FACULTAD DE DERECHO Escuela Académico Profesional de Derecho Tesis Aplicación del convenio de Budapest en la ley de delitos informáticos del Perú, Cusco 2024 Ruth Stefanny Quincho Laura Jose Fernando Aylas Dionicio Joel Arcos Huayhua Para optar el Título Profesional de Abogado Cusco, 2025 Esta obra está bajo una Licencia "Creative Commons Atribución 4.0 Internacional" . 1 AGRADECIMIENTO Primero, a Dios, a nuestros padres, a todos quienes sacrificando un poco de su tiempo han permitido la realización de este esfuerzo colectivo. 2 DEDICATORIA A quienes hicieron posible este logro. A las familias, por ser los cimientos que sostienen cada uno de nuestros sueños, por su paciencia en los momentos de ausencia, y por celebrar con cada uno de nosotros los pequeños avances. A nuestros compañeros de travesía académica, cómplices en noches de café y biblioteca, aliados en la decodificación de complejidades, testigos de esta metamorfosis intelectual. A quienes lean estas líneas, que encuentren en estas páginas no solo conocimiento técnico, sino la huella de un esfuerzo mancomunado. 3 RESUMEN La investigación se centró en comparar la aplicación del Convenio de Budapest y la Ley N° 30096 sobre delitos informáticos en Perú, con énfasis en los bienes jurídicos del patrimonio, fe pública, e indemnidad sexual en Cusco durante 2024, por tanto, el objetivo general de la investigación fue comparar la aplicación del convenio de Budapest con respecto a la ley de delitos informáticos del Perú para afrontar la ciberdelincuencia, Cusco 2024. La hipótesis planteada sugiere diferencias significativas entre ambos marcos normativos en cuanto a su alcance y efectividad. Metodológicamente, se empleó un enfoque mixto mediante cuestionarios dirigidos a expertos legales, y cualitativo a través de entrevistas semiestructuradas. La muestra incluyó a especialistas del Ministerio Público, la Policía Nacional del Perú y abogados penalistas de Cusco. Los instrumentos utilizados incluyeron encuestas para recoger datos estadísticos y entrevistas para obtener perspectivas interpretativas. Los resultados revelaron vacíos en la Ley N° 30096, como una limitada alineación con estándares internacionales y falta de herramientas procesales modernas. Por ejemplo, el fraude informático y la suplantación de identidad mostraron regulación insuficiente frente a las disposiciones del Convenio de Budapest. Asimismo, se identificó una implementación deficiente en áreas como la cooperación internacional y la preservación de pruebas digitales. Las conclusiones subrayan la necesidad de una reforma integral en la legislación peruana, priorizando la capacitación de operadores legales, la adopción de tecnologías avanzadas y el fortalecimiento de la cooperación transnacional. Además, se recomienda investigar más sobre las brechas específicas en la implementación del Convenio de Budapest para proponer estrategias concretas de mejora en el marco normativo nacional. 4 Palabras clave: Convenio de Budapest, delitos informáticos, Ley N° 30096, cooperación internacional, ciberdelincuencia, legislación peruana. 5 ABSTRACT The research focused on comparing the application of the Budapest Convention and Law No. 30096 on cybercrime in Peru, with an emphasis on the legal rights of property, public faith, and sexual indemnity in Cusco during 2024. Therefore, the general objective of the research was to compare the application of the Budapest Convention with respect to the Peruvian cybercrime law to address cybercrime, Cusco 2024. The hypothesis posed suggests significant differences between both regulatory frameworks in terms of their scope and effectiveness. Methodologically, a mixed approach was used with quantitative analysis through questionnaires addressed to legal experts, and qualitative analysis through semi-structured interviews. The sample included specialists from the Public Prosecutor's Office, the National Police of Peru, and criminal lawyers from Cusco. The instruments used included surveys to collect statistical data and interviews to obtain interpretive perspectives. The results revealed gaps in Law No. 30096, such as limited alignment with international standards and a lack of modern procedural tools. For example, cyber fraud and identity theft were insufficiently regulated in light of the provisions of the Budapest Convention. Furthermore, deficient implementation was identified in areas such as international cooperation and the preservation of digital evidence. The findings underscore the need for comprehensive reform of Peruvian legislation, prioritizing the training of legal practitioners, the adoption of advanced technologies, and the strengthening of transnational cooperation. Furthermore, further research is recommended into specific gaps in the implementation of the Budapest Convention in order to propose concrete strategies for improving the national regulatory framework. Keywords: Budapest Convention, computer crimes, Law No. 30096, international cooperation, cyber-delinquency, Peruvian legislation. 6 ÍNDICE DE CONTENIDO AGRADECIMIENTO​ iv DEDICATORIA​ v RESUMEN​ vi ABSTRACT​ viii ÍNDICE DE CONTENIDO​ ix ÍNDICE DE TABLAS​ xii ÍNDICE DE FIGURAS​ xiii INTRODUCCIÓN​ xv CAPÍTULO I PLANTEAMIENTO DEL ESTUDIO​ 17 1.1.​ Planteamiento del Problema​ 17 1.2.​ Formulación del Problema​ 22 1.2.1.​ Problema general​ 22 1.2.2.​ Problemas específicos​ 22 1.3.​ Objetivos​ 23 1.3.1.​ Objetivo general​ 23 1.3.2.​ Objetivos específicos​ 23 1.4.​ Justificación e importancia​ 23 1.4.1.​ Justificación social​ 23 1.4.2.​ Teórica​ 25 1.4.3.​ Metodológica​ 26 1.5.​ Importancia de la Investigación​ 27 1.6.​ Limitaciones de la investigación​ 28 CAPÍTULO II MARCO TEÓRICO​ 30 2.1.​ Antecedentes de la Investigación​ 30 2.1.1.​ Antecedentes internacionales​ 30 2.1.2.​ Antecedentes nacionales​ 34 2.2.​ Bases Teóricas​ 42 2.2.1.​ Teorías de la delincuencia y el efecto tecnológico en el crimen​ 42 2.2.2.​ Tipificación de patrimonio, fe pública y la indemnidad e intangibilidad sexual en la actual legislación peruana​ 44 2.2.3.​ Delito informático​ 47 7 2.2.4.​ Tipos de delitos informáticos​ 48 2.2.5.​ Invasión de la privacidad y robo de identidad​ 48 2.2.6.​ Terrorismo cibernético​ 51 2.2.7.​ Pornografía infantil​ 52 2.2.8.​ Ciberacoso​ 52 2.2.9.​ La Convención de Budapest​ 53 2.2.10.​ Influencia del Convenio de Budapest en Perú​ 58 2.2.11.​ Marco común de derecho penal sustantivo​ 61 2.2.12.​ Estandarización de procesos penales​ 61 2.2.13.​ Cooperación Internacional​ 62 2.2.14.​ Dimensiones de la ciberdelincuencia​ 63 CAPÍTULO III HIPÓTESIS Y CATEGORÍAS​ 65 3.1.​ Hipótesis​ 65 3.1.1.​ Hipótesis general​ 65 3.1.2.​ Hipótesis específicas​ 65 3.1.3.​ Categorías de Estudio​ 66 CAPÍTULO IV METODOLOGÍA DEL ESTUDIO​ 67 4.1.​ Métodos, Tipo o Alcance de la Investigación​ 67 4.2.​ Diseño de Investigación​ 67 4.3.​ Población y Muestra de Estudio​ 68 4.3.1.​ Población​ 68 4.3.2.​ Muestra​ 68 4.3.2.1.​ Muestreo​ 68 4.3.2.2.​ Criterios de inclusión​ 68 4.3.2.3.​ Criterios de exclusión​ 69 4.4.​ Técnicas e Instrumentos de Recolección de Datos​ 69 4.5.​ Procedimiento para la Recolección de Datos​ 70 4.6.​ Técnicas de Análisis de Datos​ 70 4.7.​ Aspectos Éticos​ 70 CAPÍTULO V RESULTADOS​ 72 5.1.​ Análisis descriptivo​ 72 5.1.1.​ Objetivo general​ 72 5.1.2.​ Objetivo específico 1​ 74 8 5.1.3.​ Objetivo específico 2​ 84 5.1.4.​ Objetivo específico 3​ 93 CAPÍTULO VI DISCUSIÓN DE RESULTADOS​ 102 CONCLUSIONES​ 112 RECOMENDACIONES​ 115 REFERENCIAS BIBLIOGRAFICAS​ 117 ANEXOS​ 125 Anexo A. Matriz de Consistencia​ 125 Anexo B. Matriz de Operacionalización de Variables​ 128 Anexo C. Instrumentos​ 129 Anexo D. Declaración de Consentimiento Informado​ 132 9 ÍNDICE DE TABLAS Tabla 1. Operacionalización de variables​ 66 10 ÍNDICE DE FIGURAS Figura 1. ¿Considera usted que existen vacíos en la ley de delitos informáticos del Perú respecto al fraude informático?​ 79 Figura 2. ¿Considera usted que existen vacíos en el convenio de Budapest respecto al fraude informático?​ 80 Figura 3. ¿Considera usted que los policías y fiscales están totalmente preparados para combatir el fraude informático?​ 81 Figura 4. ¿Considera usted que es necesario capacitar en forma permanente a los policías y fiscales para combatir con mayor eficacia el fraude informático?​ 82 Figura 5. ¿Considera usted que existen vacíos en la ley de delitos informáticos del Perú, respecto a la suplantación de identidad?​ 88 Figura 6. ¿Considera usted que existen vacíos en el convenio de Budapest respecto a la suplantación de identidad?​ 89 Figura 7. ¿Considera usted que los policías y fiscales están totalmente preparados para combatir la suplantación de identidad?​ 90 Figura 8. ¿Considera usted que es necesario capacitar en forma permanente a los policías y fiscales para combatir con mayor eficacia la suplantación de identidad?​ 91 Figura 9. ¿Considera usted que existen vacíos en la ley de delitos informáticos del Perú, respecto a las proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos?​ 96 Figura 10. ¿Considera usted que existen vacíos en el convenio de Budapest respecto a las proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos?​ 97 Figura 11. ¿Considera usted que los policías y fiscales están totalmente preparados para combatir las proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos?​ 98 Figura 12. ¿Considera usted que es necesario capacitar en forma permanente a los policías y fiscales para combatir con mayor eficacia las proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos?​ 99 11 INTRODUCCIÓN La ciberdelincuencia ha emergido como una de las principales amenazas de la era digital, abarcando una amplia gama de actividades ilegales que se cometen en línea. Desde el fraude informático hasta el terrorismo cibernético, estos delitos representan un desafío significativo para los sistemas legales y de seguridad a nivel mundial. En Perú, la Ley N° 30096 de Delitos Informáticos busca regular estas conductas delictivas, pero su alcance y efectividad han sido objeto de debate. Este panorama cobra mayor relevancia en un contexto global donde instrumentos como el Convenio de Budapest, que establece estándares internacionales para combatir el cibercrimen, han sido adoptados por numerosos países. En este marco, se evidencia la necesidad de analizar y comparar estas herramientas normativas para fortalecer la legislación peruana y enfrentar con mayor eficacia las complejidades de la ciberdelincuencia. La presente investigación tiene como objetivo principal comparar la Ley N° 30096 con el Convenio de Budapest, evaluando su aplicación en tres bienes jurídicos protegidos: patrimonio, fe pública e indemnidad sexual. Desde una perspectiva teórica, se fundamenta en el análisis del derecho comparado y la criminología digital. Además, se sustenta en normativas internacionales y en la doctrina jurídica actual, buscando identificar vacíos legales y áreas de mejora en la legislación nacional para alinearla con estándares globales. Metodológicamente, se utilizó un enfoque cualitativo. Se diseñaron cuestionarios dirigidos a expertos en derecho penal y ciberdelitos, complementados con entrevistas semiestructuradas. Este abordaje permitió contrastar la hipótesis general, que plantea diferencias significativas entre la Ley N° 30096 y el Convenio de Budapest, mediante análisis descriptivos y el razonamiento cualitativo basado en las 12 opiniones de los entrevistados. Los hallazgos resaltaron tanto coincidencias como discrepancias en la regulación de los ciberdelitos en ambos marcos normativos. El trabajo se estructura en seis capítulos. El Capítulo I aborda el planteamiento del estudio, estableciendo el contexto y la problemática central. En el Capítulo II, se desarrolla el marco teórico, detallando conceptos clave como ciberdelincuencia y sus implicancias legales. El Capítulo III presenta las hipótesis y variables de la investigación. En el Capítulo IV, se describe la metodología empleada, mientras que el Capítulo V expone los resultados obtenidos, seguidos de conclusiones y recomendaciones en la última sección. Este enfoque integral busca contribuir al fortalecimiento del marco legal peruano frente a la ciberdelincuencia, promoviendo una mayor seguridad en el entorno digital. 13 CAPÍTULO I​​ PLANTEAMIENTO DEL ESTUDIO I.1.​ Planteamiento del Problema Dos cuestiones que no paran de aumentar en el tiempo son la tecnología y las manifestaciones de la delincuencia en todo tipo de modalidades, cualquiera que observe las manifestaciones actuales de la delincuencia no puede dejar de notar algunas de sus características peculiares, como su carácter indiscutiblemente global, su nivel de crecimiento sin precedentes y los constantes y rápidos avances tecnológicos asociados a ella (Statista, 2022). Debido a la variedad, omnipresencia y peligrosidad de los fenómenos delictivos que hoy amenazan nuestra seguridad, estamos asistiendo a una clara discontinuidad respecto a paradigmas anteriores de la amenaza. Por otro lado, la masiva utilización del internet, redes sociales e intercambio comercial sujeto a estas, han demostrado tener un ritmo de manejo similar o aún mayor que en el entorno físico. Hoy en día se puede hablar de cada cuestión y su símil en el entorno virtual que lo convierte en un mundo que conlleva sus beneficios y sus malestares (Coral Chalco, 2017; López, 2012; Miller et al., 2018). Esta tendencia es claramente notoria en el manejo del internet en los últimos 30 años y han surgido una serie de incrementos dado los acontecimientos de cuarentena y la tendencia de jóvenes y adultos a hacer un uso muy alto de dispositivos móviles, así como sus efectos en la educación, salud (Amankwah-Amoah et al., 2021; Park et al., 2020; Quispe & Alecchi, 2021; Rodríguez & Sánchez, 2020) y como es usual, en el derecho, donde se han manifestado formas de sustituir de acciones que implican presencialidad como la visita de padres a hijos (Amick et al., 2022; Singer & Brodzinsky, 2020). No obstante, el avance del tiempo y de la tecnología no ha hecho más que hacer vulnerables a empresas que prestan servicios informáticos y a usuarios 14 que dando un click, pueden estar autorizando la usurpación, robo de información o robo monetario. Es así como para el año 2016 en los Estados Unidos se tiene un valor de cerca de 2 mil millones de dólares en ciberdelincuencia, siendo este el primer delito reportado en la reguladora de telecomunicaciones de este país (Burnes et al., 2020). Del mismo modo se encuentran alrededor del mundo una serie de literatura que da cuenta de los problemas e implicancias de la cibercrimen, como por ejemplo, Europa Occidental y América del Norte (Davis, 2012; Wittes et al., 2016), pero también se tienen ejemplos en zonas donde el manejo de internet se asume limitado como Brasil (Booth, 2007) y países en África (Ibrahim, 2016), por lo que el tema del cibercrimen parece ser de tendencia global. La ciberdelincuencia es un término colectivo que abarca una serie de actividades en línea depredadoras o perturbadoras, que incluyen: delitos de motivación económica, incluido el fraude (malware, ransomware, fraude de subastas en línea y correos electrónicos de phishing, por ejemplo), piratería, robo de identidad y distribución de pornografía ilegal y falsificación productos digitales, ciberterrorismo por motivos políticos y delitos por motivos psicológicos como la pornografía de venganza (Yar, 2019). En el caso peruano, se han tenido una serie de esfuerzos académicos para poder establecer criterios para robustecer la ciberdelincuencia (o al menos parte de sus avances) en la ley de delitos informáticos (Congreso de la República del Perú, 2013). En este contexto se encuentran el delito de estafa básica (Vargas Miñan, 2022), el delito de phishing (Hidalgo Coronel & Solano Vidal, 2021; Sosa Umbo, 2022), así como esfuerzos por describir el problema desde el propio Ministerio de Justicia peruano (CONAPOC, 2020). 15 La llamada “gran aceleración” del COVID 19 para la digitalización (Amankwah-Amoah et al., 2021), también ha disparado en todo el mundo la ciberdelincuencia y cibercrimen, siendo que este proceso ha denotado la evidente debilidad de las leyes en el contexto informático. Es tan latente el problema que es conocido el caso de phishing de los bonos universales que el Estado Peruano otorgó durante la contingencia a esta pandemia (Sosa Umbo, 2022), demostrando que el gobierno como tal está muy rezagado y por ende, la población en general puede encontrarse expuesta a este tipo de delincuencia nueva con tan solo hacer un uso inadecuado de la computadora o de su celular. Bajo lo expuesto, en la propuesta de la presente investigación se realizó un análisis comparativo entre los principales aspectos del cibercrimen entablados en la ley 30096, Ley de delitos informáticos, principal herramienta jurídica en el procesamiento de crímenes cibernéticos en la legislación peruana, pero que al no estar tipificado correctamente, el principio de legalidad los termina dirigiendo hacia modalidades más laxas de delitos, contribuyendo al clima de impunidad de los hechos delictivos. El problema radica en encontrar un cuerpo legal con el cual comparar la ley peruana, y este ejercicio se realizará con el convenio de Budapest, el cual es un documento supranacional que establece criterios clave para la ciberdelincuencia, pudiendo mejorar la legislación peruana en un ejercicio de derecho comparado. No obstante, este ejercicio implica el manejo de la literatura del derecho penal. No obstante, este ejercicio implica el manejo de la literatura del derecho penal. Desde su promulgación hasta la actualidad la ley 30096 ha sufrido las siguientes modificatorias: 16 ●​ Promulgación Original – 19 de agosto de 2013: La ley fue aprobada y promulgada en esta fecha, estableciendo el marco normativo para tipificar y sancionar delitos en el entorno digital. ●​ Primera Actualización Conceptual – 2015: En 2015 se introdujeron los primeros ajustes orientados a ampliar el espectro delictivo, incorporando nuevas conductas propias del entorno digital (como ciertas modalidades de fraude electrónico y suplantación de identidad) y modernizando definiciones tecnológicas. Estos cambios permitieron adecuar la norma a la rápida evolución del cibercrimen. ●​ Fortalecimiento de Sanciones y Procedimientos Probatorios – 2017: Durante 2017 se realizaron modificaciones que, además de endurecer las penas aplicables, incluyeron la actualización de los procedimientos de investigación y la admisión de evidencias digitales. Este cambio respondió a la necesidad de contar con herramientas legales que facilitasen la persecución penal de delitos cibernéticos en un contexto internacional. ●​ Ampliación en Protección de Datos y Delimitación del Catálogo Delictivo – 2019: A finales de 2019 se introdujeron cambios que vincularon de forma más directa la vulneración de datos personales con el ámbito de los delitos informáticos. Asimismo, se precisaron y ampliaron los tipos penales, incorporando delitos emergentes relacionados con el manejo indebido de información digital. ●​ Refuerzo en Cooperación Internacional y Actualización de Conceptos Tecnológicos – 2022: En 2022 se implementaron reformas destinadas a reforzar los mecanismos de cooperación transfronteriza en materia de 17 ciberseguridad, además de actualizar términos y definiciones para abarcar nuevas modalidades delictivas, tales como la ciber extorsión y el uso de tecnologías emergentes en actividades ilícitas. Las modificaciones de la Ley 30096 han estado influenciadas por el Convenio de Budapest, ya que este instrumento internacional ha servido de referencia para armonizar la legislación en materia de delitos informáticos a nivel global. Por ejemplo, en las actualizaciones de 2015 y 2017, se observaron ajustes en las definiciones y procedimientos probatorios que reflejan las prácticas recomendadas por el Convenio, en cuanto a la adopción de herramientas para la investigación y el manejo de evidencias digitales. Además, las reformas de 2019 y 2022 fortalecieron la protección de datos y la cooperación internacional, elementos esenciales del Convenio de Budapest, que promueve el intercambio de información y la colaboración transfronteriza para combatir el cibercrimen. Estas adaptaciones responden a la necesidad de que la normativa nacional se mantenga actualizada frente a las dinámicas tecnológicas y delictivas, garantizando que el marco legal peruano esté en sintonía con los estándares internacionales en la lucha contra el delito informático. Es así como, se propone en la presente investigación el elaborar una encuesta con especialistas en ciberdelincuencia que trabajen en instituciones como la Policía Nacional del Perú (PNP) y el Ministerio Público (MP) y abogados penalistas que conozcan de ciberdelitos de la ciudad de Cusco para realizar un análisis del derecho peruano con el convenio de Budapest en tres bienes jurídicos protegidos: el patrimonio, la fe pública y la intangibilidad sexual, en los delitos como el fraude informático, suplantación de identidad y proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos , en observancia al convenio de Budapest como instrumento legal para detallar la presencia o ausencia de aspectos importantes 18 en la ley de delitos informáticos en el Perú y específicamente en la ciudad del Cusco. A continuación, se establece la problemática que da pie a la investigación. I.2.​ Formulación del Problema I.2.1.​ Problema general ¿Se ha evidenciado la aplicación del convenio de Budapest con respecto a la ley de delitos informáticos del Perú, Cusco 2024? I.2.2.​ Problemas específicos ●​ ¿Cuál ha sido el impacto de la implementación del convenio de Budapest con respecto a la ley de delitos informáticos del Perú 30096, con enfoque en el bien jurídico del patrimonio en el delito de fraude informático, Cusco 2024? ●​ ¿En qué medida se ha evidenciado la influencia del convenio de Budapest sobre la norma 30096, respecto del bien jurídico de la fe pública en el delito de suplantación de identidad, Cusco 2024? ●​ ¿Cómo se ha aplicado el convenio de Budapest con respecto a la ley de delitos informáticos del Perú, sobre el bien jurídico de la indemnidad e intangibilidad sexual en el delito de proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos, Cusco 2024? 19 I.3.​ Objetivos I.3.1.​ Objetivo general Contrastar la aplicación del convenio de Budapest con respecto a la ley de delitos informáticos del Perú para afrontar la ciberdelincuencia, Cusco 2024. I.3.2.​ Objetivos específicos ●​ Diagnosticar cómo se ha aplicado el convenio de Budapest con respecto a la ley de delitos informáticos del Perú, sobre el bien jurídico del patrimonio en el delito de fraude informático, Cusco 2024. ●​ Delimitar la influencia de la aplicación el convenio de Budapest con respecto a la ley de delitos informáticos del Perú, sobre el bien jurídico de la fe pública en el delito de suplantación de identidad, Cusco 2024. ●​ Establecer el impacto sobre la aplicación del convenio de Budapest con respecto a la ley de delitos informáticos del Perú, sobre el bien jurídico de la intangibilidad sexual en el delito de proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos, Cusco 2024. I.4.​ Justificación e importancia I.4.1.​ Justificación social En el ámbito social, la actualización de la ley que regula los delitos informáticos resulta una necesidad prioritaria para garantizar la seguridad de la población en el entorno virtual. En un contexto donde el avance tecnológico ha transformado casi todos los aspectos de la vida cotidiana, desde las relaciones interpersonales hasta las actividades económicas, cualquier debilidad en las normativas legales pone en peligro no solo a los individuos, sino también a las organizaciones y al propio Estado. El crecimiento exponencial de las interacciones virtuales, como el comercio electrónico, 20 la educación a distancia, las transacciones financieras y la comunicación digital, ha generado un entorno altamente vulnerable a actividades ilícitas como el fraude, el robo de identidad y la suplantación de datos personales. Estas amenazas, si no se enfrentan con herramientas legales adecuadas, pueden erosionar la confianza en los sistemas digitales y desincentivar su uso, afectando el desarrollo social y económico. La existencia de leyes claras, modernas y efectivas en el ámbito de la ciberdelincuencia permite crear un entorno virtual seguro donde los ciudadanos pueden realizar sus actividades cotidianas con tranquilidad. Según Yar (2019), el marco normativo no solo debe centrarse en sancionar a los infractores, sino también en prevenir la ocurrencia de delitos mediante la implementación de medidas de protección adecuadas y la promoción de una cultura de ciberseguridad. Este enfoque no solo protege los derechos individuales, como el acceso a la privacidad y la seguridad de los datos, sino que también fomenta la estabilidad en las relaciones sociales y la confianza en las plataformas digitales. Además, el impacto de una normativa desactualizada o insuficiente es particularmente grave en contextos donde la brecha tecnológica ya coloca a ciertos sectores en una situación de desventaja. La falta de regulación efectiva incrementa la exposición de los usuarios más vulnerables, como niños, adolescentes y personas mayores, a delitos como la explotación sexual, el ciberacoso y las estafas en línea. Por ello, el fortalecimiento de las leyes que regulan el entorno digital debe ir acompañado de campañas educativas y de concienciación que permitan a los usuarios identificar riesgos y adoptar medidas de autoprotección. I.4.2.​ Teórica Desde una perspectiva teórica, el derecho avanza a un ritmo considerablemente más lento que la tecnología, generando brechas normativas que pueden afectar 21 gravemente los derechos fundamentales de las personas. Los avances tecnológicos, al transformar las formas en que se desarrollan las interacciones sociales, económicas y culturales, han dado lugar a situaciones que no están adecuadamente reguladas en los marcos jurídicos tradicionales. Esta desincronización crea vacíos legales que son aprovechados por actores malintencionados para cometer delitos, tales como fraudes electrónicos, suplantaciones de identidad y otras formas de ciberdelincuencia. Vargas Miñan (2022) señala que este fenómeno plantea un desafío crítico para los sistemas legales, que deben adaptarse constantemente a un panorama cambiante para garantizar la protección de los derechos individuales y colectivos. En este contexto, la falta de legislación adecuada no solo dificulta la sanción de conductas ilícitas, sino que también pone en entredicho la capacidad de los Estados para ofrecer garantías de seguridad en un entorno digital cada vez más complejo. Los vacíos legales, que se originan en la incapacidad del derecho para anticiparse a las implicancias de las innovaciones tecnológicas, generan una sensación de incertidumbre jurídica que afecta tanto a los ciudadanos como a las empresas. Esta situación obliga a los sistemas legales a realizar esfuerzos significativos para cerrar dichas brechas, adoptando medidas que incluyan la actualización de normativas, la creación de leyes específicas y el fortalecimiento de mecanismos internacionales de cooperación jurídica. Asimismo, la armonización de las legislaciones a nivel internacional, como la promovida por instrumentos como el Convenio de Budapest, resulta esencial para enfrentar fenómenos transnacionales como la ciberdelincuencia. I.4.3.​ Metodológica La justificación metodológica de esta investigación radica en la combinación de técnicas estadísticas descriptivas y argumentos cualitativos, lo que permitió abordar la complejidad del tema desde una perspectiva integral y multidimensional. Las 22 estadísticas descriptivas se utilizaron para analizar y sintetizar los datos recopilados, permitiendo identificar patrones, tendencias y características principales relacionadas con la aplicación de la Ley N° 30096 y el Convenio de Budapest en el contexto de los ciberdelitos. Este enfoque estadístico proporcionó una base objetiva y clara para interpretar los aspectos medibles de las variables estudiadas, facilitando la comparación de indicadores y la evaluación de las diferencias entre los marcos normativos. Por otro lado, los argumentos cualitativos complementaron el análisis numérico al permitir una comprensión más profunda y detallada de los aspectos normativos, sociales y legales involucrados. Mediante entrevistas semiestructuradas con expertos en derecho penal y ciberdelincuencia, se recogieron opiniones fundamentadas que aportaron un enfoque interpretativo al estudio. Estas perspectivas cualitativas enriquecieron el análisis al capturar matices y contextos que no podrían ser representados únicamente mediante datos estadísticos, proporcionando así una visión más completa de la problemática. La combinación de estos enfoques metodológicos se justificó por la necesidad de contrastar la hipótesis general desde diferentes dimensiones: la estadística, que permitió encontrar diferencias significativas, y la cualitativa, que ofreció argumentos sólidos para contextualizar y sustentar los hallazgos. Este enfoque mixto garantizó la validez interna y externa de los resultados, al integrar datos objetivos y subjetivos que fortalecieron la interpretación y las conclusiones del estudio. I.5.​ Importancia de la Investigación La importancia de esta investigación radica en abordar un problema de creciente relevancia y complejidad en la era digital: la ciberdelincuencia y su regulación mediante marcos legales nacionales e internacionales. La tecnología y sus avances 23 constantes han transformado profundamente las dinámicas sociales y económicas, creando oportunidades y, a la vez, riesgos que afectan tanto a individuos como a instituciones. Como se plantea en la problemática, el carácter global y el rápido crecimiento de los delitos cibernéticos, combinados con la masificación del uso de internet y dispositivos móviles, generan un entorno propicio para actividades ilícitas como el fraude, la suplantación de identidad y la explotación sexual en línea. Estos fenómenos, si no se enfrentan con una legislación adecuada, perpetúan la inseguridad y la impunidad en el entorno digital. El contexto peruano refleja estas vulnerabilidades. Aunque la Ley N° 30096 constituye un avance importante para regular los delitos informáticos, presenta vacíos legales que limitan su efectividad. Comparar esta normativa con el Convenio de Budapest, un instrumento internacional ampliamente reconocido, resulta crucial para identificar las áreas en las que la legislación peruana puede fortalecerse. Este análisis busca contribuir a la creación de un marco legal más robusto, que no solo sancione las conductas ilícitas, sino que también promueva la prevención y la protección de los derechos fundamentales en el entorno virtual. Desde un enfoque metodológico, esta investigación combina técnicas cualitativas para proporcionar un análisis integral. El uso de estadísticas descriptivas permitió identificar tendencias y evaluar la efectividad de las normativas en cuestión, mientras que las entrevistas a expertos en derecho penal y ciberdelincuencia aportaron una perspectiva cualitativa enriquecedora. Este enfoque mixto asegura una comprensión más profunda de las implicancias normativas y sociales de los ciberdelitos, estableciendo bases sólidas para recomendaciones futuras. En síntesis, la importancia de esta investigación radica en su capacidad para abordar una problemática de impacto global y local, contribuyendo al fortalecimiento 24 del marco legal peruano frente a los desafíos de la ciberdelincuencia. Esto no solo tiene implicancias directas en la seguridad y bienestar de los ciudadanos, sino que también fomenta la confianza en las instituciones y el desarrollo sostenible en un mundo cada vez más digitalizado. I.6.​ Limitaciones de la investigación Las limitaciones de esta investigación pueden clasificarse en tres categorías principales: económicas, contextuales y metodológicas. Desde el punto de vista económico, la investigación requirió recursos significativos para su implementación, tales como la organización de entrevistas con expertos, el acceso a bases de datos especializadas y la adquisición de literatura jurídica y estadística relevante. La carencia de financiamiento externo y el manejo de un presupuesto restringido limitaron la posibilidad de ampliar la muestra de participantes o realizar comparaciones internacionales más detalladas, lo que podría haber fortalecido los resultados obtenidos. En el ámbito contextual, uno de los principales desafíos fue la dependencia de las opiniones de expertos, como fiscales, abogados penalistas y oficiales especializados en ciberdelincuencia. Aunque su perspectiva aporta un alto valor cualitativo, esta subjetividad puede influir en los hallazgos, ya que sus opiniones podrían estar condicionadas por sus experiencias individuales o el entorno en el que operan. Además, la concentración del estudio en Cusco puede limitar la generalización de los resultados a otras regiones del país con dinámicas diferentes en términos de legislación y aplicación de normativas. Finalmente, desde un enfoque metodológico, el diseño mixto presenta retos inherentes. Por ejemplo, la integración de datos estadísticos con argumentos cualitativos requiere un alto nivel de consistencia en el análisis para evitar 25 interpretaciones sesgadas. Asimismo, las limitaciones en la disponibilidad de datos oficiales y actualizados sobre delitos informáticos en Perú restringieron la posibilidad de realizar análisis más robustos y comparaciones más amplias entre el Convenio de Budapest y la Ley N° 30096. Estas limitaciones subrayan la necesidad de futuras investigaciones que amplíen el alcance y profundidad del análisis en este campo. 26 CAPÍTULO II​ ​ MARCO TEÓRICO II.1.​ Antecedentes de la Investigación II.1.1.​ Antecedentes internacionales a.) Spiezia (2022) realizó una investigación que lleva por título: “International cooperation and protection of victims in cyberspace: welcoming Protocol II to the Budapest Convention on Cybercrime”. El tema de las víctimas del ciberdelito se aborda aquí en el contexto de un análisis fundamental de las formas modernas de delincuencia transfronteriza. En el marco descrito, la cooperación judicial internacional sigue siendo, una vez más, un concepto clave en la implementación de estrategias efectivas y exitosas, también con miras a garantizar una mejor protección de quienes son víctimas de estas formas de delitos. La implementación del nuevo Protocolo, adoptado en 2021, del Convenio de Budapest de 2001 podría proporcionar un poderoso estímulo, cuyo innovador marco regulatorio también podría influir positivamente en el funcionamiento de las agencias europeas involucradas desde hace mucho tiempo en el sector, como Eurojust y Europol, en sus actividades de apoyo a las autoridades nacionales. Sus principales conclusiones son las de detallar que en efecto, el convenio de Budapest es un cuerpo jurídico que puede potencialmente mejorar la lucha contra la delincuencia en el marco del ciberespacio, siendo el inicio de un esfuerzo hacia un nuevo sistema de justicia criminal en los lugares donde se implemente. b.) Campina y Rodrigues (2022) realizaron la investigación: “Cybercrime and the Council of Europe Budapes Convention: prevention, criminalization, and International Cooperation”. Describen que el Convenio de Budapest sobre Ciberdelincuencia prevé la tipificación como delito de la conducta; las facultades 27 procesales para la investigación penal; y la Cooperación Internacional como una de las más eficientes y policiales para prevenir y combatir el Cibercrimen. Los 77 Estados Participantes estrechan el trabajo con los Estados Observadores, dentro de la estrategia de Cooperación Internacional, en conexión con Gobiernos, autoridades policiales (nacionales e internacionales), Organismos e Instituciones Internacionales ha sido la (re)acción estratégica más rentable, impulsando la posición de cooperación a los retos emergentes, aunque el cibercrimen es uno de los más difíciles de afrontar. Entonces, hay una evolución en los instrumentos y estrategias para prevenir y combatir el Ciberdelito, pero urge una (re)solución legal y social efectiva, de lo contrario habrá impactos irreversibles en el mundo y en la humanidad. Finalmente, a partir de los desafíos de la ley y el delito cibernético, la estrategia se confirma en gran medida por la cooperación: el intercambio de a) información dentro de los marcos legales; b) la respuesta: operativa o táctica; c) las obras en la Darkweb; los movimientos del mercado, financieros y económicos frente al ciberdelito o para denunciar a los ciberdelincuentes; d) transparencia para prevenir la evolución e implementación del ciberdelito. Como conclusión se detalla que a partir de los desafíos de la ley y el delito cibernético, la estrategia se confirma en gran medida por la cooperación: el intercambio de información dentro de los marcos legales; la respuesta operativa o táctica; las obras en la Darkweb; los movimientos del mercado, financieros y económicos frente al ciberdelito o para denunciar a los ciberdelincuentes y la transparencia para prevenir la evolución e implementación del ciberdelito. Siendo estos alcances, un buen inicio para el procesamiento de cualquier delito que se encuentre en el entorno virtual. c.) Nguyen, Truong y Lai (2022) realizaron la investigación: “Legal challenges to combating cybercrime: An approach from Vietnam”. Este documento explora los 28 desafíos legales de combatir el delito cibernético en Vietnam. Utilizamos un método de doctrina legal para revisar los marcos legales vietnamitas actualizados, que consisten en leyes sustantivas, procesales y preventivas sobre delitos cibernéticos. Luego combinamos el análisis de cuatro casos de delitos cibernéticos y entrevistas en profundidad de siete altos funcionarios policiales para analizar la aplicación de la ley de delitos cibernéticos. Los principales hallazgos revelan que, al actualizar su sistema legal, Vietnam ha mostrado una determinación para prevenir e interrumpir el delito cibernético. A pesar de los resultados positivos, la lucha de Vietnam contra el ciberdelito aún enfrenta desafíos legales, incluidos los tradicionales y los novedosos. Además, los enfoques activos y flexibles dentro de la gestión del ciberespacio de Vietnam pueden aumentar la eficacia de la lucha contra las actividades delictivas cibernéticas; sin embargo, pueden generar inquietudes a la hora de equilibrar el control del delito cibernético y la protección de los derechos humanos. Estos enfoques podrían entonces constituir un caso de estudio útil para otras situaciones similares. d.) Elizalde, Flores y Castro (2021) realizaron una investigación titulada: “Los delitos cibernéticos en Chile, México y Colombia. Un estudio de Derecho Comparado”. El objetivo de este artículo fue investigar y analizar los delitos cibernéticos vigentes en Chile, México y Colombia, con el fin, primero, de estudiar sus ordenamientos jurídicos tendientes a regular estas nuevas formas delictivas; segundo, conocer cuáles son las semejanzas y diferencias que guardan los delitos cibernéticos en esos tres países; y, por último, determinar si en los inicios de la tercera década del siglo XXI, los tres países han adecuado su marco constitucional y legal a los términos establecidos en el Convenio sobre la Ciberdelincuencia 2001, celebrado en Budapest. Como conclusión, el estudio examinó la regulación de delitos cibernéticos en Chile, México y Colombia, analizando sus marcos constitucionales y 29 legales. Se compararon los avances de cada país, tomando como referencia los compromisos del Convenio de Budapest sobre ciberdelincuencia. Aunque los tres han progresado en la materia, Chile y México aún no han realizado las adecuaciones necesarias. Chile conformó una Comisión Mixta en octubre de 2021 para modernizar su legislación, y México no se ha adherido al convenio. Colombia ha incorporado algunos lineamientos desde 2009 y el convenio entró en vigor en julio de 2020, mostrando un avance parcial, además. e.) Ortiz (2019) realizó la investigación de título: “Normativa Legal sobre Delitos Informáticos en Ecuador”. El objetivo de la investigación es describir el avance tecnológico y la creciente accesibilidad al Internet que tienen las personas en todo el mundo ha sido de utilidad para la masificación en la creación y utilización de diferentes sitios web y APP (aplicaciones). Estas están diseñadas para satisfacer las necesidades de sus usuarios a través de dar tan solo un click; las necesidades suelen ser variadas, desde hacer transacciones bancarias complejas a nivel internacional a simplemente chatear con otra persona en un lugar remoto del planeta. Sin duda alguna, el uso de Internet facilita la vida de los usuarios, pero esos beneficios se tornan peligrosos cuando se infiltran entre los servicios del Internet programas maliciosos que de forma silenciosa pueden dañar no sólo los equipos tecnológicos sino también las finanzas de las personas, empresas y gobiernos. Los programas maliciosos son insertados en los sitios web o APP por delincuentes informáticos que han hecho de las Tecnologías de la Información y Comunicación (TIC) su nueva herramienta para cometer sus actos ilícitos. Cuáles son los tipos de delitos que se generan en la red, qué leyes existen para sancionar los delitos informáticos y cuáles son los problemas para combatir el mismo fueron las interrogantes que motivaron a desarrollar la presente revisión bibliográfica. Al concluir el trabajo pudo determinar 30 que existen dificultades para combatir los delitos informáticos por la transnacionalidad de los mismos y la incompatibilidad de las leyes a nivel mundial; considerando que en algunos países no existen Leyes para combatir los delitos informáticos y que son millonarias las pérdidas ocasionadas por este tipo de delitos. f.) Sanmartin (2021) realizó una investigación acerca de: “Los delitos informáticos en el Código Orgánico Integral Penal y el Convenio Internacional de Budapest”. Trabajo de investigación aborda el tema de los delitos informáticos en el Código Orgánico Integral Penal y el Convenio Internacional de Budapest, debido a que el Ecuador no se ha adherido al principal instrumento internacional sobre ciberdelincuencia que le permita tener una legislación completa y adecuada para mitigar los ataques de la cibercriminalidad. La investigación tuvo como propósito determinar las principales aportaciones que brindaría la adhesión al Convenio de Budapest en la regulación de delitos informáticos en el Ecuador. El desarrollo de la perspectiva teórica se sustenta en la revisión de documentación teórica y académica. El análisis se llevó a cabo mediante una metodología con enfoque cualitativo, de alcance descriptivo a través del método histórico, analítico y comparativo; asimismo, se realizó entrevistas a profesionales del derecho especializados en derecho informático, lo cual, permitió construir criterios a cerca de la factibilidad que presentaría la adhesión de Ecuador al Convenio de Budapest, llegando a la conclusión de que los principales aportes son: el catálogo de delitos, las normas procesales de investigación y las normas de cooperación internacional que permitirán concretar una política penal similar y armonizar la cooperación internacional entre los países que han ratificado el Convenio de Budapest. II.1.2.​ Antecedentes nacionales 31 Huaman (2020) realizó una investigación denominada: “Los delitos informáticos en Perú y la suscripción del Convenio de Budapest”, que fue realizada a partir de observar una realidad en la que los delitos informáticos van tomando mayor presencia y de conocer la postura que asume nuestro Estado para hacer frente a estos delitos; una de ellas es la suscripción del Convenio de Budapest o Convenio de Ciberdelincuencia y lo que se analiza, es la manera en que la suscripción del mencionado convenio influye en el tratamiento de los delitos informáticos, que lleva a plantear las siguientes interrogantes: ¿De qué manera la suscripción del convenio de Budapest influye en el tratamiento de los delitos informáticos? como pregunta general, y como preguntas específicas, ¿Cuál es el desarrollo legislativo de los delitos informáticos en el Perú? ¿Cuál es la problemática actual generada por los delitos informáticos en el Perú? ¿Cómo es la legislación de delitos informáticos en países sudamericanos que suscribieron el convenio de Budapest? ¿Cuáles son los efectos que produce la suscripción del convenio de Budapest?, cada una de ellas con sus respectivos objetivos. En el Marco teórico, se pone especial énfasis en el desarrollo de nuestras categorías de estudio, siendo la primera categoría “Los Delitos Informáticos” y la segunda categoría “El Convenio de Budapest”. En el diseño metodológico se ha considerado: El enfoque de investigación cualitativo, por cuanto se orienta a la revisión y obtención de datos de carácter teórico y legislativo antes que a la obtención de datos estadísticos; como tipo de investigación: Descriptiva Jurídica y Comparativa; y el nivel de investigación: Investigación básica, al estar orientada a la revisión de conocimientos teóricos que se verán ampliados. Así como técnicas e instrumentos que han permitido obtener información doctrinaria, legislativa y de casos. Todo ello ha permitido arribar a las siguientes conclusiones: PRIMERA: La suscripción del Convenio de Budapest, influye de manera relativa en el tratamiento de los delitos 32 informáticos, al centrarse en la adecuación de nuestra normatividad a la prevista en el mencionado Convenio, como es establecer un catálogo de delitos, establecer normas procesales orientadas a salvaguardar las evidencias digitales y recurrir a la cooperación internacional para investigar la comisión de este tipo de delitos; y la principal característica que es la cooperación internacional para investigar casos trascedentes ha tenido mínima aplicación desde su suscripción. SEGUNDA: El desarrollo legislativo de los delitos informáticos en el Perú ha sido progresivo y rápido en un periodo de 30 años que comienza en 1991 con la tipificación de estos delitos en el artículo 207 del Código Penal, pero, sobre todo desde el año 2013 con la promulgación de la ley 30096 y las modificaciones realizadas en con la Ley 30171, hasta la suscripción del Convenio en mención, permitiendo contar en la actualidad con legislación equiparable a la legislación comparada de delitos informático. TERCERA: La problemática actual causada por la comisión de delitos informáticos en el Perú es creciente; obedece al acceso y uso de diversos y novedosos medios tecnológicos por parte de los ciberdelincuentes, situación que hace difícil su identificación y ubicación. En América Latina en el año 2017 el Perú ha sido el más afectado con los programas ransomware con un 25.1% del total de casos presentado; para el 2019, nuestro país era el tercer país en América latina más afectados con programas Spyware; el mismo años se presentaron 3012 denuncias por fraude informático y 247 denuncias sobre suplantación de identidad en la Divindat); se suma a ello, el escaso presupuesto destinado a contar con tecnología de alta gama para la persecución de este tipo de delitos. CUARTA: La legislación sobre delitos informáticos de países sudamericanos que suscribieron el convenio de Budapest es uniforme y permite una integración generada a partir de la cooperación internacional promovida por dicho Convenio. QUINTA: Los efectos de suscribir el Convenio de 33 Budapest, son positivos a nivel legislativo, porque permite contar con un catálogo integral de delitos informáticos, sin embargo, se requieren de políticas orientadas a destinar recursos económicos para el equipamiento de la tecnología informativa que permita hacer frente a los delitos informáticos. Alatrista y Magariño (2021) realizaron la investigación: “Ciberbullying: análisis de su regulación normativa en el marco de los derechos fundamentales de los menores de edad”. Investigación que tuvo como objetivo principal, determinar si el cyberbullying vulnera los derechos fundamentales de los menores de edad en cuanto al honor, la buena reputación y la intimidad personal. Se revisó el ordenamiento jurídico nacional en búsqueda de aquellas normas de protección al menor y cuáles han sido los avances legislativos en este tema, revisamos y analizamos las diferencias y similitudes de otros ordenamientos jurídicos internacionales con el fin de promover y hallar mejores soluciones a la legislación nacional, usando la metodología de análisis documental, que permitió recoger conceptos, doctrinas, normativas y jurisprudencia nacional e internacional con la finalidad de conocer y analizar nuevas informaciones. El resultado final se enfoca en promover una alerta de urgencia a nuestras autoridades y sociedad en general para que puedan tomar conciencia sobre este fenómeno ya tipificado como delito por otros ordenamientos jurídicos, y de esa manera proteger a los menores de edad contra el ciberbullying. Finalmente se concluyó la investigación verificando que existe una falta de normativa única y expresa y en igual manera una falta de interés de parte de los legisladores en legislar una normativa acorde al tiempo y necesidad para afrontar, prevenir y detener este grave problema y no quedarse a lamentar fatales desenlaces como simples observadores. Pereyra y Turpo (2020) realizaron la investigación: “Instrumentos normativos que se deben adecuar en nuestra legislación según el marco del Convenio de Budapest 34 como mecanismo legal de protección a la intimidad personal frente a las TICS”. El trabajo de investigación se basa en un análisis jurídico de resultados sobre la adecuación de ciertas normas del Convenio de Budapest, en la normativa vigente en Perú, respecto del Derecho de protección a la intimidad personal frente a la utilización de las tecnologías de la comunicación social, en adelante TICs, debido a la reciente adhesión de nuestro país al mencionado Convenio FEB2019. El objetivo general será determinar si la adecuación de los instrumentos normativos de nuestra legislación según el marco del Convenio de Budapest, resultarían eficaces. En cuanto a los objetivos específicos se analizará la relación que existe entre la normativa legal de Protección a la intimidad personal vigente en el Perú y el Convenio de Budapest y la identificación de los efectos de la modificación de nuestra legislación en la adecuación al marco legal del Convenio de Budapest, ello, como mecanismo legal de protección a la intimidad personal frente a las TICs. Dicha investigación se sustenta en una metodología mixta con preponderancia cualitativa, realizada mediante cálculos estadísticos de información obtenida en el campo, «data cruda», en cuanto a las variables de estudio y los resultados, ello, coadyuvaran a determinar las conclusiones del presente trabajo, al cual se integrará investigaciones académicas, manuscritos, información de libros, documentos virtuales, doctrina, jurisprudencia, y el aporte sustancial de los especialistas entrevistados en la materia. Entre sus principales conclusiones se tiene que la protección a la intimidad personal en el Perú, debido al avance de las TICs, ha sido últimamente vulnerada de diferentes modalidades (nuevas conductas delictuales), ello, necesita ser protegido eficazmente mediante mecanismos legales adecuados en nuestra legislación, a fin de reducir en lo posible las estadísticas de denuncias contra este derecho fundamental de toda persona. 35 Villareal (2020) realizó la investigación: “Innovaciones en la tipificación de delitos con la ratificación del convenio contra el cibercrimen, en el Perú el año 2019”. Dicha investigación tuvo como objetivo determinar las modificaciones en la tipificación de delitos que incorpora el Convenio contra el cibercrimen de Budapest en Perú el año 2019. El tipo de estudio fue Básica Descriptiva; el Diseño No experimental, descriptivo, correlacional, transversal. Método: La población es finita, al estar compuesta por el estudio de la tipificación de delitos por medios informáticos en tres documentos legales que son el Convenio contra el Cibercrimen de Budapest, la Ley de Delitos Informáticos y el Código Penal. La muestra corresponde al 100% de la población, centrando el estudio en los aspectos pertinentes de los tres dispositivos legales antes enunciados. Resultados: Se ha podido determinar que el Convenio contra el cibercrimen de Budapest, ratificado por el Perú el año 2019, existe un 57.14% de coincidencia, haciendo necesario modificar su tipificación del Art 4° de la Ley de Delitos Informáticos, pues la misma no incluye la totalidad de elementos objetivos que propone la Convención y respecto al delito de Falsificación Informática, hallamos un 0% de coincidencia, haciendo necesario implementar su regulación debido a que no se encuentra tipificado ni en el Código Penal ni en la Ley de Delitos Informáticos. Conclusión: Finalmente se ha podido verificar que es necesario la modificación del Art 4° “Atentado contra la integridad de sistemas informáticos” y la incorporación del delito informático de Falsificación Informática en el Capítulo referido a delitos contra la fe pública en la Ley N°30096 Ley de Delitos Informáticos. Vitteri (2022) realizo la investigación: “Mecanismos jurídicos para implementar la Ley 30096 en los Delitos Informáticos contra el patrimonio frente a las nuevas Tecnologías Informáticas”, investigación que tuvo como finalidad determinar los mecanismos jurídicos para implementar en la Ley No 30096 de delitos informáticos 36 contra el patrimonio frente a las nuevas modalidades que existen hoy en día. Como fuente principal la creación de una fiscalía especializada en este delito, así también, en las demás modalidades que existen en nuestro ordenamiento y las que van surgiendo día a día, toda vez que genera una inseguridad jurídica en nuestra justicia y de tal modo que es ineficaz para poder demostrar la autoría o participación en una etapa preliminar, por lo que no se logra una efectiva sanción en este tipo penal. En esta investigación se logró efectuar y aplicar el método inductivo, porque propondremos nuevos instrumentos necesarios para combatir la ciberdelincuencia que ocurre en este momento con mayor frecuencia. Así mismo esta investigación busca como objetivo general determinar los mecanismos jurídicos para implementar la Ley N° 30096 de Delitos informáticos contra el patrimonio frente a las nuevas tecnologías informáticas. Con esta investigación se propone la creación de una fiscalía especializada en delitos informáticos para combatir la ciberdelincuencia que viene evolucionando de una manera constante en nuestra sociedad y en el mundo Fuentes (2021) realizó la investigación: “Modificación de la ley 30096 para incorporar los delitos de phishing, pharming y carding como delitos penalizables con prisión, para reducir la ciberdelincuencia, Lima 2019”. Investigación que tuvo como objetivo principal justificar por qué los delitos de Phishing, Pharming y Carding deben ser incorporados a la Ley N°30096 como delitos penalizables con penas privativas de la libertad, para ello debe tenerse en consideración que investigar el delito desde cualquier ámbito es hoy en día una actividad muy compleja. Actualmente el auge de la cibercriminalidad va en aumento, generando los llamados delitos informáticos ya que para su consumación se requiere emplear medios electrónicos, ejemplo de estos delitos son: el hacking, propaganda maliciosa de un virus, pornografía infantil y agresión a proveedores de Internet son los delitos informáticos 37 más y más comunes en nuestro país. Por ello, el Parlamento Peruano promulgó la Ley N°30096, denominada Ley de Delitos Informáticos, modificada posteriormente por la Ley N°30171, la misma que describe que, con tan solo tener acceso a Internet, muchos de los usuarios están expuestos a una cadena de delitos que se cometen incorporando las nuevas tecnologías y avances digitales, según la ley violando la confidencialidad, integridad y la información; asimismo, la citada norma incorporó una serie de delitos informáticos, dentro de los que se encuentran interceptación de información, suplantación de identidad, entre otros, a estos tipos penales se les establecieron sanciones penales con la finalidad de contrarrestar su consumación, razón por la cual es imprescindible que también se incorporen a esta gama de delitos las modalidades delictivas de Phishing, Pharming y Carding como delitos penalizables con prisión, a fin de reducir la ciberdelincuencia en la ley N°30096. Ayma (2020) realizó la investigación: “Delitos informáticos y su relación con el proceso de investigación preliminar en el distrito fiscal de Lima norte año 2019”. Tuvo como finalidad examinar los datos bibliográficos y los datos estadísticos, respecto a los delitos informáticos, en tal sentido, los resultados obtenidos al respecto dan cuenta, que en el ministerio público de cono norte, viene aplicando de manera incorrecta la norma jurídica respecto al delito informático, dañando de esta manera los derechos fundamentales de personas procesadas, en algunos casos del estado. La informática es imperiosa para desarrollar las organizaciones dentro de la sociedad, en tal sentido es importante ponderar su uso correcto, para no afectar los derechos individuales y colectivos. En sus conclusiones se evidencian que las autoridades deben capacitar a los operadores del ministerio público en la valoración correcta de las pruebas, con evaluaciones precisas para no cometer excesos ni omitir los datos de sistemas informáticos, sobre todo de aquellas que han sido obtenidos de manera 38 ilegal, cuya valoración será evaluada excepcionalmente por el organismo competente. Finalmente se concluye que las evidencias dan cuenta que los procedimientos jurídicos referido al tratamiento penal, respecto delitos informáticos para preservar los bienes patrimoniales del estado, son deficientes. El cual genera desorden, porque al no aplicar la norma correctamente sobre el delito informático, se comete omisión en desmedro del estado. Las fiscalías especializadas en esta materia deben asumir su competencia con ponderación, promoviendo actualizaciones académicas permanentes en convenio con las instituciones académicas. Que la aparición de la informática ha creado un desafío y nuevos paradigmas para la ciencia del derecho, que ha tenido que cambiar sus paradigmas para poder describir los usos y costumbres y las conductas sociales de pobladores. El derecho ha tenido que modernizar sus herramientas jurídicas acorde con los entornos digitales para poder valorar las evidencias. II.2.​ Bases Teóricas II.2.1.​ Teorías de la delincuencia y el efecto tecnológico en el crimen Ante la pregunta simple de por qué la gente comete crímenes, se abren múltiples horizontes de análisis que buscan explicar las raíces de la conducta delictiva. Dos enfoques fundamentales en este debate son la teoría de la elección racional y la teoría del aprendizaje social. La primera postula que los individuos actúan de forma deliberada, evaluando minuciosamente los costos y beneficios de sus actos, mientras que la segunda destaca la influencia del entorno social y la imitación de modelos. Ambos marcos teóricos se ven potenciados por el avance tecnológico, que facilita el acceso a herramientas y redes que pueden influir en el proceso decisorio y en la normalización de conductas delictivas. La Teoría de la Elección Racional se fundamenta en la premisa de que los individuos deciden delinquir mediante un proceso de evaluación de los costos y 39 beneficios asociados a sus acciones. Becker (1968) estableció que, al igual que en cualquier otra actividad, la toma de decisiones delictivas se realiza de forma lógica y calculada, considerando la ganancia potencial y el riesgo de ser sancionado. Esta perspectiva asume que la delincuencia es, en esencia, el resultado de un análisis racional en el que el actor opta por el delito si percibe que los beneficios superan los costos. La introducción de nuevas tecnologías ha modificado sustancialmente este balance costo-beneficio. Según Cornish y Clarke (1986), el avance tecnológico ha permitido reducir la percepción del riesgo en la comisión de delitos, pues las herramientas digitales facilitan el anonimato, la planificación remota y la ejecución de actos ilícitos sin presencia física. Así, la tecnología actúa como un potenciador de la capacidad del delincuente para minimizar las barreras que tradicionalmente hubieran frenado sus conductas delictivas. En consecuencia, el entorno digital ha transformado la práctica del delito al proporcionar métodos más sofisticados y menos detectables para la realización de actividades ilegales. Becker (1968) y Cornish y Clarke (1986) coinciden en que esta optimización de los mecanismos delictivos mediante la tecnología incrementa la rentabilidad percibida de cometer delitos, lo cual se traduce en un aumento potencial en la incidencia de delitos informáticos y otras actividades ilícitas facilitadas por las innovaciones tecnológicas. La Teoría del Aprendizaje Social plantea que las conductas delictivas se adquieren a través de la observación e imitación de modelos presentes en el entorno social. Bandura (1977) estableció que los comportamientos se aprenden en un contexto social, en el que la exposición a modelos que refuerzan o premiar la conducta delictiva puede fomentar su adopción. Este marco teórico destaca la 40 importancia de los procesos de socialización y la influencia de pares y medios de comunicación en la formación de hábitos y actitudes respecto al delito. La tecnología ha amplificado el impacto de estos procesos sociales al facilitar el acceso a redes de información y comunidades en línea donde se difunden conductas delictivas. Akers (1998) argumenta que, en la era digital, las plataformas de comunicación y las redes sociales permiten que los individuos compartan y aprendan técnicas delictivas de manera inmediata y global, lo que acelera el proceso de aprendizaje y normalización de estos comportamientos. Este intercambio de información reduce las barreras tradicionales de la transmisión cultural y crea espacios donde las conductas ilegales son incluso incentivadas. Finalmente, la tecnología no solo incrementa la velocidad y el alcance de la socialización de conductas delictivas, sino que también modifica la percepción de la gravedad de dichas acciones. Bandura (1977) y Akers (1998) sostienen que la exposición continua a modelos que validan o glorifican el delito puede debilitar las inhibiciones sociales y morales que, de otra forma, limitarían la incidencia delictiva. Este fenómeno resalta la necesidad de adaptar estrategias de prevención e intervención social que consideren la influencia de la tecnología en la propagación de conductas delictivas. II.2.2.​ Tipificación de patrimonio, fe pública y la indemnidad e intangibilidad sexual en la actual legislación peruana La tipificación de los delitos contra el patrimonio en la legislación penal peruana se encuentra regulada en el Título V del Código Penal, el cual abarca una serie de conductas que atentan contra los bienes materiales o inmateriales de una persona, ya sea física o jurídica. Entre los principales delitos contra el patrimonio destacan el hurto (artículo 185), el robo (artículo 188), la estafa (artículo 196) y la 41 apropiación ilícita (artículo 190). El elemento común de estas figuras penales es la afectación o puesta en peligro del derecho de propiedad o posesión legítima, ya sea mediante la sustracción, la violencia, el engaño o la disposición indebida de los bienes ajenos. Así, el hurto se caracteriza por la sustracción sin empleo de violencia, mientras que el robo añade el uso de fuerza o intimidación contra la víctima. Por su parte, la estafa involucra un ardid o engaño para inducir a error a la víctima, y la apropiación ilícita se configura cuando alguien, teniendo posesión legítima de un bien ajeno, decide apropiárselo indebidamente. Estas tipificaciones buscan salvaguardar la seguridad jurídica de los ciudadanos y, de manera más amplia, la estabilidad económica y social, garantizando que los bienes y recursos sean protegidos de conductas ilícitas que puedan despojar a los propietarios de su legítima tenencia. En el caso de los delitos contra la fe pública, su tipificación se encuentra en el Título X del Código Penal, abarcando conductas que menoscaban la confianza colectiva depositada en documentos, actos o símbolos que acreditan la veracidad o autenticidad de ciertos hechos o declaraciones. Entre estas conductas destacan la falsificación de documentos (artículos 427 al 431), la falsificación de sellos y timbres (artículos 433 y 434) y la falsificación de moneda (artículos 437 y 438). El elemento clave radica en la generación de perjuicios a la confianza social, dado que la veracidad de documentos oficiales, monedas y otros instrumentos de validación resulta fundamental para el correcto funcionamiento de las relaciones civiles y comerciales. Así, la ley sanciona tanto a quienes elaboran documentos falsos como a quienes, a sabiendas de su inautenticidad, los utilizan para generar ventajas indebidas o perjudicar a terceros. De este modo, el derecho penal peruano protege la fe pública como un bien jurídico de gran relevancia, puesto que la credibilidad y la certeza en la 42 documentación oficial y los medios de pago constituyen pilares esenciales para el ordenamiento jurídico y la convivencia pacífica de la sociedad. La indemnidad e intangibilidad sexual, por su parte, se protegen en el Título IV del Código Penal peruano, bajo la denominación de “Delitos contra la libertad e indemnidad sexuales”. Este conjunto de normas abarca una amplia gama de conductas que atentan contra la dignidad y la libertad sexual de las personas, tutelando principalmente a los menores de edad y a quienes, por su condición, no pueden prestar un consentimiento válido o libre. Dentro de este grupo se encuentran delitos como la violación sexual (artículos 170 y 173), el acto contra el pudor (artículo 176), la violación de personas en incapacidad de resistir (artículo 171) y el hostigamiento sexual (artículo 176-B), entre otros. La noción de indemnidad sexual hace referencia a la protección absoluta de la esfera sexual de los menores de edad, mientras que la libertad sexual se vincula con el derecho de todo individuo a decidir libremente sobre su vida sexual sin ser coaccionado o forzado por terceros. Así, la legislación peruana establece sanciones severas para quienes infrinjan estos derechos, especialmente cuando las víctimas son personas especialmente vulnerables, como los niños, adolescentes o personas con discapacidad mental. Dentro de esta misma categoría se encuentra la protección de la llamada “intangibilidad sexual”, entendida como la salvaguarda de la dignidad y el libre desarrollo de la sexualidad, sin que exista injerencia violenta, engañosa o abusiva por parte de terceros. Por ejemplo, la violación sexual contempla circunstancias agravantes cuando el agresor abusa de una posición de confianza o autoridad, o cuando la víctima se encuentra en una situación de indefensión física o psicológica. En el caso de menores de edad, la legislación adopta un enfoque de protección reforzada, presumiendo la inexistencia de consentimiento válido y castigando de 43 forma más drástica las conductas que vulneran su indemnidad sexual. Estas tipificaciones reflejan la voluntad del Estado peruano de proteger bienes jurídicos tan fundamentales como la libertad, la integridad y el normal desarrollo de la personalidad de cada individuo. Asimismo, se busca evitar la cosificación de la persona y combatir la violencia de género y otras formas de discriminación que atenten contra la dignidad humana. En síntesis, la regulación de los delitos contra la indemnidad e intangibilidad sexual en la legislación peruana responde a la necesidad de salvaguardar los derechos más básicos de la víctima, reconociendo la especial relevancia que reviste la libertad sexual en el contexto de los derechos humanos y la convivencia social. II.2.3.​ Delito informático Para satisfacer sus necesidades, las personas recurren a mecanismos tanto lícitos como ilícitos. Estos últimos violan indiscutiblemente las libertades y derechos de propiedad de los demás. Con los avances tecnológicos, una modalidad emergente es el delito cibernético, que no es una categoría antigua en el mundo delictivo. Se define como cualquier actividad ilegal que se lleva a cabo utilizando computadoras, Internet u otras tecnologías reconocidas por las leyes pertinentes (Congreso de la República del Perú, 2013). El cibercrimen es el delito más común, jugando un rol crucial en las estafas derivadas del desconocimiento y las brechas tecnológicas a las que las personas están expuestas. Los delincuentes no solo causan grandes pérdidas a la sociedad y al gobierno, sino que también pueden ocultar su identidad en gran medida. Existe una variedad de actividades ilegales que se cometen en Internet por individuos técnicamente calificados. Con una interpretación más amplia, se puede afirmar que el delito cibernético abarca cualquier actividad ilegal donde la computadora o Internet son herramientas, objetivos o ambos. 44 A pesar de los beneficios que nos brinda Internet, también tiene sus aspectos negativos. Algunos de los delitos cibernéticos más recientes incluyen la estafa en línea, el acoso cibernético, el terrorismo digital, la suplantación de identidad por correo electrónico, el bombardeo de correos electrónicos, la pornografía en línea y la difamación cibernética, entre otros. Algunos delitos tradicionales también pueden clasificarse como cibercrímenes si se cometen mediante computadoras o Internet (Arifin et al., 2020). En el caso peruano, se registraron poco más de 3,000 casos de delitos informáticos en 2019 (ANDINA, 2020). II.2.4.​ Tipos de delitos informáticos Para detallar estos delitos, es esencial resaltar los aportes de organizaciones multilaterales como la Organización de Naciones Unidas (ONU), quienes consideran los fraudes a través de computadoras, la manipulación y falsificación, el daño con software y el acceso no autorizado a hardware y servicios informáticos. Por otro lado, el convenio de Budapest se enfoca en el acceso ilegal, la interceptación ilícita, los ataques a la integridad de sistemas informáticos, así como de datos y el abuso de dispositivos. También destaca la falsificación y el fraude informáticos. Además, se abordan temas como la pornografía infantil y los delitos contra la propiedad intelectual y cuestiones afines. En este contexto, los delitos informáticos se pueden clasificar en grandes categorías, tal como lo sostiene la literatura del derecho norteamericano: II.2.5.​ Invasión de la privacidad y robo de identidad Dada la naturaleza altamente digitalizada de la recopilación y almacenamiento de datos, la información personal de los ciudadanos está más en riesgo que nunca. Usando datos almacenados en bases de datos nacionales, los individuos reciben un 45 número de Seguro Social en lugar de un número de identidad. Este sistema de identificación se utiliza en impuestos, atención médica, educación y documentación de empleados en algunas organizaciones privadas (Sharma & Gaherwal, 2017). El robo de identidad es altamente factible, ya que acceder al número de Seguro Social de una persona puede revelar gran cantidad de información sobre su ciudadanía y facilitar la usurpación de su identidad. Sin embargo, esta forma de ciberdelito no se limita al sistema de Seguridad Social, sino que también incluye el acceso y robo de datos de tarjetas de crédito digitalizadas (Al-Khater et al., 2020). La adquisición de datos de tarjetas de crédito o información de la Seguridad Social puede tener múltiples propósitos perjudiciales, desde generar grandes facturas a nombre de víctimas desprevenidas hasta vender la información con fines lucrativos. La relevancia multinacional del robo de identidad lo convierte en una de las formas más comunes de ciberdelincuencia. Cuando tiene éxito, el robo de identidad puede vincularse con otras formas de ciberdelincuencia definidas de manera independiente o causar estos delitos directamente. Algunos ejemplos incluyen la piratería, el fraude en cajeros automáticos, el fraude electrónico, el intercambio de archivos y la piratería (Marcum & Higgins, 2019). El riesgo de robo de identidad en computadoras o redes digitales se puede identificar si un usuario recibe solicitudes de información confidencial (número de seguro social, detalles de la tarjeta de crédito, nombre de usuario, contraseña y PIN de aplicaciones financieras móviles, detalles de cuentas de ahorros) por correo electrónico o plataformas de redes sociales. Es importante tener en cuenta que las organizaciones que legítimamente necesiten dicha información (un empleador, un proveedor médico, una escuela, un banco o una agencia tributaria) rara vez, o nunca, utilizan estos canales para solicitarla (Al-Khater et al., 2020). Otros métodos de 46 detección incluyen el seguimiento de facturas para saber si se ha cambiado una dirección de facturación y cuándo; la revisión frecuente de facturas y cuentas bancarias para identificar cargos por compras no realizadas (Jahankhani et al., 2014); la revisión de informes crediticios para detectar cuentas a nombre extranjero; y la adquisición de programas de software sofisticados para la protección de contraseñas robustas y la detección de infiltraciones no autorizadas en la red (Marcum & Higgins, 2019). En este contexto, se puede detallar una modalidad delictiva conocida como phishing, que se basa en obtener datos privados de los usuarios a través de internet, especialmente para acceder a sus cuentas o información bancaria. Estos se pueden clasificar en: ●​ Sitios web falsos y alertas de seguridad por correo electrónico: Los estafadores crean páginas web que aparentan ser legítimas, pero son una parodia. El objetivo de estos sitios es inducir al usuario a ingresar información personal, la cual es utilizada posteriormente para acceder a cuentas comerciales y bancarias. ●​ Correos electrónicos falsos de virus: Muchas advertencias enviadas por correo electrónico sobre virus son engaños, diseñados únicamente para causar preocupación y disrupción en los negocios. ●​ Fraudes de lotería: Son correos electrónicos que informan al destinatario que ha ganado un premio en una lotería. Para obtener el dinero, el destinatario debe responder. Luego, se recibe otro correo solicitando información bancaria para transferir directamente el dinero. Además, se solicita una tarifa de procesamiento/manejo. Evidentemente, el dinero 47 nunca se transfiere, la tarifa de procesamiento es estafada y los datos bancarios se utilizan para otros fraudes. ●​ Transacciones en línea fraudulentas con tarjetas de crédito: Proporcionar información de la tarjeta de crédito a través de internet, consciente o inconscientemente, puede resultar problemático. Si las transacciones electrónicas no están protegidas, los hackers pueden robar los números de la tarjeta de crédito y hacer un uso indebido de esta tarjeta, haciéndose pasar por el propietario. II.2.6.​ Terrorismo cibernético El terrorismo cibernético se refiere al uso, implementación u objetivo de computadoras y redes para difundir información o incitar miedo, ansiedad y violencia (Marsili, 2019). Al igual que las formas tradicionales de terrorismo, el terrorismo cibernético no solo es común, sino que sus impactos pueden ser graves. La difusión de propaganda cuidadosamente formulada a través de tecnologías de Internet y redes sociales puede afectar negativamente la credibilidad y disponibilidad de información en un área específica, facilitar el sabotaje político, cambiar la opinión pública, alterar la ley y el orden, dañar la infraestructura y causar la muerte (Jahankhani et al., 2014; Marsili, 2019). La detección del terrorismo cibernético es compleja, ya que la intención detrás de este generalmente se materializa antes de ser detectada. De hecho, el terrorismo cibernético a menudo pasa desapercibido para sus víctimas (Zhang, 2008). La clasificación de esta forma de delito cibernético a menudo recae en profesionales, generalmente empleados por el gobierno, que poseen los recursos psicológicos y analíticos necesarios para identificar información falsa que circula en el ciberespacio (Marcum & Higgins, 2019). En la superficie, uno puede equiparse para detectar y prevenir los efectos del terrorismo cibernético identificando 48 información en línea que ha sido sacada de contexto o que incita irracionalmente a la audiencia a tomar medidas drásticas. En esta investigación, no se profundiza en este punto, ya que no es el enfoque principal de la investigación debido a que no es un problema prevalente en la realidad latinoamericana y peruana en particular. II.2.7.​ Pornografía infantil La pornografía infantil, como forma de delito cibernético, consiste en la difusión de grabaciones digitales (videos, imágenes y archivos de audio) de niños y menores vestidos inapropiadamente, ligeros de ropa o desnudos; posando o hablando de manera sexualmente provocativa (Sae-Bae et al., 2014). A pesar de las diferencias sociológicas, la difusión de pornografía infantil es un delito grave a nivel mundial (Vyawahare & Chatterjee, 2020). Los impactos de la pornografía infantil en un menor incluyen daños permanentes a la autoimagen, desarrollo de trastornos psicológicos, problemas de socialización y alteraciones en el desarrollo sexual (Bada & Nurse, 2020). La detección de pornografía infantil no es un proceso sencillo, ya que identificar contenido digital que retrata a personas que parecen menores de edad en posiciones sexuales puede no ser completamente fiable. Esto se debe a que la edad de la mayoría en ciertas políticas puede ser tan baja como 18 años; una edad en la que los adultos legales pueden parecer fácilmente menores de edad (Sae-Bae et al., 2014). No obstante, este sigue siendo el mejor método para detectar la pornografía infantil en el contenido digital. En un nivel más alto de cumplimiento legislativo, los productores de contenido digital para adultos deben mostrar una certificación de que los actores, actrices y modelos en sus producciones son mayores de edad (Dragan, 2018). En la presente investigación, no se profundiza en este punto, ya que no es el enfoque principal de la investigación, dado que se ha hecho mucho esfuerzo a nivel nacional 49 para su estandarización global y erradicación, por lo que no comprende los tópicos detallados en la investigación. II.2.8.​ Ciberacoso El ciberacoso implica el uso de coerción, fuerza, amenazas y/o burlas para intimidar, abusar y/o dominar a otra persona a través de redes informáticas, Internet o plataformas de redes sociales (Ali et al., 2018; Perera & Fernando, 2021). El auge de las tecnologías de redes sociales ha sido parte integral del advenimiento y evolución del ciberacoso, ya que el crecimiento perpetuo en la cantidad de usuarios de diferentes grupos sociales ha generado un caldo de cultivo para comportamientos sociales no deseados en estas plataformas. Los adolescentes y las mujeres están sobrerrepresentados en la población víctima de ciberacoso (Vyawahare & Chatterjee, 2020). Las diversas formas que puede tomar el acoso cibernético incluyen, entre otras, el abuso cibernético (ataques verbales en las redes sociales); morphing (adquisición y difusión no autorizada de la información digital de una víctima con fines pornográficos) (Bada & Nurse, 2020); difamación cibernética (difusión de información falsa o increíble sobre un individuo o sus intereses en línea); y chantaje cibernético (uso ilegal de la información personal de un individuo para coaccionarlo e intimidarlo a conceder favores) (Dragan, 2018). La detección del ciberacoso sigue procesos similares a los de la detección del ciberterrorismo. Aquí, un usuario (o un padre) puede detectar el acoso cibernético buscando instancias de ataques verbales en las redes sociales, adquisición y difusión no autorizada de información digital (de su hijo) con fines pornográficos, difusión de información falsa o increíble sobre ellos o sus hijos, y el uso ilegal de información personal para coaccionarlos e intimidarlos a conceder favores políticos, sexuales o financieros (Dragan, 2018). Es importante comprender que el ciberacoso suele ser repetitivo y afecta principalmente a 50 adolescentes y mujeres. Estas variables son cruciales en la detección de posibles casos de esta forma de ciberdelito. II.2.9.​ La Convención de Budapest Los estados que forman parte de la Convención Internacional sobre Delitos Cibernéticos han identificado que las tecnologías modernas de comunicación y procesamiento de datos representan un desafío considerable en la lucha contra los delitos informáticos y cibernéticos (Federal Supreme Court of Switzerland, 2014). Esto se debe, en gran medida, a la naturaleza transnacional inherente de la tecnología subyacente (Clough, 2014). En muchos casos, resulta extremadamente difícil determinar la ubicación exacta donde se ha cometido un acto delictivo, dado que los datos pueden haberse cargado en un país, alojado en un segundo, mientras la víctima reside en un tercer país, y los datos robados pueden ser enviados a una cuarta jurisdicción (Weissbrodt, 2013). Esta complejidad geográfica y jurisdiccional añade una capa adicional de dificultad en la persecución y resolución de estos delitos. El Convenio sobre Ciberdelincuencia del Consejo de Europa, comúnmente conocido como el Convenio de Budapest (Council of Europe, 2001b), es el primer instrumento internacional vinculante que aborda este tema (Clough, 2014). El preámbulo del Convenio de Budapest establece su objetivo como una “política criminal común dirigida a la protección de la sociedad contra el ciberdelito”, y su intención es “disuadir las acciones dirigidas contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, las redes y datos, así como el uso indebido de dichos sistemas, redes y datos al prever la penalización de dicha conducta” (Council of Europe, 2001b). Este convenio busca armonizar las leyes nacionales para facilitar una cooperación internacional más efectiva en la lucha contra la ciberdelincuencia. 51 Acceso ilegal (art. 2 CCC) El artículo 2 del Convenio de Budapest exige que cada país miembro adopte las medidas legislativas necesarias para criminalizar el acceso no autorizado e intencional a todo o parte de un sistema informático. Además, permite que un país exija que el delito se cometa infringiendo medidas de seguridad (Council of Europe, 2001a). Esta disposición es coherente con el artículo 5 lit. f del GDPR, que establece estándares para la protección adecuada de datos (Buchholtz & Stentzel, 2018). Este tipo de delito es análogo al allanamiento de morada, en el que se obtendría una llave para abrir una puerta sin permiso. La intención detrás de esta legislación es asegurar que los sistemas informáticos estén protegidos contra accesos no autorizados que puedan comprometer la integridad y seguridad de los datos y sistemas. Interceptación ilegal (art. 3 CCC) El artículo 3 del Convenio requiere que cada país tipifique como delito la interceptación no autorizada de transmisiones no públicas de datos informáticos hacía, desde o dentro de un sistema informático, incluyendo emisiones electromagnéticas. Esta medida pretende proteger la privacidad de los datos, de manera similar a cómo las escuchas telefónicas violan la privacidad en el mundo físico (Dine, 2020). La interceptación ilegal implica que el flujo de datos entre el remitente y el destinatario es interrumpido o desviado, lo que puede resultar en la obtención de información privada sin el consentimiento de las partes involucradas. Este tipo de vigilancia ilegal puede tener consecuencias graves para la privacidad y la seguridad de la información personal y comercial. Interferencia de datos (art. 4 CCC) El artículo 4 del Convenio de Budapest establece que cada país debe tipificar como delito la alteración, daño, supresión o deterioro intencional y no autorizado de 52 datos informáticos. Es fundamental que estas acciones se realicen "sin derecho" e "intencionalmente" (Council of Europe, 2001a), ya que los operadores del sistema podrían interferir con los datos de manera negligente, pero con derecho a hacerlo. Un ejemplo común de interferencia de datos es la instalación de ransomware, que cifra archivos para extorsionar al propietario legítimo (Kansagra et al., 2015). Esta modalidad delictiva puede causar interrupciones significativas en las operaciones de una organización, así como pérdidas financieras y de reputación. La intencionalidad y la falta de autorización son elementos clave para distinguir entre una interferencia legítima y un acto delictivo. Interferencia del sistema (art. 5 CCC) El artículo 5 del Convenio obliga a cada país a criminalizar la obstaculización intencional y no autorizada del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro o alteración de datos informáticos. Este artículo se centra en la funcionalidad del sistema más que en la disponibilidad e integridad de los datos (Council of Europe, 2001a). Ambas disposiciones reconocen el uso de ransomware como una herramienta típica para llevar a cabo actividades ilegales, aunque la extorsión no es un requisito para que se considere un delito. La interferencia en el sistema puede causar interrupciones operativas graves, afectando la capacidad de las organizaciones para llevar a cabo sus actividades diarias y comprometiendo la seguridad de la información. Uso indebido de dispositivos (art. 6 CCC) El artículo 6 del Convenio de Budapest establece que cada país debe tipificar como delito la producción, venta, adquisición para uso, importación, distribución o puesta a disposición de dispositivos, incluidos programas informáticos, diseñados principalmente para cometer delitos establecidos en los artículos 2 a 5. Además, la 53 posesión de tales dispositivos con la intención de cometer delitos también debe ser penalizada (Council of Europe, 2001a). Con el auge del "Internet de las cosas", el mal uso de dispositivos se ha vuelto aún más relevante de lo que se anticipó inicialmente. Los dispositivos conectados a internet, como electrodomésticos inteligentes y sistemas de automatización del hogar, pueden ser explotados por ciberdelincuentes para obtener acceso no autorizado a redes y datos, presentando nuevos desafíos para la seguridad cibernética. Falsificación informática (art. 7 CCC) El artículo 7 del Convenio exige que cada país tipifique como delito la introducción, alteración, supresión o eliminación intencional y no autorizada de datos informáticos, resultando en datos no auténticos, con la intención de que se consideren auténticos a efectos legales (Council of Europe, 2001a). Este artículo llena un vacío en el derecho penal relacionado con la falsificación tradicional, aplicando la misma lógica a los datos digitales. La falsificación informática puede tener graves consecuencias, ya que los datos no auténticos pueden ser utilizados para engañar a entidades legales y comerciales, resultando en fraudes y otras actividades delictivas. Fraude informático (art. 8 CCC) El artículo 8 del Convenio establece que cada país debe tipificar como delito la pérdida de propiedad de otra persona mediante la alteración, supresión o eliminación de datos informáticos o la interferencia en el funcionamiento de un sistema informático, con intención fraudulenta o deshonesta para obtener un beneficio económico (Council of Europe, 2001a). Los correos de phishing son un ejemplo común de fraude informático, donde los delincuentes simulan ser remitentes legítimos para solicitar transferencias de dinero. Este tipo de fraude puede causar pérdidas significativas a las víctimas, tanto en términos de dinero como de confianza, y 54 representa una amenaza constante para la seguridad de la información y las transacciones financieras. Conservación acelerada de datos informáticos almacenados (art. 29 cif. 1 CCC) El artículo 29 del Convenio permite que un país solicite a otro que conserve rápidamente los datos almacenados mediante un sistema informático en su territorio, con la intención de presentar una solicitud de asistencia mutua para búsqueda, acceso, incautación o divulgación de datos (Council of Europe, 2001a). Esto es esencial para evitar que los datos se modifiquen, eliminen o destruyan durante la preparación, transmisión y ejecución de una solicitud de asistencia judicial recíproca (Isenring et al., 2019). La conservación rápida de datos es crucial en la lucha contra el ciberdelito, ya que garantiza que las pruebas digitales se mantengan intactas y disponibles para las investigaciones y procesos judiciales. II.2.10.​ Influencia del Convenio de Budapest en Perú El Convenio de Budapest puede contribuir significativamente a los países miembros al fomentar una política común en el derecho penal aplicada a la ciberdelincuencia. Este tratado permite la adopción de una legislación específica para abordar este tipo de delitos y su evolución constante. Su finalidad incluye la capacidad preventiva mediante el uso de herramientas acordadas en el Convenio de Budapest, especialmente aquellas relacionadas con los datos informáticos, y el establecimiento de una red cooperativa para mejorar las capacidades de detección e investigación de delitos. En otras palabras, busca una mayor visibilidad y comprensión de los delitos cibernéticos a medida que la tecnología avanza, conforme a los artículos del capítulo II del Acuerdo. La incorporación del Convenio de Budapest en la legislación peruana se ha reflejado en diversos ajustes normativos que buscan robustecer la respuesta penal 55 frente a los delitos informáticos, especialmente durante las reformas de 2019 y 2022. A finales de 2019, la Ley 30096 experimentó modificaciones que reforzaron la protección de datos personales y precisaron el catálogo delictivo, alineándose con los principios establecidos por dicho convenio. El Convenio de Budapest, reconocido como el primer instrumento internacional vinculante en materia de ciberdelincuencia, obliga a los Estados firmantes a tipificar conductas como el acceso ilícito a sistemas informáticos, la interferencia en datos y la utilización indebida de dispositivos. En consecuencia, la normativa peruana amplió el ámbito de la protección penal para abarcar con mayor detalle la vulneración de datos personales y la explotación indebida de información digital. Esta armonización se tradujo en la inclusión de nuevos tipos penales que sancionan la captura, interceptación y difusión de información, además de endurecer las penas cuando estas conductas afectan de manera grave la integridad de datos o sistemas informáticos. Dichas reformas reflejan el interés de Perú por acoplarse a los estándares internacionales, fortaleciendo la salvaguarda de los derechos fundamentales en el entorno digital y participando de forma efectiva en la persecución del ciberdelito a nivel global. Asimismo, las modificaciones de 2019 contemplan la adopción de herramientas procesales que permiten a las autoridades recabar y preservar evidencia digital con mayor eficiencia, en consonancia con las directrices sobre cooperación y recolección de pruebas electrónicas que promueve el Convenio de Budapest. De esta forma, Perú se aproxima a la construcción de un marco legal moderno y sólido que responda a los desafíos crecientes de la delincuencia en línea, garantizando una mayor protección de la privacidad y los datos personales en la era digital. Las reformas introducidas en 2022 consolidaron los avances previos al fortalecer los mecanismos de cooperación internacional y actualizar los conceptos 56 tecnológicos recogidos en la legislación nacional. Esta orientación se sustenta en la esencia del Convenio de Budapest, que impulsa la colaboración entre Estados para enfrentar la naturaleza transnacional de la ciberdelincuencia. A través de estas disposiciones, se han implementado protocolos de intercambio de información y asistencia judicial más ágiles, además de establecer canales de comunicación seguros entre las autoridades competentes. Por otro lado, se incorporaron nuevas figuras delictivas, como la ciber extorsión y el uso indebido de tecnologías emergentes, atendiendo la exigencia de mantener la legislación en sintonía con los vertiginosos cambios tecnológicos que caracterizan al entorno digital. Con ello, se busca no solo lograr una armonización normativa a escala global, sino también dotar a las instituciones peruanas de herramientas más eficaces para investigar y perseguir delitos cibernéticos. El perfeccionamiento de la legislación incluye metodologías especializadas en ciberseguridad y la adopción de estándares técnicos internacionales que facilitan el rastreo e identificación de actividades ilícitas en la red. Simultáneamente, se promueve la participación de Perú en redes de intercambio de información sobre incidentes de ciberseguridad, fortaleciendo la cooperación con otros países signatarios o afines al Convenio de Budapest. De esta manera, la evolución constante de las leyes peruanas en materia de delitos informáticos no solo responde a la necesidad de proteger a la ciudadanía frente a amenazas digitales cada vez más sofisticadas, sino también al compromiso de integrarse a una estrategia internacional coordinada para combatir el cibercrimen. En suma, la armonización con los lineamientos del Convenio de Budapest se erige como pilar esencial para la eficacia de las políticas criminales en un escenario crecientemente globalizado y digitalizado. II.2.11.​Marco común de derecho penal sustantivo 57 La firma del Pacto de Budapest ha llevado a la tipificación de leyes específicas en los países signatarios. En Perú, los ciberdelitos se definen como aquellos realizados "deliberada e ilegítimamente". La legislación peruana sobre delitos informáticos ha avanzado en la inclusión de comportamientos no contemplados en el Convenio, tales como el grooming, la interferencia telefónica y la discriminación, integrándolos en el código penal. Sin embargo, una de las dificultades para establecer un marco común radica en la definición de "delitos informáticos", ya que es complejo limitarla únicamente a aquellos donde el bien jurídico es la información o el bien informático, excluyendo otros delitos cometidos mediante medios tecnológicos. Aún no se puede afirmar que Perú ha alcanzado el estándar del Convenio de Budapest, ya que la aplicación por parte de los operadores jurídicos es limitada e incierta. No se conoce el número total de casos no denunciados, aquellos que pasan por la investigación policial y cuántos se convierten en casos penales y son sentenciados. Esto implica una falta de jurisprudencia desarrollada, lo que limita a los operadores de justicia en sus procesos. Además, se observan iniciativas ejecutivas y legislativas descoordinadas, como el Decreto Legislativo N° 1182 (acceso policial a las comunicaciones) y la Ley de Delitos Informáticos (Ley N° 30096). II.2.12.​ Estandarización de procesos penales El Convenio de Budapest establece criterios para la persecución de delitos en el fuero penal y la recolección de pruebas para demostrar los delitos, además de proporcionar un marco legal común para el ámbito penal. Incluye la obligatoriedad de la preservación de datos informáticos y establece formas para la retención y confiscación de estos datos. Aunque gran parte de la legislación peruana está alineada con el Convenio de Budapest, no está plenamente integrada en los procesos judiciales peruanos. Mientras que el Convenio establece medidas procesales, garantías y 58 jurisdicción aplicable, estas no aparecen en el código penal peruano con las particularidades del delito cibernético y solo se alinean con la normativa usual para delitos comunes. Además, la legalidad de la obtención y uso de pruebas, el debido proceso y la competencia territorial son áreas que necesitan mayor desarrollo. Con las innovaciones del artículo 230 del código penal vigente, se han mejorado los detalles sobre el tráfico y conservación de la información, pero no se ha desarrollado un procedimiento claro para actuar conforme a esta normativa. Esto se contradice con la obligación de conservar la información de los aparatos