SlideShare una empresa de Scribd logo
LEY Nº 30171
Ley que modifica la Ley Nº 30096, LEY DE DELITOS
INFORMÁTICOS
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
Es toda aquella acción que ejecuta
determinado individuo(s), por vías
informáticas, con el único objetivo
de destruir, dañar ordenadores,
medios electrónicos y redes de
internet.
Pues con el desarrollo de la programación
y del internet, los delitos informáticos se
han vuelto mas frecuentes, dentro de ellos
tenemos:
INGRESO
ILEGAL A
SISTEMAS
INTERCEPTADO ILEGAL
DE REDES
FRAUDE
ELECTRÓNICO
CHANTAJES
ROBO
BANCARIO
VIOLACIÓN DE
DERECHOS DE
AUTOR
PORNOGRAFÍA
INFANTIL
Ataque
realizado por
CRACKERS
PEDOFILIA
Y MUCHOS OTROS
MAS …
1. Abuso de mecanismos y dispositivos
informáticos
El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización,
uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático
para la comisión de delitos según la Ley, preste
servicio o contribuya a ese propósito, será
reprimido con 1 a cuatro años de cárcel y 30 a
90 días de multa.
2. Suplantación de identidad
El que mediante las TIC
suplanta la identidad de una
persona natural o jurídica,
siempre que dicha conducta
resulte algún perjuicio, será
reprimido con tres a cinco
años de cárcel.
3. Fraude informático
El que a través de las TIC procura
para sí o para otro un provecho
ilícito en perjuicio de un tercero,
mediante el diseño, introducción,
alteración, borrado, supresión,
clonación de datos informáticos o
cualquier interferencia o
manipulación de un sistema
informático, será condenado con
una pena privativa de libertad de
tres a ocho años y con 60 a 120 días
de multa.
4. Interceptación de datos informáticos
El que a través de las TIC intercepta datos
informáticos en transmisiones no
públicas, dirigidas a un sistema
informático, originadas en un sistema
informático o efectuados dentro del
mismo incluidas en las emisiones
electromagnéticas. Se condena con tres a
seis años de cárcel, variando según los
agravantes.
5. Tráfico ilegal de datos
El que crea o utiliza base de datos sobre
una persona natural o jurídica,
identificada o identificable para
comercializar, traficar, vender, promover,
favorecer facilitar información relativa a
cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u
otra naturaleza. Se condena con tres a 5
años de cárcel.
6. Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos
El que a través de las TIC contacta con un
menor de catorce años para solicitar u
obtener material pornográfico o llevar a
cabo actividades sexuales con él, es
condenado con cuatro a ocho años de
cárcel e inhabilitación según los
numerales 1,2 y 4 del artículo 36 del
Código Penal.
7. Atentado a la integridad de sistemas informáticos
El que a través de las TIC, inutiliza total o
parcialmente un sistema informático, impide el
acceso, entorpece o imposibilita su funcionamiento o
la prestación de sus servicios. Se condena con tres a
seis años de cárcel y con 80 a 120 días de multa.
8. Atentado a la integridad de datos informáticos
El que a través de las tecnologías de la información y la
comunicación, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos. Se condena con
tres a seis años de cárcel y 80 a 90 días de multa.
9. Acceso Ilícito
Al que accede sin autorización a todo o parte de un
sistema informático vulnerando las medidas de seguridad
establecidas. Se condena con 1 a 4 años de cárcel y treinta
a noventa días de multa.
LEY Nº 30171
LEY Nº 30171
LEY QUE MODIFICA LA LEY Nº 30096,
LEY DE DELITOS INFORMÁTICOS
ARTICULO 1. Modificación de los
articulos 2,3,4,5,7,8 y 10 de la Ley
30096.
ARTICULO 2. Modificación de la
tercera, cuarta y undécima
disposiciones complementarias
finales de la Ley 30096.
ARTICULO 3. Incorporación del
artículo 12 a la Ley 30096.
ARTICULO 4. Modificación de los
articulos 158, 163 y 323 del Código
Penal.
ARTICULO 5. Incorporación de los
articulos 154-A y 183-B al Código
Penal.
ARTICULO 6. Modificación del
numeral 4 del articulo 230 del Código
Procesal Penal.
DISPOSICIÓN COMPLEMENTARIA
DEROGATORIA. Única derogación del
articulo 6 de la Ley 30096.
Esta ley modificada busca incorporar
la calidad de ‘deliberada’ e
‘ilegítima’ a los delitos de acceso
ilícito, atentados a la integridad de
datos informáticos y a la integridad
de sistemas, interceptación de datos
y fraude informáticos, así como el
abuso de mecanismos y dispositivos
de esta naturaleza.
Luego de las duras
críticas que se generó
después que el Congreso
aprobara, a fines de
septiembre pasado, la
Ley de Delitos
Informáticos (Ley N°
30096), el Gobierno del
presidente Ollanta
Humala promulgó las
modificaciones de siete
de sus artículos.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
CAPITULO I FINALIDAD Y
OBJETO DE LA LEY
ARTICULO 1. Objeto
de la Ley.
CAPITULO II DELITOS
CONTRA DATOS Y
SISTEMAS INFORMÁTICOS
ARTICULO 2. Acceso
ilícito.
ARTICULO 3.
Atentado contra la
integridad de datos
informáticos.
ARTICULO 4. Atentado
contra la integridad de
sistemas informáticos.
CAPITULO III DELITOS
INFORMÁTICOS CONTRA LA
INDEMNIDAD Y LIBERTAD
SEXUALES
ARTICULO 5.
Proposiciones a niños,
niñas y adelescentes con
fines sexuales por
medios tecnológicos.
CAPITULO IV DELITOS
INFORMÁTICOS CONTRA LA
INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
ARTICULO 6. Tráfico
ilegal de datos.
ARTICULO 7.
Interceptación de datos
informáticos.
CAPITULO V DELITOS
INFORMÁTICOS CONTRA
EL PATRIMONIO
ARTICULO 8. Fraude
informático.
CAPITULO VI DELITOS
INFORMÁTICOS CONTRA
LA FE PÚBLICA
ARTICULO 9.
Suplantacion de
identidad.
CAPITULO VII
DISPOSICIONES
COMUNES
ARTICULO 10. Abuso
de mecanismos y
dispositivos
informaticos.
ARTICULO 11.
Agravantes
ARTICULO 12.
Exención de
responsabilidad
penal.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
DISPOSICIONES COMPLEMENTARIAS FINALES
PRIMERA. Codificación de la pornografía infantil.
SEGUNDA. Agente encubierto en Delitos informáticos.
TERCERA. Coordinación interinstitucional de la Policia Nacional del Perú con el Ministerio
Público.
CUARTA. Cooperación Operativa.
QUINTA. Capacitación
SEXTA. Medidas de seguridad.
SÉTIMA. Buenas prácticas.
OCTAVA. Convenios Multilaterales.
NOVENA. Terminología
DÉCIMA. Regulación e imposición de multas por la
Superintendencia de Banca, Seguros y AFP.
ÚNDECIMA. Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada en
Telecomunicaciones.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
DISPOSICIONES COMPLEMENTARIAS
MODIFICATORIAS
PRIMERA: Modificación de la Ley 27697. Ley
que otorga facultad al fiscal para la
intervención y control de comunicaciones y
documentos privados en caso exepcional.
ARTICULO 1. Marco y finalidad:
Los jueces solo podran hacer uso
de la facultad en los siguientes
delitos: 1. Secuestro 2. Trata de
personas 3. Pornografía infantil
4. Robo agravado 5. Extorsión 6.
Tráfico ilicito de drogas 7.
Tráfico ilícito de migrantes 8.
Delitos contra la humanidad 9.
Atentados contra la seguridad
nacional y traición a la patria 10.
Peculado 11. Corrupción de
funcionarios 12. Terrorismo 13.
Delitos tributrarios y aduaneros
14. Lavado de activos 15. Delitos
informáticos.
SEGUNDA: Modificación de la Ley
30077. Ley contra el crimen
organizado.
Articulo 3. Delitos
comprendidos: (...) 9.
Delitos informáticos
previstos en la ley penal.
TERCERA: Modificación del Código
Procesal Penal
Articulo 230. Intervención o grabación o
registro de comunicaciones telefónicas o
de otras formas de comunicación. (...) 4..
Los concesionarios públicos de
telecomunicaciones deben proporcionar
en un máx.. de 30 días hábiles la
geolocalización y otros datos que hayan
sido dispuestos mediante orden judicial .
Articulo 235. Levantamiento del
secreto bancario (...) 5. La entidad
requeridad con orden judicial debe
proporcionar en un plazo max. de 30
dias hábiles toda la información que
le sea solicitada.
Articulo 473. Ámbito del proceso y
competencia 1. Los delitos que
puedan ser objeto de acuerdo, sin
perjuicio de los que establesca la ley
son: a) Asociación ilícita, terrorismo,
lavados de activos, delitos
informáticos, contra la humanidad.
CUARTA: Modificación de los
Articulos 162, 183-A Y 323 del
Código Penal
Articulo 162. Interferencia
telefónica.
Articulo 183-A. Pornografía
infantil
Articulo 323. Discriminación
DISPOSICIONES
COMPLEMENTARIAS DEROGATORIA
Única derogatoria: Derógase el
numeral 3 del segundo párrafo del
articulo 186 y los articulos 207-A,
207-B, 207-C y 207-D del Código
Penal.

Más contenido relacionado

PPTX
Diapositivas perifericos de entrada y salida
PPTX
La importancia del manejo de la evidencia digital
PPSX
Componentes internos de los equipos microinformaticos
PPTX
Herramientas para mantenimiento de computadoras
PDF
Protocolo de mantenimiento hardware
PDF
Análisis de la Ley de Delitos Informáticos - Ley 30096
PPTX
Reglas y normas de seguridad e higiene de una sala de computo.
PPTX
Sistema informático cuadro
Diapositivas perifericos de entrada y salida
La importancia del manejo de la evidencia digital
Componentes internos de los equipos microinformaticos
Herramientas para mantenimiento de computadoras
Protocolo de mantenimiento hardware
Análisis de la Ley de Delitos Informáticos - Ley 30096
Reglas y normas de seguridad e higiene de una sala de computo.
Sistema informático cuadro

La actualidad más candente (20)

PPTX
Sumo Logic Cert Jam - Fundamentals (Spanish)
PPTX
Informe tecnico del estado computacional sena pto. salgar cundinamarca
PPTX
Nueva ley de delitos informáticos en el perú
PPTX
Seguridad en redes
PPTX
Ley orgánica de protección de datos personales Ecuador
PPTX
Mecanismos de seguridad informática
PPTX
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
PPTX
Proceso de ensamblaje de una pc
PPTX
Introduction to security
PPTX
Security Management | System Administration
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
DOCX
Informe de mantenimiento proyecto. apa
PPTX
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
PDF
Topics in network security
PPTX
System Security-Chapter 1
PDF
Wired and Wireless Network Forensics
PPTX
Delitos cibernéticos en méxico(presentación)
PPTX
system Security
PPSX
Fallas en la PC
PPTX
Data security
Sumo Logic Cert Jam - Fundamentals (Spanish)
Informe tecnico del estado computacional sena pto. salgar cundinamarca
Nueva ley de delitos informáticos en el perú
Seguridad en redes
Ley orgánica de protección de datos personales Ecuador
Mecanismos de seguridad informática
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Proceso de ensamblaje de una pc
Introduction to security
Security Management | System Administration
Exposicion delitos informaticos - regulacion punitiva en Colombia
Informe de mantenimiento proyecto. apa
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Topics in network security
System Security-Chapter 1
Wired and Wireless Network Forensics
Delitos cibernéticos en méxico(presentación)
system Security
Fallas en la PC
Data security
Publicidad

Destacado (20)

PPTX
Las tics en la agenda digital peruana diaposi
PPTX
Diapositivas del cibercrimen en el perú
PPTX
Los delitos informaticos en la legislación peruana
PPTX
Delitos informáticos
PDF
Codvig008
PDF
Video a mestreacasa
PPT
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
DOC
La carrera del ministerio publico ..
PDF
Tsahal - les nouvelles du front - décembre 2013
PDF
transcripts
PPTX
Aspectos relevantes de las leyes de protección, higiene y seguridad
PPTX
Distribución normal
PPT
Commerce de détail - Étude du CES
PDF
Les polypodes bd
PDF
La Culture du Testing et de la Conversion
PDF
Offre événement Saint Valentin 2014
PDF
Les réseaux sociaux pourquoi faire ?
PPTX
Historia del mercadeo
Las tics en la agenda digital peruana diaposi
Diapositivas del cibercrimen en el perú
Los delitos informaticos en la legislación peruana
Delitos informáticos
Codvig008
Video a mestreacasa
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
La carrera del ministerio publico ..
Tsahal - les nouvelles du front - décembre 2013
transcripts
Aspectos relevantes de las leyes de protección, higiene y seguridad
Distribución normal
Commerce de détail - Étude du CES
Les polypodes bd
La Culture du Testing et de la Conversion
Offre événement Saint Valentin 2014
Les réseaux sociaux pourquoi faire ?
Historia del mercadeo
Publicidad

Similar a Ta ppt (herrera)_20141_(2) (20)

PPT
Los delitos informaticos
PPTX
Un analisis comparativo de la nueva ley
PPTX
Práctica calificada sobre delitos informaticos
PPTX
Diap. final
PPTX
7. nueva ley de delitos informaticos
PPTX
Los derechos fundamentales e internet en la legislacion
PPTX
Delitos informaticos
PPTX
LOS DELITOS INFORMATICOS.pptx
PDF
6_Ley_30096.pdf Delitos Informáticos como cuidarnos
PPT
Modificacion de ley
PPTX
ley de delitos informaticos
PPTX
Cuestionario sobre Delitos Informáticos
PPTX
Práctica calificada
PPTX
Práctica calificada
PPTX
LEY DE DELITOS INFORMATICOS
PPTX
Práctica calificada
PPTX
Cibercrimen en la legislacion peruana
PPTX
Analisis de la nueva ley de delitos informaticos
DOCX
Ley de delitos informáticos en el perú
PPTX
Análisis comparativo de la nueva ley de delitos
Los delitos informaticos
Un analisis comparativo de la nueva ley
Práctica calificada sobre delitos informaticos
Diap. final
7. nueva ley de delitos informaticos
Los derechos fundamentales e internet en la legislacion
Delitos informaticos
LOS DELITOS INFORMATICOS.pptx
6_Ley_30096.pdf Delitos Informáticos como cuidarnos
Modificacion de ley
ley de delitos informaticos
Cuestionario sobre Delitos Informáticos
Práctica calificada
Práctica calificada
LEY DE DELITOS INFORMATICOS
Práctica calificada
Cibercrimen en la legislacion peruana
Analisis de la nueva ley de delitos informaticos
Ley de delitos informáticos en el perú
Análisis comparativo de la nueva ley de delitos

Último (20)

PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
IPERC...................................
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Introducción a la historia de la filosofía
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
IPERC...................................
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
2.0 Introduccion a processing, y como obtenerlo
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Introducción a la historia de la filosofía
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes

Ta ppt (herrera)_20141_(2)

  • 1. LEY Nº 30171 Ley que modifica la Ley Nº 30096, LEY DE DELITOS INFORMÁTICOS LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS
  • 2. Es toda aquella acción que ejecuta determinado individuo(s), por vías informáticas, con el único objetivo de destruir, dañar ordenadores, medios electrónicos y redes de internet.
  • 3. Pues con el desarrollo de la programación y del internet, los delitos informáticos se han vuelto mas frecuentes, dentro de ellos tenemos: INGRESO ILEGAL A SISTEMAS INTERCEPTADO ILEGAL DE REDES FRAUDE ELECTRÓNICO CHANTAJES ROBO BANCARIO VIOLACIÓN DE DERECHOS DE AUTOR PORNOGRAFÍA INFANTIL Ataque realizado por CRACKERS PEDOFILIA Y MUCHOS OTROS MAS …
  • 4. 1. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa. 2. Suplantación de identidad El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel. 3. Fraude informático El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de tres a ocho años y con 60 a 120 días de multa. 4. Interceptación de datos informáticos El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con tres a seis años de cárcel, variando según los agravantes. 5. Tráfico ilegal de datos El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con tres a 5 años de cárcel. 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con cuatro a ocho años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  • 5. 7. Atentado a la integridad de sistemas informáticos El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con tres a seis años de cárcel y con 80 a 120 días de multa. 8. Atentado a la integridad de datos informáticos El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con tres a seis años de cárcel y 80 a 90 días de multa. 9. Acceso Ilícito Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.
  • 7. LEY Nº 30171 LEY QUE MODIFICA LA LEY Nº 30096, LEY DE DELITOS INFORMÁTICOS ARTICULO 1. Modificación de los articulos 2,3,4,5,7,8 y 10 de la Ley 30096. ARTICULO 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096. ARTICULO 3. Incorporación del artículo 12 a la Ley 30096. ARTICULO 4. Modificación de los articulos 158, 163 y 323 del Código Penal. ARTICULO 5. Incorporación de los articulos 154-A y 183-B al Código Penal. ARTICULO 6. Modificación del numeral 4 del articulo 230 del Código Procesal Penal. DISPOSICIÓN COMPLEMENTARIA DEROGATORIA. Única derogación del articulo 6 de la Ley 30096. Esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de sistemas, interceptación de datos y fraude informáticos, así como el abuso de mecanismos y dispositivos de esta naturaleza. Luego de las duras críticas que se generó después que el Congreso aprobara, a fines de septiembre pasado, la Ley de Delitos Informáticos (Ley N° 30096), el Gobierno del presidente Ollanta Humala promulgó las modificaciones de siete de sus artículos.
  • 8. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS CAPITULO I FINALIDAD Y OBJETO DE LA LEY ARTICULO 1. Objeto de la Ley. CAPITULO II DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS ARTICULO 2. Acceso ilícito. ARTICULO 3. Atentado contra la integridad de datos informáticos. ARTICULO 4. Atentado contra la integridad de sistemas informáticos. CAPITULO III DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES ARTICULO 5. Proposiciones a niños, niñas y adelescentes con fines sexuales por medios tecnológicos. CAPITULO IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES ARTICULO 6. Tráfico ilegal de datos. ARTICULO 7. Interceptación de datos informáticos. CAPITULO V DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO ARTICULO 8. Fraude informático. CAPITULO VI DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA ARTICULO 9. Suplantacion de identidad. CAPITULO VII DISPOSICIONES COMUNES ARTICULO 10. Abuso de mecanismos y dispositivos informaticos. ARTICULO 11. Agravantes ARTICULO 12. Exención de responsabilidad penal.
  • 9. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS DISPOSICIONES COMPLEMENTARIAS FINALES PRIMERA. Codificación de la pornografía infantil. SEGUNDA. Agente encubierto en Delitos informáticos. TERCERA. Coordinación interinstitucional de la Policia Nacional del Perú con el Ministerio Público. CUARTA. Cooperación Operativa. QUINTA. Capacitación SEXTA. Medidas de seguridad. SÉTIMA. Buenas prácticas. OCTAVA. Convenios Multilaterales. NOVENA. Terminología DÉCIMA. Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP. ÚNDECIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones.
  • 10. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS PRIMERA: Modificación de la Ley 27697. Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso exepcional. ARTICULO 1. Marco y finalidad: Los jueces solo podran hacer uso de la facultad en los siguientes delitos: 1. Secuestro 2. Trata de personas 3. Pornografía infantil 4. Robo agravado 5. Extorsión 6. Tráfico ilicito de drogas 7. Tráfico ilícito de migrantes 8. Delitos contra la humanidad 9. Atentados contra la seguridad nacional y traición a la patria 10. Peculado 11. Corrupción de funcionarios 12. Terrorismo 13. Delitos tributrarios y aduaneros 14. Lavado de activos 15. Delitos informáticos. SEGUNDA: Modificación de la Ley 30077. Ley contra el crimen organizado. Articulo 3. Delitos comprendidos: (...) 9. Delitos informáticos previstos en la ley penal. TERCERA: Modificación del Código Procesal Penal Articulo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación. (...) 4.. Los concesionarios públicos de telecomunicaciones deben proporcionar en un máx.. de 30 días hábiles la geolocalización y otros datos que hayan sido dispuestos mediante orden judicial . Articulo 235. Levantamiento del secreto bancario (...) 5. La entidad requeridad con orden judicial debe proporcionar en un plazo max. de 30 dias hábiles toda la información que le sea solicitada. Articulo 473. Ámbito del proceso y competencia 1. Los delitos que puedan ser objeto de acuerdo, sin perjuicio de los que establesca la ley son: a) Asociación ilícita, terrorismo, lavados de activos, delitos informáticos, contra la humanidad. CUARTA: Modificación de los Articulos 162, 183-A Y 323 del Código Penal Articulo 162. Interferencia telefónica. Articulo 183-A. Pornografía infantil Articulo 323. Discriminación DISPOSICIONES COMPLEMENTARIAS DEROGATORIA Única derogatoria: Derógase el numeral 3 del segundo párrafo del articulo 186 y los articulos 207-A, 207-B, 207-C y 207-D del Código Penal.