La Ley 30096, Ley de Delitos Informáticos, se publicó el 22 de octubre de 2013 en el diario oficial El Peruano y, desde esa fecha, ha sufrido varias modificaciones.
Este texto está actualizado al mes de agosto de 2024 y contiene las últimas modificaciones del Decreto Legislativo 1625, publicado en El Peruano el 8 de agosto de 2024. El Decreto Legislativo 1625 incorporó el artículo 5-A a la Ley 30096.
- Revise también el Código Penal (actualizado 2024)
- Revise también el Código de Ejecución Penal (actualizado 2024)
- Revise también el Código de Ejecución Penal (actualizado 2024)
- Revise también la Constitución Política del Perú (actualizada 2024)
LEY N.° 30096
EL PRESIDENTE DE LA REPÚBLICA
POR CUANTO:
El Congreso de la República
Ha dado la Ley siguiente:
LEY DE DELITOS INFORMÁTICOS
CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
Artículo 1. Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionarlas conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Artículo 2. Acceso ilícito*
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, o se excede en lo autorizado,será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Si el agente accede deliberada e ilegítimamente, en todo o en parte, al sistema informático vulnerando las medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
* Artículo modificado por el artículo 2 del DL 1614, publicado el 21 de diciembre de 2023.
Artículo 3. Atentado a la integridad de datos informáticos*
El que deliberada e ilegítimamente daña, introduce,borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
* Artículo modificado por el artículo 1 de la Ley 30171, publicada el 10 de marzo de 2014.
Artículo 4. Atentado contra la integridad de sistemas informáticos*
El que deliberada e ilegítimamente inutiliza, total o parcialmente,un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
* Artículo modificado por el artículo 1 de la Ley 30171, publicada el 10 de marzo de 2014.
CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos*
El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para proponerle llevar a cabo cualquier acto de connotación sexual con él o con tercero, será reprimido con una pena privativa de libertad no menor de seis ni mayor de nueve años.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años.
En todos los casos se impone, además, la pena de inhabilitación conforme a los numerales 1, 2, 3, 4, 5, 6, 8, 9, 10 y 11 del artículo 36 del Código Penal.
* Artículo modificado por el artículo 2 del DL 1591, publicado el 13 de diciembre de 2023.
Artículo 5-A. Chantaje sexual con materiales elaborados o modificados por medios digitales o tecnológicos*
El que, mediante el uso de tecnologías de la información o comunicación, amenaza o intimida a una persona, con la difusión de imágenes, materiales audiovisuales o audios elaborados o modificados por medios digitales o tecnológicos, para obtener de ella una conducta o acto de connotación sexual, será reprimido con pena privativa de la libertad no menor de dos ni mayor de cuatro años e inhabilitación, según corresponda, conforme a los incisos 5, 9, 10 y 11 del artículo 36 del Código Penal.
La pena privativa de libertad será no menor de tres ni mayor de cinco años e inhabilitación, cuando concurra cualquiera de las siguientes circunstancias:
1. La amenaza a la víctima se refiere a la difusión de imágenes, materiales audiovisuales o audios con contenido sexual en los que esta aparece o participa.
2. Cuando la víctima mantenga o haya mantenido una relación de pareja con el agente, son o han sido convivientes o cónyuges.
3. Cuando la víctima es menor de 18 años de edad.
* Artículo incorporado por el artículo 4 del DL 1625, publicado el 8 de agosto de 2024.
CAPÍTULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Artículo 6. [Derogado]*
* Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley 30171, publicada el 10 de marzo de 2014.
Artículo 7. Interceptación de datos informáticos*
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos,será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
* Artículo modificado por el artículo 1 de la Ley 30171, publicada el 10 de marzo de 2014.
CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8. Fraude informático*
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,supresión, clonación de datos informáticos, suplantación de interfaces o páginas web o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos delos párrafos precedentes, facilitando la transferencia de activos.
* Artículo modificado por el artículo 2 del DL 1614, publicado el 21 de diciembre de 2023.
CAPÍTULO VI
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Artículo 9. Suplantación de identidad*
El que, mediante las tecnologías digitales suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material,moral o de cualquier otra índole, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
La pena privativa de libertad es no menor de seis ni mayor de nueve años cuando se suplante la identidad de una persona menor de 18 años de edad y resulte algún perjuicio, material, moral o de cualquier otra índole.
* Artículo modificado por el artículo 2 del DL 1591, publicado el 13 de diciembre de 2023.
CAPÍTULO VII
DISPOSICIONES COMUNES
Artículo 10. Abuso de mecanismos y dispositivos informáticos*
El que deliberada e ilegítimamente fabrica, diseña, desarrolla,vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
* Artículo modificado por el artículo 1 de la Ley 30171, publicada el 10 de marzo de 2014.
Artículo 11. Agravantes
El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:
1. El agente comete el delito en calidad de integrante de una organización criminal.
2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función.
3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia.
4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.
Artículo 12. Exención de responsabilidad penal*
Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.
* Artículo incorporado por el artículo 3 de la Ley 30171, publicada el 10 de marzo de 2014.
DISPOSICIONES COMPLEMENTARIAS FINALES
PRIMERA. Codificación de la pornografía infantil
La Policía Nacional del Perú puede mantener en sus archivos, con la autorización y
supervisión respectiva del Ministerio Público, material de pornografía infantil, en medios de almacenamiento de datos informáticos, para fines exclusivos del cumplimiento de su función. Para tal efecto, cuenta con una base de datos debidamente codificada.
La Policía Nacional del Perú y el Ministerio Público establecen protocolos de coordinación en el plazo de treinta días a fin de cumplir con la disposición establecida en el párrafo anterior.
SEGUNDA. Agente encubierto en delitos informáticos*
El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, puede autorizar la actuación de agentes encubiertos a efectos de realizar las investigaciones de los delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnologías de la información o de la comunicación, incluso si estas acciones deben realizarse en entornos digitales, y con prescindencia de si los mismos están vinculados a una organización criminal, de conformidad con el artículo 341 del Código Procesal Penal, aprobado mediante el Decreto Legislativo 957.
Los protocolos para la actuación del agente encubierto en entornos digitales, tanto en el marco de la presente Ley, como en el marco del artículo 341 del Código Procesal Penal, aprobado mediante el Decreto Legislativo 957, son coordinados, en cuanto corresponda,con la Secretaría de Gobierno y Transformación Digital de la Presidencia del Consejo de Ministros,en concordancia con las normas vigentes que regulan el Sistema Nacional de Transformación Digital.
* Disposición modificada por el artículo 2 del DL 1591, publicado el 13 de diciembre de 2023.
TERCERA. Coordinación interinstitucional de la Policía Nacional, el Ministerio Público y otros organismos especializados*
La Policía Nacional del Perú fortalece el órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, la Secretaría de Gobierno y Transformación Digital de la Presidencia del Consejo de Ministros y los Organismos Especializados de las Fuerzas Armadas, la Policía Nacional centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad.
* Disposición modificada por el artículo 2 del DL 1591, publicado el 13 de diciembre de 2023.
CUARTA. Cooperación operativa*
Con el objeto de garantizar el intercambio de información, los equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial, elPe-CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las Fuerzas Armadas y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reformada en el plazo de treinta días desde la vigencia de la presente Ley.
* Disposición modificada por el artículo 2 de la Ley 30171, publicada el 10 de marzo de 2014.
QUINTA. Capacitación
Las instituciones públicas involucradas en la prevención y represión de los delitos informáticos deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal —especialmente de la Policía Nacional del Perú, el Ministerio Público y el Poder Judicial— en el tratamiento de los delitos previstos en la presente Ley.
SEXTA. Medidas de seguridad
La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) promueve
permanentemente, en coordinación con las instituciones del sector público, el fortalecimiento de sus medidas de seguridad para la protección de los datos informáticos sensibles y la integridad de sus sistemas informáticos.
SÉTIMA. Buenas prácticas
El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha
acciones y medidas concretas destinadas a combatir el fenómeno de los ataques masivos contra las infraestructuras informáticas y establece los mecanismos de prevención necesarios, incluyendo respuestas coordinadas e intercambio de información y buenas prácticas.
OCTAVA. Convenios multilaterales
El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecución de los delitos informáticos.
NOVENA. Terminología
Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001:
a. Por sistema informático: todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
b. Por datos informáticos: toda representación de hechos, información o conceptos
expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.
DÉCIMA. Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP
La Superintendencia de Banca, Seguros y AFP establece la escala de multas atendiendo a las características, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 5 del artículo 235 del Código Procesal Penal, aprobado por el Decreto Legislativo 957.
El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa, con los recaudos correspondientes sobre las características, complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente.
UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones*
El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece las multas aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por Decreto Legislativo 957.
Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal.
El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa a fin de que el Organismo Supervisor de Inversión Privada en Telecomunicaciones aplique la multa correspondiente.
* Disposición modificada por el artículo 2 de la Ley 30171, publicada el 10 de marzo de 2014.
DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS
PRIMERA. Modificación de la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional
Modificase el artículo 1 de la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional, modificado por el Decreto Legislativo 991 y por Ley 30077, en los siguientes términos:
Artículo 1. Marco y finalidad
La presente Ley tiene por finalidad desarrollar legislativamente la facultad constitucional otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son materia de investigación preliminar o jurisdiccional.
Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos:
1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
6. Tráfico ilícito de drogas.
7. Tráfico ilícito de migrantes.
8. Delitos contra la humanidad.
9. Atentados contra la seguridad nacional y traición a la patria.
10. Peculado.
11. Corrupción de funcionarios.
12. Terrorismo.
13. Delitos tributarios y aduaneros.
14. Lavado de activos.
15. Delitos informáticos.
SEGUNDA. Modificación de la Ley 30077, Ley contra el crimen organizado
Modifíquese el numeral 9 del artículo 3 de la Ley 30077, Ley contra el crimen organizado, en los siguientes términos:
Artículo 3. Delitos comprendidos
La presente Ley es aplicable a los siguientes delitos:
(…)
9. Delitos informáticos previstos en la ley penal.
TERCERA. Modificación del Código Procesal Penal
Modifíquese el numeral 4 del artículo 230, el numeral 5 del artículo 235 y el literal a) del numeral 1 del artículo 473 del Código Procesal Penal, aprobado por Decreto Legislativo 957 y modificado por Ley 30077, en los siguientes términos:
Artículo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación
(…)
4. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar, en el plazo máximo de treinta días hábiles, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones, así como la información sobre la identidad de los titulares del servicio, los números de registro del cliente, de la línea telefónica y del equipo, del tráfico de llamadas y los números de protocolo de internet, que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta y cinco días del año, bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. Los servidores de las indicadas empresas deberán guardar secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. El juez fija el plazo en atención a las características, complejidad y circunstancias del caso en particular.
Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos o software, se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.
CUARTA. Modificación de los artículos 162, 183-A y 323 del Código Penal
Modifíquese los artículos 162, 183-A y 323 del Código Penal, aprobado por el Decreto
Legislativo 635, en los siguientes términos:
Artículo 162. Interferencia telefónica
El que, indebidamente, interfiere o escucha una conversación telefónica o similar será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
DISPOSICIÓN COMPLEMENTARIA DEROGATORIA
ÚNICA. Derogatoria
Deróguese el numeral 4 del segundo párrafo del artículo 186 y los artículos 207-A, 207-B, 207-C y 207-D del Código Penal.
Comuníquese al señor Presidente Constitucional de la República para su promulgación.
En Lima, a los veintisiete días del mes de setiembre de dos mil trece.
FREDY OTÁROLA PEÑARANDA
Presidente del Congreso de la República
MARÍA DEL CARMEN OMONTE DURAND
Primera Vicepresidenta del Congreso de la República
AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA
POR TANTO:
Mando se publique y cumpla.
Dado en la Casa de Gobierno, en Lima, a los veintiún días del mes de octubre del año dos
mil trece.
OLLANTA HUMALA TASSO
Presidente Constitucional de la República
JUAN F. JIMÉNEZ MAYOR
Presidente del Consejo de Ministros