You are on page 1of 51

LEY Nº 30096

LEY DE DELITOS INFORMÁTICOS

CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
Artículo 1. Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad
de garantizar la lucha eficaz contra la ciberdelincuencia.
CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Artículo 2. Acceso ilícito
El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice
con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días
multa.
Será reprimido con la misma pena el que accede a un sistema informático excediendo lo
autorizado.
Artículo 3. Atentado contra la integridad de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.
Artículo 4. Atentado contra la integridad de sistemas informáticos
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos

El que, a través de las tecnologías de la información o de la comunicación, contacta con un
menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la
pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1,
2 y 4 del artículo 36 del Código Penal.
CAPÍTULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES
Artículo 6. Tráfico ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o
jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o
facilitar información relativa a cualquier ámbito dela esfera personal, familiar, patrimonial,
laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años.
Artículo 7. Interceptación de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta datos
informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un
sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad
con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales.
CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8. Fraude informático
El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para
otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración,

borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación
en el funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento
cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o
a programas de apoyo social.
CAPÍTULO VI
DELITOS INFORMATICOS CONTRA LA FE PÚBLICA
Artículo 9. Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad
de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio,
material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco años.
CAPÍTULO VII
DISPOSICIONES COMUNES
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización
uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de los delitos
previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito,
será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa días multa.
Artículo 11. Agravantes
El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal
fijado para cualquiera de los delitos previstos en la presente Ley cuando:
1. El agente comete el delito en calidad de integrante de una organización criminal.
2. El agente comete el delito mediante el abuso de una posición especial de acceso a la
data o información reservada o al conocimiento de esta información en razón del
ejercicio de un cargo o función.

3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los

delitos que prevén dicha circunstancia.
4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía
nacionales.
DISPOSICIONES COMPLEMENTARIAS FINALES
PRIMERA. Codificación de la pornografía infantil
La Policía Nacional del Perú puede mantener en sus archivos, con la autorización y supervisión
respectiva del Ministerio Público, material de pornografía infantil, en medios de
almacenamiento de datos informáticos, para fines exclusivos del cumplimiento de su función.
Para tal efecto, cuenta con una base de datos debidamente codificada.
La Policía Nacional del Perú y el Ministerio Público establecen protocolos de coordinación en el
plazo de treinta días a fin de cumplir con la disposición establecida en el párrafo anterior.
SEGUNDA. Agente encubierto en delitos informáticos
El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, puede autorizar
la actuación de agentes encubiertos a efectos de realizar las investigaciones de los delitos
previstos en la presente Ley y de todo delito que se cometa mediante tecnologías de la
información o de la comunicación, con prescindencia de si los mismos están vinculados a una
organización criminal, de conformidad con el artículo 341 del Código Procesal Penal, aprobado
mediante el Decreto Legislativo 957.
TERCERA. Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio
Público
La Policía Nacional del Perú fortalece al órgano especializado encargado de coordinar las
funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de
comunicación con los órganos de gobierno del Ministerio Público, la Policía Nacional del Perú
centraliza la información aportando su experiencia en la elaboración de los programas y acciones
para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección
y seguridad.
CUARTA. Cooperación operativa
Con el objeto de garantizar el intercambio de información, los equipos de investigación
conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás
actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú,
el Ministerio Público, el Poder Judicial y los operadores del sector privado involucrados en la

incluyendo respuestas coordinadas e intercambio de información y buenas prácticas. de conformidad con el artículo 1 del Convenio sobre la Ciberdelincuencia. en coordinación con las instituciones del sector público. QUINTA. el Ministerio Público y el Poder Jurídica en el tratamiento de los delitos previstos en la presente Ley. NOVENA. se entenderá. Por sistema informático: todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí. incluidos los programas diseñados para que un sistema informático ejecute una función. Budapest. información o conceptos expresados de cualquier forma que se preste a tratamiento informático. Terminología Para efectos de la presente Ley. Medidas de seguridad La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) promueve permanentemente.2001: 1. 23. Capacitación Las instituciones públicas involucradas en la prevención y represión de los delitos informáticos deben impartir cursos de capacitación destinados a mejorar la formación profesional de su personal especialmente de la Policía Nacional del Perú. SEXTA. sea el tratamiento automatizado de datos en ejecución de un programa. cuya función. o la de alguno de sus elementos.Xl. OCTAVA. Por datos informáticos: toda representación de hechos. Convenios multilaterales El Estado peruano promueve la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua con otros Estados para la persecución de los delitos informáticos.lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reforzada en el plazo de treinta días desde la vigencia de la presente Ley. el fortalecimiento de sus medidas de seguridad para la protección de los datos informáticos sensibles y la integridad de sus sistemas informáticos. 2. Buenas prácticas El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha acciones y medidas concretas destinadas a combatir el fenómeno de los ataques masivos contra las infraestructuras informáticas y establece los mecanismos de prevención necesarios. SÉTIMA. .

con los recaudos correspondientes sobre las características. a fin de aplicarse la multa correspondiente. 3. Modificación de la Ley 27697.DÉCIMA. 2. Trata de personas. El juez. en los siguientes términos: Artículo 1. complejidad y circunstancias de los casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 5 del artículo 235 del Código Procesal Penal. Secuestro. Solo podrá hacerse uso de la facultad prevista en la presente Ley en los siguientes delitos: 1. modificado por el Decreto Legislativo 991. aprobado por el Decreto Legislativo 957. complejidad y circunstancias delos casos aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal. aprobado por el Decreto Legislativo 957. en el término de setenta y dos horas. en el término de setenta y dos horas. UNDÉCIMA. pone en conocimiento del órgano supervisor la omisión incurrida por la empresa. complejidad y circunstancias del caso particular. complejidad y circunstancias del caso particular. DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS PRIMERA. Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional. con los recaudos correspondientes sobre las características. Seguros y AFP establece la escala de multas atendiendo a las características. Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional Modificase el artículo 1 de la Ley 27697. Seguros y AFP La Superintendencia de Banca. El juez. Regulación e imposición de multas por la Superintendencia de Banca. . pone en conocimiento del órgano supervisor la omisión incurrida por la empresa. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece la escala de multas atendiendo a las características. a fin de aplicarse la multa correspondiente. Pornografía infantil. Marco y finalidad La presente Ley tiene por finalidad desarrollar legislativamente la facultad constitucional otorgada a los jueces para conocer y controlar las comunicaciones de las personas que son materia de investigación preliminar o jurisdiccional.

que haya sido dispuesta mediante resolución judicial. Robo agravado. 11. TERCERA. Los servidores de las indicadas empresas deberán guardar secreto acerca de las mismas. salvo que se les citare como testigos al . Lavado de activos. en tiempo real y en forma ininterrumpida. Modificación del Código Procesal Penal Modificase el numeral 4 del artículo 230. 8. 6. la geolocalización de teléfonos móviles y la diligencia de intervención. 14. bajo apercibimiento de ser pasible de las responsabilidades de ley en caso de incumplimiento. de la línea telefónica y del equipo.en los siguientes términos: Artículo 230. 5. las veinticuatro horas de los trescientos sesenta y cinco días del año. Ley contra el crimen organizado Modificase el numeral 9 del artículo 3 de la Ley 30077. a. Delitos informáticos. grabación o registro de las comunicaciones. Delitos contra la humanidad. Tráfico ilícito de drogas. del tráfico de llamadas y los números de protocolo de internet. Peculado. el numeral 5 del artículo 235 y el literal a) del numeral 1 del artículo 473 del Código Procesal Penal. Delitos tributarios y aduaneros. Atentados contra la seguridad nacional y traición a la patria. Los concesionarios de servicios públicos de telecomunicaciones deberán facilitar. SEGUNDA. 7. así como la información sobre la identidad de los titulares del servicio. los números de registro del cliente. 9. 15. Extorsión. aprobado por el Decreto Legislativo 957. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación. en los siguientes términos: Artículo 3. 12. 10. Tráfico ilícito de migrantes. Delitos comprendidos La presente Ley es aplicable a los siguientes delitos: Delitos informáticos previstos en la ley penal. Terrorismo. en el plazo máximo de treinta días hábiles. Corrupción de funcionarios.4. Ley contra el crimen organizado. Modificación de la Ley 30077. 13.

procedimiento. se encontrarán obligados a mantener la compatibilidad con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú. El juez fija el plazo en atención a las características. la información correspondiente o las actas y documentos. incluso su original. terrorismo. la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36. Dichos concesionarios otorgarán el acceso. delitos informáticos. si así se ordena. . complejidad y circunstancias del caso en particular. Ámbito del proceso y competencia a) Los delitos que pueden ser objeto de acuerdo. lavado de activos. la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.183-A y 323 del Código Penal Modificación de los artículos 162. b.son los siguientes: 1. Artículo 235. contra la humanidad. 2 y 4. en el plazo máximo de treinta días hábiles. en los siguientes términos: Artículo 162. sin perjuicio de los que establezca la Ley . bajo apercibimiento de las responsabilidades establecidas en la ley.183-A y 323 del Código Penal. interfiere o escucha una conversación telefónica o similar será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. indebidamente. Modificación de los artículos 162. Asociación ilícita. complejidad y circunstancias del caso en particular. El juez fija el plazo en atención a las características. y todo otro vínculo al proceso que determine por razón de su actividad. Levantamiento del secreto bancario a) Las empresas o entidades requeridas con la orden judicial deberán proporcionar. incisos 1. cuando por razones de innovación tecnológica los concesionarios renueven sus equipos o software. CUARTA. Artículo 473. aprobado por el Decreto Legislativo 635.Interferencia telefónica El que. Si el agente es funcionario público. Asimismo.

discapacidad. o realiza espectáculos en vivo de carácter pornográfico. Si el agente es funcionario o servidor público. el agente será inhabilitado conforme a los numerales 1. goce o ejercicio de los derechos de la persona. sexual. discrimina a una o más personas o grupo de personas. religioso. El material pornográfico se difunda a través de las tecnologías de la información o de la comunicación. 2. será reprimido con pena privativa de libertad no menor de dos años ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. la pena privativa de libertad será no menor de doce ni mayor de quince años. identidad étnica y cultural. ofrece. edad. Si la víctima se encuentra en alguna delas condiciones previstas en el último párrafo del artículo 173o si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil .La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta. videos o audios. con el objeto de anular o menoscabar el reconocimiento. opinión política o de cualquier índole. distribuye. o condición económica.2 y 4 del artículo 36. Artículo 183-A. exhibe. idioma. fabrica. promueve. reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de diez ni mayor de doce años y de cincuenta a trescientos sesenta y cinco días multa cuando: 1. importa o exporta por cualquier medio objetos. Discriminación El que. De ser el caso. imágenes. o incita o promueve en forma pública actos discriminatorios. libros. comercializa o publica. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa. en los cuales se utilice a personas de catorce y menos de dieciocho años de edad. indumentaria. . la seguridad o la soberanía nacionales. filiación. Artículo 323. por sí o mediante terceros. la pena será no menor de dos ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36. o si se realiza a través de las tecnologías de la información o de la comunicación. escritos. será sancionado con pena privativa de libertad no menor de seis ni mayor de diez años y con ciento veinte a trescientos sesenta y cinco días multa. La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación se ha materializado mediante actos de violencia física o mental. de factor genético. por motivo racial. Pornografía infantil El que posee. El menor tenga menos de catorce años de edad.

207-B. FECHA: 21 de octubre del 2013 FREDY OTÁROLA PEÑARANDA Presidente del Congreso de la República MARÍA DEL CARMEN OMONTE DURAND Primera Vicepresidenta del Congreso dela República OLLANTA HUMALA TASSO Presidente Constitucional de la República JUAN F.DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. JIMÉNEZ MAYOR Presidente del Consejo de Ministros . 207C y 207-D del Código Penal. Derogatoria Deróguense el numeral 3 del segundo párrafo del artículo 186 y los artículos 207-A.

LEY DE DELITOS INFORMÁTICOS .LEY Nº 30171 LEY QUE MODIFICA LA LEY 30096.

siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo. 7. introduce. Atentado a la integridad de sistemas informáticos El que deliberada e ilegítimamente inutiliza. o para llevar a cabo actividades sexuales con él. será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. deteriora. la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1. 8 y 10 de la Ley 30096. Artículo 4. Artículo 5. borra. el que accede a un sistema informático excediendo lo autorizado. 8 y 10 de la Ley 30096. será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. 5. en los siguientes términos: Artículo 2. 4. Modificación de los artículos 2. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño. Artículo 3.3. 3. total o parcialmente. impide el acceso a este. será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días de multa. será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1. altera. Acceso ilícito El que deliberada ilegítimamente accede a todo o en parte de un sistema informático. .2 y 4 del artículo 36 del Código Penal. Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña. 7. 4.2 y 4 del artículo 36 del Código Penal. un sistema informático. Será reprimido con la misma pena. Ley de Delitos Informáticos Modificase los artículos 2. 5. Ley de Delitos Informáticos. LEY DE DELITOS INFORMÁTICOS Artículo 1. niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico. Proposiciones a niños. entorpece o imposibilita su funcionamiento ola prestación de sus servicios.LEY QUE MODIFICA LA LEY 30096. suprime o hace inaccesibles datos informáticos.

desarrolla. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa. supresión. en los siguientes términos: . o el que ofrece o presta servicio que contribuya a ese propósito. introducción. Modificación de la tercera. Abuso de mecanismos y dispositivos informáticos El que deliberada e ilegítimamente fabrica. distribuye. borrado. códigos de acceso o cualquier otro dato informático. alteración. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta. cuarta y undécima disposiciones complementarías finales de la Ley 30096. programas informáticos. clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático. diseña. Ley de Delitos informáticos. Ley de Transparencia y Acceso a la información Pública. será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. contraseñas. Artículo 10. uno o más mecanismos. cuarta y undécima disposiciones complementarias finales de la Ley 30096.multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. Fraude informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño.Artículo 7. será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días de multa. será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte díasmulta. facilita. seguridad o soberanía nacionales. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días. reservada o confidencial de conformidad con la Ley 27806. Ley de Delitos Informáticos Modifícasela tercera. incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. originados en un sistema informático o efectuado dentro del mismo. Artículo 8. Artículo 2. específicamente diseñados para la comisión de los delitos previstos en la presente Ley. vende. Interceptación de datos informáticos El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas. dirigidos a un sistema informático. importa u obtiene para su utilización. dispositivos.

CUARTA. El juez. la Policía Nacional del Perú. en los siguientes términos: . Artículo 3.CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos). el centro de respuesta temprana del gobierno para ataques cibernéticos (Pe.TERCERA.la Oficina Nacional de Gobierno Electrónico e informática (ONGEI) y los Organismos Especializados delas Fuerzas Armadas. y desarrolla programas de protección y seguridad. el Ministerio Público. aprobado por Decreto Legislativo 957.CERT). la transmisión de documentos. en el término de setenta y dos horas. la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente Ley. pone en conocimiento del órgano supervisor la omisión incurrida por la empresa a fin de que el Organismo Supervisor de Inversión Privada en Telecomunicaciones aplique la multa correspondiente. el Ministerio Público y otros organismos especializados La Policía Nacional del Perú fortalece el órgano especializado encargado de coordinarlas funciones de investigación con el Ministerio Público. Ley de Delitos informáticos. Coordinación interinstitucional entre la Policía Nacional. Organismos Especializados delas Fuerzas Armadas y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reformada en el plazo de treinta días desde la vigencia dela presente Ley. el Poder Judicial. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público. los equipos de investigación conjuntos. Cooperación operativa Con el objeto de garantizar el intercambio de información. el Pe. UNDÉCIMA. Ley de Delitos Informáticos Incorporase el artículo 12 a la Ley 30096. la Policía Nacional centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones El Organismo Supervisor de Inversión Privada en Telecomunicaciones establece las multas aplicables a las empresas bajo su superv1s1on que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal. Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal.la ONGEI(Oficina Nacional de Gobierno Electrónico e Informática). Incorporación del artículo 12 a la Ley 30096.

ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas. discapacidad. aprobado por Decreto Legislativo 635 y modificado por la Ley 30096. cuando el delito comprometa la defensa. edad. indebidamente. interfiere o escucha una conversación telefónica o similar. idioma. Artículo 162. 3. la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.2 y 4. Discriminación e incitación a la discriminación El que. Exención de responsabilidad penal Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2. por sí o mediante terceros. la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36. discrimina a una o más personas o grupo de personas. reservada o confidencial de conformidad con la Ley 27806. o incita o promueve en forma pública actos discriminatorios.4 y 1O con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos. o condición económica. con el objeto de anular o menoscabar el reconocimiento.Artículo 12. goce o ejercicio delos derechos de la persona. Si el agente es funcionario público. por motivo racial. Interferencia telefónica El que. Artículo 4. fijación. en los siguientes términos: Artículo 158. Ley de Transparencia y Acceso a la Información Pública. será reprimido con pena privativa de libertad no menor de dos años. identidad étnica y cultural. de factor genético. salvo en el caso del delito previsto en el artículo 154-A. La pena privativa de libertad será no menor de ocho ni mayor de diez años. opinión política o de cualquier índole. Ley de Delitos informáticos. Ejercicio de la acción penal Los delitos previstos en este Capítulo son perseguibles por acción privada. seguridad o soberanía nacionales. incisos 1. Artículo 323. sexual. será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.Modificación de los artículos 158.162 y 323 del Código Penal Modificase los artículos 158. . 162 y 323 del Código Penal. indumentaria. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta. Si el agente comete el delito como integrante de una organización criminal. religioso.

niñas y adolescentes El que contacta con un menor de catorce años para solicitar u obtener de él material pornográfico. Incorporación de los artículos 154-A y 183-B al Código Penal Incorpórense los artículos 154-A y 183-B al Código Penal. financiera u otro de naturaleza análoga sobre una persona natural. La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación. con el siguiente texto: . Modificación del numeral 4 del artículo 230 del Código Procesal Penal Modificase el numeral 4 del artículo 230 del Código Procesal Penal.2 y 4 del artículo 36. o para llevar cabo actividades sexuales con él. laboral.2 y 4 del artículo 36. Artículo 6. Proposiciones sexuales a niños. familiar. la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1.Tráfico ilegal de datos personales El que ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la esfera personal. Artículo 183-B. Si el agente comete el delito como integrante de una organización criminal. Artículo 5. la pena se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior. la incitación o promoción de actos discriminatorios se ha materializado mediante actos de violencia física o mental o a través de internet u otro medio análogo. ni mayor de cuatro años e inhabilitación conforme al numeral2 del artículo 36. aprobado por Decreto Legislativo 635. patrimonial. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño. será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco años. modificado por la Ley 30096.Si el agente es funcionario o servidor público la pena será no menor de dos. con el siguiente texto: Artículo 154-A. será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1. Ley de Delitos Informáticos.

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Ley de Del tos Informáticos Derogase el artículo 6 dela Ley 30096.Artículo 230. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar. en forma inmediata. Ley de Delitos Informáticos. la geolocalización de teléfonos móviles y la diligencia de intervención. grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles. en tiempo real y en forma ininterrumpida. salvo que se les citare como testigo al procedimiento. FECHA: 17 de febrero del 2014 FREDY OTÁROLA PEÑARANDA Presidente del Congreso de la República JOSÉ LUNA GÁLVEZ Tercer Vicepresidente del Congreso de la República OLLANTA HUMALA TASSO Presidente Constitucional de la República RENÉ CORNEJO DÍAZ Presidente del Consejo de Ministros . grabación o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial. Los servidores de las indicadas empresas deben guardar secreto acerca de las mismas. Intervención. Derogación del artículo 6 de la Ley 30096. bajo apercibimiento de ser pasible de las responsabilidades de Ley en caso de incumplimiento. las 24 horas de los 365 días del año.

LEY Nº27269 LEY DE FIRMAS Y CERTIFICADOS DIGITALES .

Artículo 5. Entiéndase por firma electrónica a cualquier símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención precisa de vincularse o autenticar un documento cumpliendo todas o algunas de las funciones características de una firma manuscrita. Objeto de la ley La presente ley tiene por objeto regular la utilización de la firma electrónica otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita u otra análoga que conlleve manifestación de voluntad. así como garantizar la autenticación e integridad de los documentos electrónicos. declaraciones o manifestaciones materiales exactas y completas. Obligaciones del titular de la firma digital El titular de la firma digital tiene la obligación de brindar a las entidades de certificación y a los terceros con quienes se relacione a través s de la utilización de la firma digital. asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí. de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada. DE LA FIRMA DIGITAL Artículo 3. Artículo 2. puedan vincular e identificar al firmante. identificándolo objetivamente en relación con el mensaje de datos. DEL TITULAR DE LA FIRMA DIGITAL Artículo 4. Ámbito de aplicación La presente ley se aplica a aquellas firmas electrónicas que. basada en el uso de un par de claves único. .LEY DE FIRMAS Y CERTIFICADOS DIGITALES Artículo 1. puestas sobre un mensaje de datos o añadidas o asociadas lógicamente a los mismos. Firma digital La firma digital es aquella firma electrónica que utiliza una técnica de criptografía asimétrica. Titular de la firma digital El titular de la firma digital es la persona a la que se le atribuye de manera exclusiva un certificado digital que contiene una firma digital.

Cancelación del certificado digital      La cancelación del certificado digital puede darse: A solicitud del titular de la firma digital. la cual vincula un par de claves con una persona determinada confirmando su identidad.  Firma digital de la Entidad de Certificación. Confidencialidad de la información La entidad de registro recabará los datos personales del solicitante de la firma digital directamente de éste y para los fines señalados en la presente ley. Artículo 7. Asimismo la información relativa a las claves privadas y datos que no sean materia de certificación se mantiene bajo la reserva correspondiente. Sólo puede ser levantada por orden judicial o pedido expreso del suscriptor de la firma digital. Contenido del certificado digital Los certificados digitales emitidos por las entidades de certificación deben contener a l menos:     Datos que identifiquen indubitablemente al suscriptor. Revocación del certificado digital La Entidad de Certificación revocará el certificado digital en los siguientes casos:  Se determine que la información contenida en el certificado digital es inexacta o ha sido . Certificado digital El certificado digital es el documento electrónico generado y firmado digitalmente por una entidad de certificación. Por revocatoria de la entidad certificante.  Número de serie del certificado.  Vigencia del certificado. Por expiración del plazo de vigencia. La clave pública. Artículo 8.DE LOS CERTIFICADOS DIGITALES Artículo 6. Artículo 10. La metodología para verificar la firma digital del suscriptor impuesta a un mensaje de datos. Artículo 9. Datos que identifiquen a la Entidad de Certificación. Por cese de operaciones de la Entidad de Certificación.

así como brindar otros servicios inherentes al propio certificado o aquellos que brinden seguridad al sistema de certificados en particular o del comercio electrónico en general. El Registro contará con una sección referida a los certificados digitales que hayan sido emitidos y figurarán las circunstancias que afecten la cancelación o vigencia de los mismos. del procedimiento.  Por incumplimiento derivado de la relación contractual con la Entidad de Certificación. A dicho Registro podrá accederse por medios telemáticos y su contenido estará a disposición de las personas que lo soliciten. siempre y cuando tales certificados sean reconocidos por una entidad de certificación nacional que garantice. Artículo 14. Entidad de Registro o Verificación La Entidad de Registro o Verificación cumple con la función de levantamiento de datos y comprobación de la información de un solicitante de certificado digital. Artículo 11. que servirá para constatar la clave pública de determinado certificado y no podrá ser usado para fines distintos a los estipulados en la presente ley. así como la validez y la vigencia del certificado.modificada. Las Entidades de Certificación podrán igualmente asumir las funciones de Entidades de Registro o Verificación. Artículo 13. Depósito de los Certificados Digitales Cada Entidad de Certificación debe contar con un Registro disponible en forma permanente. aceptación y autorización de las solicitudes de cancelación de certificados digitales. debiendo constar la fecha y hora de inicio y fecha y hora de finalización. Reconocimiento de certificados emitidos por entidades extranjeras Los Certificados de Firmas Digitales emitidos por entidades extranjeras tendrán la misma validez y eficacia jurídica reconocida en la presente ley. DE LAS ENTIDADES DE CERTIFICACIÓN Y DE REGISTRO Artículo 12. el cumplimiento de los requisitos.  Por muerte del titular de la firma digital. . Entidad de Certificación La Entidad de Certificación cumple con la función de emitir o cancelar certificados digitales. en la misma forma que lo hace con sus propios certificados. aceptación y autorización de solicitudes de emisión de certificados digitales. identificación y autenticación del suscriptor de firma digital.

contados a partir de la vigencia de la presente ley. Tercera..La autoridad competente podrá aprobar la utilización de otras tecnologías de firmas electrónicas siempre que cumplan con los requisitos establecidos en la presente ley. debiendo establecer el Reglamento las disposiciones que sean necesarias para su adecuación. FECHA: 26 de mayo del 2000 MARTHA HILDEBRANDT PÉREZ TREVIÑO Presidenta del Congreso de la República RICARDO MARCENARO FRERS Primer Vicepresidente del Congreso de la República ALBERTO FUJIMORI FUJIMORI Presidente Constitucional de la República ALBERTO BUSTAMANTE BELAUNDE Presidente del Consejo de Ministros y Ministro de Justicia . en el ámbito de la presente ley. por Decreto Supremo. la validez de los actos celebrados por Entidades de Certificación y Entidades de Registro o Verificación. Reglamentación El Poder Ejecutivo reglamentará la presente ley en un plazo de 60 (sesenta) días calendario. las mismas que deberán cumplir con los estándares técnicos internacionales. está condicionada a la inscripción respectiva dentro de los 45 (cuarenta y cinco) días siguientes a la creación el referido Registro. DISPOSICIONES COMPLEMENTARIAS. Inscripción de Entidades de Certificación y de Registro o Verificación El Poder Ejecutivo. Los datos que contendrá el referido Registro deben cumplir principalmente con la función de identificar a las Entidades de Certificación y Entidades de Registro o Verificación. TRANSITORIAS Y FINALES Primera. La autoridad competente se encargará del Registro de Entidades de Certificación y Entidades de Registro o verificación.Mientras se cree el Registro señalado en el Artículo 15º.Artículo 15.El Reglamento de la presente ley incluirá un glosario de términos referidos a esta ley y a las firmas electrónicas en general. observando las definiciones establecidas por los organismos internacionales de los que el Perú es parte.. Artículo 16.. determinará la autoridad administrativa competente y señalará sus funciones y facultades. Segunda.

.LEY Nº 27291 LEY QUE MODIFICA EL CÓDIGO CIVIL PERMITIENDO LA UTILIZACIÓN DE LOS MEDIOS ELECTRÓNICOS PARA LA COMUNICACIÓN DE LA MANIFESTACIÓN DE VOLUNTAD Y LA UTILIZACIÓN DE LA FIRMA ELECTRÓNICA.

mecánico. No puede considerarse que existe manifestación tácita cuando la ley exige declaración expresa o cuando el agente formula reserva o declaración en contrario.. ópticos o cualquier otro análogo. manual. con los siguientes textos: Artículo 141. Adición de artículo al Código Civil Adicionase el Artículo 141º -A al Código Civil. a no ser que este pruebe haberse encontrado. ésta podrá ser generada o comunicada a través de medios electrónicos. se presumirá la recepción de la declaración contractual. . Tratándose de instrumentos públicos.LEY QUE MODIFICA EL CÓDIGO CIVIL PERMITIENDO LA UTILIZACIÓN DE LOS MEDIOS ELECTRÓNICOS PARA LA COMUNICACIÓN DE LA MANIFESTACIÓN DE VOLUNTAD Y LA UTILIZACIÓN DE LA FIRMA ELECTRÓNICA. con el siguiente texto: Artículo 141º-A. cuando el remitente reciba el acuse de recibo. Modificación del Código Civil Modificase los Artículos 141º y 1374º del Código Civil. electrónico u otro análogo. Artículo 1374. su revocación. Es expresa cuando se realiza en forma oral o escrita. en la imposibilidad de conocerla. Artículo 1. Es tácita cuando la voluntad se infiere indubitablemente de una actitud o de circunstancias de comportamiento que revelan su existencia. Si se realiza a través de medios electrónicos. ópticos u otro análogo. Conocimiento y contratación entre ausentes La oferta. la autoridad competente deberá dejar constancia del medio empleado y conservar una versión íntegra para su ulterior consulta. la aceptación y cualquier otra declaración contractual dirigida a determinada persona se consideran conocidas en el momento en que llegan a la dirección del destinatario. Manifestación de voluntad La manifestación de voluntad puede ser expresa o tácita. Artículo 2.Formalidad En los casos en que la ley establezca que la manifestación de voluntad deba hacerse a través de alguna formalidad expresa o requiera de firma. a través de cualquier medio directo. sin su culpa.

Artículo 3. FECHA: 23 de junio del 2000 MARTHA HILDEBRANDT PÉREZ TREVIÑO Presidenta del Congreso de la República RICARDO MARCENARO FRERS Primer Vicepresidente del Congreso de la República ALBERTO FUJIMORI FUJIMORI Presidente Constitucional de la República ALBERTO BUSTAMANTE BELAUNDE Presidente del Consejo de Ministros y Ministro de Justicia . Reglamentación para relaciones con el Estado El Poder Ejecutivo. por decreto supremo refrendado por el Ministro de Justicia y dentro del plazo de 90 (noventa) días. reglamentará la aplicación de la presente Ley en las relaciones entre el Estado y los particulares.

LEY N° 28493 LEY QUE REGULA EL USO DEL CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) .

realizadas por correo electrónico. Definiciones. La presente ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas. archivo.Ley que regula el uso del correo electrónico comercial no solicitado (SPAM) Artículo 1. Para efectos de la presente ley se entiende por: a) Correo electrónico: Todo mensaje. organización. d) Dirección de correo electrónico: Serie de caracteres utilizado para identificar el origen o el destino de un correo electrónico. persona o cualquier otra con fines lucrativos. b) Correo electrónico comercial: Todo correo electrónico que contenga información comercial publicitaria o promocional de bienes y servicios de una empresa. Derechos de los usuarios. dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro equipo de tecnología similar. Son derechos de los usuarios de correo electrónico: a) Rechazar o no la recepción de correos electrónicos comerciales. Artículo 2. Objeto de la ley. b) Revocar la autorización de recepción. Artículo 3. c) Proveedor del servicio de correo electrónico: Toda persona natural o jurídica que provea el servicio de correo electrónico y que actúa como intermediario en el envío o recepción del mismo. . sin perjuicio de la aplicación de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor. salvo cuando dicha autorización sea una condición esencial para la provisión del servicio de correo electrónico. c) Que su proveedor de servicio de correo electrónico cuente con sistemas o programas que filtren los correos electrónicos no solicitados.

originado en el país. en el campo del “asunto” (o subject) del mensaje. Artículo 6. c) Contenga información falsa o engañosa en el campo del “asunto” (o subject). d) Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad. Se considerarán responsables de las infracciones establecidas en el artículo 6° de la presente ley y deberán compensar al receptor de la comunicación: a) Toda persona que envié correos electrónicos no solicitados conteniendo publicidad . b) Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje. c) La inclusión de una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos no solicitados o la inclusión de otros mecanismos basados en internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales. que no coincida con el contenido del mensaje. de los correos electrónicos no solicitados por el usuario. Los proveedores de servicio de correo electrónico domiciliados en el país están obligados a contar con sistemas o programas de bloqueo y/o filtro para la recepción o la transmisión que se efectúe a través de su servidor.Artículo 4. Obligaciones del proveedor. b) Nombre o denominación social. domicilio completo y dirección de correo electrónico de la persona natural o jurídica que emite el mensaje. Todo correo electrónico comercial. luego del plazo de dos (2) días. Responsabilidad. debe contener: a) La palabra “publicidad”. Correo electrónico comercial no solicitado considerando ilegal. promocional o publicitario no solicitado. El correo electrónico comercial no solicitado será considerado ilegal en los siguientes casos: a) Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la presente ley. Artículo 7. Correo electrónico comercial no solicitado. Artículo 5.

b) Las empresas o personas beneficiarias de manera directa con la publicidad difundida. Artículo 11. refrendado por el Ministro de Transportes y Comunicaciones. reglamentará la presente ley en un plazo máximo de noventa (90) días desde su vigencia. El Poder Ejecutivo mediante decreto supremo. La presente ley entrará en vigencia a los noventa (90) días de su publicación en el Diario Oficial “El Peruano”. la cual será equivalente al uno por ciento (1%) de la Unidad Impositiva Tributaria por cada uno de los mensajes de correo electrónico transmitidos en contravención de la presente ley. Vigencia. Derecho a compensación pecuniaria. según corresponda. Artículo 9.Indecopi. Artículo 8. Reglamento. será la autoridad competente para conocer las infracciones contempladas en el artículo 6° de la presente ley. con un máximo de dos (2) Unidades Impositivas Tributarias. a fin de obtener una compensación pecuniaria. El receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado. Artículo 10. El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual . c) Los intermediarios de correos electrónicos no solicitados. a través de la Comisión de Protección al Consumidor y de la Comisión de Represión de la Competencia Desleal. Autoridad competente. cuyas multas se fijarán de acuerdo a lo establecido en el Decreto Legislativo N° 716. o en el Decreto Legislativo N° 691. FECHA: 11 de abril del 20035 ANTERO FLORES-ARAOZ E.comercial. tales como los proveedores de servicios de correos electrónicos. Ley de Protección al Consumidor. normas de la publicidad en defensa del consumidor. Presidente del Congreso de la República JUDITH DE LA MATA FERNÁNDEZ Segunda Vicepresidenta del Congreso de la República ALEJANDRO TOLEDO Presidente Constitucional de la República CARLOS FERRERO Presidente del Consejo de Ministros .

LEY Nº 27419 LEY SOBRE NOTIFICACIÓN POR CORREO ELECTRÓNICO .

a pedido de parte. Los gastos para la realización de esta notificación quedan incluidos en la condena de costas. Artículo 164. uno de los cuales será entregado para su envío y bajo constancia al interesado por el secretario respectivo. anexándose además el correspondiente reporte técnico que acredite su envío.Artículo único. correo electrónico u otro medio idóneo. El Consejo Ejecutivo del Poder Judicial podrá disponer la adopción de un texto uniforme para la redacción de estos documentos. con el siguiente texto: Artículo 163. siempre que los mismos permitan confirmar su recepción. por telegrama. además. Objeto de la ley Modificase los Artículos 163º y 164º del Código Procesal Civil. en lo posible. Notificación por telegrama o facsímil. citación para absolver posiciones y la sentencia. La fecha de la notificación será la de la constancia de la entrega del facsímil al destinatario. correo electrónico u otro medio. será. facsímil. En el caso del correo electrónico. El facsímil u otro medio se emitirán en doble ejemplar. y el otro con su firma se agregará al expediente. ser notificadas. correo electrónico u otro medio En los casos del Artículo 157º. contendrá los datos de la cédula. FECHA: 16 de febrero del 2001 CARLOS FERRERO Presidente del Congreso de la República HENRY PEASE GARCÍA Segundo Vicepresidente del Congreso de la República VALENTIN PANIAGUA CORAZAO Presidente Constitucional de la República DIEGO GARCIA SAYAN LARRABURE Ministro de Justicia . dejándose constancia en el expediente del ejemplar entregado para su envío. de la forma descrita anteriormente. Diligenciamiento de la notificación por facsímil. La notificación por correo electrónico sólo se realizará para la parte que lo haya solicitado. correo electrónico u otro medio El documento para la notificación por facsímil. salvo el traslado de la demanda o de la reconvención. las otras resoluciones pueden.

NIÑAS Y ADOLESCENTES .LEY Nº 30254 LEY DE PROMOCIÓN PARA EL USO SEGURO Y RESPONSABLE DE LAS TECNÓLOGAS DE LA INFORMACIÓN Y COMUNICACIONES POR NIÑOS.

Declaración de interés nacional Declárase de interés nacional la generación y puesta en marcha de políticas de Estado destinadas a informar y educar en forma integral a la población sobre el uso responsable de las TIC.Conformación de la comisión especial La comisión especial está conformada por un representante de la Presidencia del Consejo de Ministros. niñas y adolescentes. Artículo 4. Tales campañas deben incluir una página web. niñas y adolescentes para protegerlos de los peligros del mal uso del acceso al Internet. Artículo 2. Esta comisión informa anualmente a la Comisión de la Mujer y Familia del Congreso de la República. Objeto de la Ley La presente Ley tiene por objeto promover el uso seguro y responsable de las tecnologías de la información y comunicaciones (TIC) por niños. niñas y adolescentes. un representante del Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL). en especial las medidas que permitan a los niños. y promover la comunicación fluida entre los operadores . Artículo 3. prevención y educación. el Internet. en sus tres niveles de gobierno. un representante del Ministerio de la Mujer y Poblaciones Vulnerables. con especial atención al uso que realizan los niños. en atención al interés superior del niño y para dar prioridad al uso de las mismas por los niños. La comisión especial coordina políticas generales para la elaboración y difusión de campañas de información. un representante del Ministerio de Educación. Comisión especial Constituyese una comisión especial encargada de proponer y definir lineamientos para promover el uso seguro y responsable de las TIC en el país. para lo cual el Estado. usuarios y los tres niveles de gobierno para el planeamiento y ejecución de campañas educativas y herramientas tecnológicas que puedan contribuir a la protección de los niños. elaborada para tal efecto por el Ministerio de Educación. niñas y adolescentes. . televisiva y escrita. un representante del Ministerio del Interior. un representante del sector privado y un representante de la sociedad civil.Artículo 1. publicaciones en medios de prensa radial. niñas y adolescentes utilizar de manera segura y responsable las herramientas educativas vinculadas al uso de la tecnología. genera normas complementarias sobre el uso seguro y responsable de las TIC. charlas y material escrito en los colegios y talleres para padres y niños.

a fin de proteger a los niños. Participación del sector privado y la sociedad civil Las entidades del Estado involucradas en el cumplimiento de las directrices de la comisión especial creada en la presente Ley pueden buscar la participación del sector privado en las campañas que realicen. Artículo 7. entidades dedicadas a la protección del menor y cualquier otra empresa u organización interesada en participar. niñas y adolescentes.Obligación de las empresas operadoras del servicio de Internet Las empresas operadoras del servicio de Internet informan de manera obligatoria antes de establecer la relación contractual con el usuario la posibilidad para establecer los filtros gratuitos u onerosos para el bloqueo en dispositivos caseros o móviles de páginas de contenido pornográfico u otras de contenido violento. Artículo 6.Artículo 5. reglamenta la presente Ley en un plazo máximo de 30 días contados a partir de su publicación. Artículo 8. Plazo La comisión tiene un plazo de 120 días hábiles. Esta posibilidad está insertada en el contrato de servicios. colegios privados. Reglamentación El Poder Ejecutivo. para presentar un plan de acción orientado a la definición de políticas y lineamientos establecidos en la presente Ley. universidades. COMPLEMENTARIA FINAL ÚNICA. Para ello deben involucrar en sus actividades a las empresas operadoras de servicios de acceso a Internet. FECHA: 3 de octubre del 2014 ANA MARÍA SOLÓRZANO FLORES Presidenta del Congreso de la República MODESTO JULCA JARA Primer Vicepresidente del Congreso de la República OLLANTA HUMALA TASSO Presidente Constitucional de la República ANA JARA VELÁSQUEZ Presidenta del Consejo de Ministros . siendo potestad del usuario contratarla. a través de la Presidencia del Consejo de Ministros.Financiamiento La aplicación de la presente norma en las instituciones del sector público se financia con cargo a su presupuesto institucional aprobado y sin demandar recursos adicionales al tesoro público. contados a partir de la publicación de la presente Ley.

LEY Nº 28612 LEY QUE NORMA EL USO. ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA .

salvo los casos de reserva por seguridad nacional. tal hecho deberá ser certificado por la Oficina de Informática de la entidad. Estudio. Artículo 2. Modificación del programa y distribución libre tanto de las alteraciones como del nuevo programa resultante. Artículo 5. El Informe se hará de conocimiento público en la página web de la entidad que corresponda. Artículo 3. evaluación e informe previo El uso o adquisición de licencias de software en la administración pública requiere del Informe Previo de Evaluación de la Oficina de Informática. En el caso de existir un sólo tipo de software. Software propietario: Es aquel cuya licencia de uso no permite ninguna o alguna de las facultades previstas en la definición anterior. vigencia tecnológica. el Informe se limitará a certificar este hecho. En caso de no existir soportes físicos (hardware) requeridos por la administración pública que puedan ser utilizados por software de diferentes tipos. bajo estas mismas condiciones. Confección y distribución de copias del programa. Artículo 4. El ente rector del Sistema Nacional de Informática La evaluación técnica de los recursos de software y hardware requeridos por la administración pública se sujetará a las normas dictadas por el ente rector del Sistema Nacional de Informática. Inspección exhaustiva de los mecanismos de funcionamiento del programa. libre concurrencia y trato justo e igualitario de proveedores. Definiciones Para efectos de la presente Ley se adoptan las siguientes definiciones: Software libre: Es aquel cuya licencia de uso garantiza las facultades de:     Uso irrestricto del programa para cualquier propósito.Artículo 1. mediano y largo plazo de las licencias existentes. Objeto de la Ley La presente Ley tiene por objeto establecer las medidas que permitan a la administración pública la contratación de licencias de software y servicios informáticos en condiciones de neutralidad. El Informe deberá contener. así como de los costos y beneficios en el corto. Neutralidad tecnológica Ninguna entidad de la administración pública adquirirá soportes físicos (hardware) que la obliguen a utilizar sólo determinado tipo de software o que de alguna manera limiten su autonomía informática. un análisis comparativo de valores de mercado. conforme lo disponga el . que determine el tipo de licencia de software que resulte más conveniente para atender el requerimiento formulado. bajo responsabilidad.

que contemplen en sus programas de enseñanza el uso de programas informáticos. son administrativa. Artículo 6. lo harán en condiciones de neutralidad tecnológica. Capacitación neutral El ente rector del Sistema Nacional de Informática garantiza el principio de especialización en tecnologías y el desarrollo de programas de capacitación a funcionarios y administrativos del sector público. eficiencia y a los criterios de austeridad y ahorro de los recursos públicos. De las responsabilidades La máxima autoridad del Sector o entidad pública y el jefe de Informática de cada una de ellas.El Poder Ejecutivo reglamentará la presente Ley en el plazo de sesenta (60) días a partir del día siguiente de su publicación. FECHA: 17 de octubre del 2000 MARCIAL AYAIPOMA ALVARADO Presidente del Congreso de la República EDUARDO CARHUARICRA MEZA Tercer Vicepresidente del Congreso de la República ALEJANDRO TOLEDO Presidente Constitucional de la República PEDRO PABLO KUCZYNSKI GODARD Presidente del Consejo de Ministros . DISPOSICIONES FINALES PRIMERA. penal y civilmente responsables por el incumplimiento de esta Ley. transparencia.Las instituciones educativas no dedicadas a la enseñanza especializada de uso de software. SEGUNDA.reglamento... en condiciones de neutralidad y vigencia tecnológica. La entidad procurará que la adquisición responda a los principios de vigencia y neutralidad tecnológica. Artículo 7.

LEY N° 27309 LEY QUE INCORPORA LOS INFORMÁTICOS AL CÓDIGO PENAL DELITOS .

red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos. sin perjuicio de la reparación civil. la pena será privativa de libertad no menor de cinco ni mayor de siete años. haciendo uso de información privilegiada. ejecutar o alterar un esquema u otro similar. Objeto de la ley Modificase el Título V del Libro Segundo del Código Penal. Artículo 207°-B. concubinos. mientras no hayan pasado a poder de tercero. CAPÍTULO XI DISPOSICIÓN COMÚN Artículo 208°. interceptar. será reprimido con pena privativa de la libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. obtenida en función a su cargo.. En los casos de los Artículos 207°-A y 207°-B. dañarlos o destruirlos. descendientes y afines en línea recta. sistema o red de computadoras o cualquier parte de la misma. . sistema. será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. El agente pone en peligro la seguridad nacional. o para interferir.Artículo Único. para diseñar. 3. El que utiliza o ingresa indebidamente a una base de datos. con el texto siguiente: TÍTULO V CAPÍTULO X DELITOS INFORMÁTICOS Artículo 207°-A. si viviesen juntos. acceder o copiar información en tránsito o contenida en una base de datos. cuando: El agente accede a una base de datos. Artículo 207°-C. será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multas. Los cónyuges. ingresa o interfiere indebidamente una base de datos. apropiaciones. Si el agente actuó con el fin de obtener un beneficio económico. El consorte viudo. promulgado por Decreto Legislativo N° 635. 2. respecto de los bienes de su difunto cónyuge. sistema o red de computadora. los hurtos. defraudaciones o daños que se causen: 1. Los hermanos y cuñados.No son reprimibles. El que utiliza. ascendientes.

FECHA: 26 junio del 2000 MARTHA HILDEBRANDT PÉREZ TREVIÑO Presidenta del Congreso de la República LUIS DELGADO APARICIO Segundo Vicepresidente del Congreso de la República ALBERTO FUJIMORI FUJIMORI Presidente Constitucional de la República ALBERTO BUSTAMANTE BELAUNDE Presidente del Consejo de Ministros y Ministro de Justicia .

DECRETO LEGISLATIVO Nº 681 DICTAN NORMAS QUE REGULAN EL USO DE TECNOLOGÍAS AVANZADAS EN MATERIA DE ARCHIVO DE DOCUMENTOS E INFORMACIÓN TANTO RESPECTO DE LA ELABORADA EN FORMA CONVENCIONAL COMO LA PRODUCIDA POR PROCEDIMIENTOS INFORMÁTICOS EN COMPUTADORAS .

. configuración y capacidad de almacenamiento. Están incluidos en el concepto de microforma tanto los documentos producidos por procedimientos informáticos o telemáticos en computadoras o medios similares como los producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley. con procedimientos técnicos de micrograbación o microfilmación permitirá considerable ahorro de espacio y costos en las empresas. Con el voto aprobatorio del Consejo de Ministros. esencialmente iguales al documento original. ha delegado en el Poder Ejecutivo la facultad de legislar. MICRODUPLICADO: Reproducción exacta del elemento original que contiene microformas. mediante un proceso fotoquímico. electrónico. PRELIMINAR Artículo 1. En esta Ley. que le sirve de soporte material portador. en el mismo o similar formato. Que es preciso aprovechar debidamente los adelantos de la tecnología.EL PRESIDENTE DE LA REPUBLICA POR CUANTO: De conformidad con lo dispuesto en el artículo 188 de la Constitución Política. en beneficio de las actividades empresariales. informático. HA DADO EL DECRETO LEGISLATIVO SIGUIENTE: I. Que es conveniente. en materia de crecimiento de la inversión privada. y pueda ser reproducida en copias impresas. entre otros asuntos. Que el reconocimiento de valor legal a los archivos conservados mediante microformas. que se encuentra grabado en un medio físico técnicamente idóneo. o digitalizada de un documento. efectuada sobre un soporte material idóneo similar. las expresiones que a continuación se indica tienen los significados siguientes: MICROFORMA: Imagen reducida y condensada. colaborando a su eficiencia y productividad. alentando así las inversiones y mejorando sus rendimientos. para otorgar facilidades a las empresas. el Congreso de la República. y con efectos equivalentes. de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de equipos visores o métodos análogos. o que emplee alguna tecnología de efectos equivalentes. mediante Ley Nº 25327. o compactada. electromagnético. regular el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras. creando las condiciones necesarias para el desarrollo de la misma en los diversos sectores productivos.

Gobiernos Locales. provisto de sistemas de índice y medios de recuperación que permiten encontrar. codificado y sistematizado de los elementos materiales de soporte o almacenamiento portadores de microformas grabados. 3. de las copias fieles autenticadas de ellas y de sus microduplicados. MICROGRABACION: Proceso técnico por el cual se obtienen las microformas. Haber obtenido el diploma de idoneidad técnica. Los fedatarios públicos y particulares juramentados comprendidos en el artículo 4 Estos profesionales se consideran depositarios de la fe pública y mantienen en todo momento su independencia de las empresas a las que ofrecen sus servicios. a partir de los documentos originales en papel o material similar. Modificado por Ley Nº 26612 (publicada el 21 de mayo de 1996) y Ley Nº 27323 (publicada el 23 de julio de 2000). Se rigen por esta ley los efectos legales y el mérito probatorio de las microformas. Prestar juramento ante el Presidente de la Corte Superior o ante el magistrado a quien éste delegue esta atribución. apto para desempeñar las funciones previstas en esta ley. Artículo 4. FEDATARIOS Artículo 3. Son competentes para actuar como funcionarios de la fe pública. . Reunir las condiciones exigibles para postular a plaza de notario público. De conformidad con lo dispuesto en el Artículo 1° del Decreto Legislativo Nº 827 (publicado el 05 de junio de 1996). ha de cumplirse los siguientes requisitos: 1. II. o bien directamente de los medios o soportes electromagnéticos. examinar visualmente y reproducir en copias exactas los documentos almacenados como microformas. norma transcrita en la presente sección. siempre que en su preparación se cumplan los requisitos prescritos en los artículos que siguen. Instituciones Públicas Descentralizadas y Sociedades de Beneficencia Pública. Inscribirse y registrar su firma en el Colegio de Abogados de la jurisdicción. para los efectos de esta ley: 1. digitales u otros en que se almacena información producida por computador u ordenador. y acreditarlo ante el Colegio de Abogados de la jurisdicción. (Texto sustituido por el Artículo 1° de la Ley Nº 26612) Artículo 2. Consejos Transitorios de Administración Regional de los Gobiernos Regionales.Publicado el 14 de octubre de 1991. de acuerdo a las pautas que señale el reglamento. Los notarios públicos. Organismos Descentralizados Autónomos. 2. MICROARCHIVO: Conjunto ordenado. se amplían los alcances del Decreto Legislativo N° 681 a todas las entidades públicas comprendidas en el Gobierno Central. Para ser fedatario juramentado. 2. 4.

fija. PROCESOS TECNICOS Y FORMALES Artículo 5. El INDECOPI otorga certificados de cumplimiento de estas normas y de idoneidad técnica a quien acredite contar con los medios técnicos adecuados. Que las microformas bajo la modalidad de documentos producidos por procedimientos informáticos y medios similares tengan sistemas de seguridad de datos e información que aseguren su inalterabilidad e integridad. seminarios de actualización y especialización que serán organizados por el Colegio de Abogados y/o por el Colegio de Notarios de su jurisdicción. en papel u otro material similar. previa evaluación académica. esta comprobación deberá realizarse por medios técnicos idóneos. copias fieles y exactas del documento original que se halla micrograbado en aquellas. 3. o las normas técnicas nacionales que apruebe el citado instituto. Para estos efectos. 4. ésta deberá ser inalterable. La ratificación será realizada por el Colegio de Abogados y/o Notarios que emitió el certificado de idoneidad técnica. Para garantizar los procesos técnicos y los resultados de idoneidad y calidad referidos en el Artículo 5 de la presente Ley.Los notarios públicos solamente tienen que cumplir el requisito indicado en el inciso b) y presentar el respectivo título en su colegio notarial. sus duplicados y sus copias fieles deben garantizar los resultados siguientes: 1. (Texto adicionado por el Artículo 2° de la Ley Nº 26612) III. durable y comprobable su autenticidad en forma indubitable. periódicamente. Los procedimientos técnicos empleados en la confección de las microformas. una vez obtenido el certificado de idoneidad técnica. deberá normarse los requisitos y procedimientos para el otorgamiento del . Los Fedatarios Públicos y Particulares juramentados deberán. N° 009-92-JUS. Que las microformas reproducen los documentos originales con absoluta fidelidad e integridad. debe cumplirse las normas técnicas internacionales que adopte o incorpore el INDECOPI. para efectos de su ratificación cada cinco años. conforme el procedimiento precisado en el Reglamento. Que a partir de las microformas y de los microduplicados pueden recuperarse. Esta obligación deberá ser cumplida en forma constante por los Fedatarios Públicos y Privados y generará el puntaje que precise el reglamento. inalterabilidad y fijeza superiores o al menos similares a los documentos originales. cuando en esta modalidad de microformas se incluya signatura o firma informática. Artículo 6. (Texto adicionado por el Artículo 3° de la Ley Nº 26612). Que las microformas obtenidas poseen cualidades de durabilidad. Que los microdupliados sean reproducciones de contenido exactamente igual a las microformas originales y con similares características. Asimismo. en concordancia con lo establecido en Artículo 6 del D.S. tener una capacitación continua a través de cursos. 2. por Decreto Supremo del Sector Industria. 5.

Una vez procesada y lista cada grabación. el funcionario de la fe pública que lo supervisa deja constancia de ello en un acta. Los medios portadores de las microformas. quien las archiva y manda encuadernar periódicamente. De estas actas otorga testimonio a los interesados. 6. IV. También anota cualquier deficiencia o particularidad observada durante la grabación. Los testimonios de acta a referidos en los incisos d) y e) deben ser archivados en orden por los interesados. 2. sienta acta de conformidad. (Texto sustituido por el Artículo 4° de la Ley Nº 26612) Artículo 7. Las actas originales las conservas al notario o fedatario. El reglamento establece las precauciones análogas que deben usarse en caso de micrograbación tomadas directamente de los medios cibernéticos. al menos anualmente. el notario o fedatario la verifica. obtenidos con arreglo a lo dispuesto en esta Ley. sean rollos. sustituyen a los expedientes y documentos originales micrograbados en ellos. Los procesos de micrograbación se deben efectuar bajo la dirección y responsabilidad de uno de los depositarios de la fe pública referidos en el artículo 3. microfichas u otros medios técnicos apropiados. 7. 4. respectivamente. Las actas referidas en los incisos a) y b) serán micrograbadas como primera y última imagen.certificado de idoneidad técnica para la confección de las microformas. . quienes los deben hacer encuadernar por períodos. Este proceso se aplica en la grabación sobre cada una de las unidades de soporte en que se almacenan las microformas. tanto en la modalidad de microfilmado como en la modalidad de documentos. se seguirá las reglas que siguen: 1. Durante el procedimiento. EFECTOS LEGALES Artículo 8. procedimientos informáticos o medios similares. Cuando se termine de micrograbar los documentos que colman la capacidad de la unidad del medio técnico que recibe y conserva las microformas. así como el procedimiento técnico para aplicarlas. Al iniciarse el proceso de micrograbado. con los datos necesarios para identificar la labor que se realiza y el archivo que se va a grabar. para todos los efectos legales. y entrega testimonio de ella al interesado. de la unidad soporte de las microformas. en un libro ad-hoc. cintas. el funcionario sienta otra acta en que deja constancia del número de documentos micrograbados y un índice sintético de ellos. 5. 3.

ni su mérito intrínseco. ampliatorias y reglamentarias. en papel o material similar que permita técnicamente su reproducción exacta. El peritaje y cotejo se practicarán con arreglo a lo dispuesto en el artículo 12 Artículo 11. Para la utilización en juicio o fuera de él de los documentos archivados conforme al artículo 8. con los mismos procedimientos y alcances que los documentos originales. codificados y ordenados con las mismas o mejores condiciones de seguridad y métodos exigibles a los archivos convencionales de documentos en papel.Conservación de documentos con contenido tributario No podrán destruirse. La tacha de estas copias autenticadas de documentos se ventila con arreglo a las normas comunes. Las copias de documentos así obtenidas tienen el mismo valor legal. se reputa como fecha cierta. los originales . se entiende que tal obligación puede cumplirse mediante el mantenimiento de los archivos de microformas obtenidos conforme a esta ley. extendida por quien da fe de ella. Téngase presente la Ley Nº 28186 (publicada el 05 de marzo de 2004). y autentican estas copias con su signo y firma. el juez toma en cuenta la copia autenticada de la microforma del título. para la expedición de duplicado. el cual señala en su Artículo 1° lo siguiente: Artículo 1. La fecha en que el documento fue micrograbado. Artículo 9. extravío. clasificados. En caso de pérdida. Las copias autenticadas no sustituyen a los títulos valores originales para el efecto de despachar ejecución o de exigir la prestación incorporada en el título. que consta en el acta de cierre de la grabación. deterioro o destrucción del original. sin modificar la calidad de instrumentos públicos o privados que ellos tuvieran. obtenida de acuerdo con el artículo mencionado. Los mandatos judiciales de exhibición de documentos pueden cumplirse presentando copia fiel de su microforma. mediante sello ad-hoc. en juicio o fuera de él. una vez cumplidos los trámites legales. Las copias autenticadas de instrumentos privados aludidas en el artículo 9 son idóneas para el reconocimiento judicial de su contenido y firma. normas modificatorias. previa comprobación de que el medio físico soporte de la microformas es auténtico y no ha sido alterado.. el notario o fedatario expiden copias fieles de las correspondientes microformas.Estos medios han de ser archivados. para establecer el contenido del duplicado que se expida. que los documentos originales que reproducen. Artículo 10. La autenticación de la copia no implica legalización o comprobación de las firmas ni certificación de contenido. aun cuando se hubieren conservado mediante microformas. Siempre que las disposiciones legales exijan la conservación de documentos y archivos por cierto plazo o hasta un término señalado. de acuerdo al Decreto Legislativo Nº 681.

sin requerirse copia en papel. una vez que ella compruebe que cuentan con los medios técnicos y con los requisitos legales para el efecto. Artículo 13. La infraestructura técnica puede ser propia o contratada con empresas calificadas conforme al artículo 6. directamente. mediante su presentación en pantallas o aparatos visores.(Texto adicionado por el Artículo 9° de la Ley Nº 26612). pero si la tacha es fundada la parte que las presentó las reintegrará. Pueden ser exhibibidos ante los inspectores. aduciendo su falsificación en el proceso de micrograbado o en la expedición de la copia fiel o de la copia certificada. con sujeción a las reglas siguientes: a) Pueden acogerse a esta norma las empresas sometidas a la supervisión de la Superintendencia de Banca y Seguros. Artículo 12. sin perjuicio de las demás responsabilidades que procedan. aquellas empresas inscritas . salvo que tenga que ser presentados los documentos en algún expediente o en caso similar. los peritos que el juez designa para el examen o el cotejo han de tener las calidades previstas en el inciso b) del artículo 4. Las empresas de derecho privado pueden organizar ellas mismas sus archivos mediante la tecnología de las microformas de que trata esta ley. información y antecedentes de las operaciones o situaciones que constituyan hechos generadores de obligaciones tributarias así como toda otra documentación relacionada con hechos que determinen tributación. Las microformas. auditores y autoridades competentes. b) También pueden emplear por sí mismas el procedimiento. La carga de la prueba y las costas de ella son de la parte que tacha el documento. públicas o privadas. que sean autorizadas por ésta. mientras el tributo no esté prescrito. así como para exámenes y auditorías. Los microarchivos y los documentos contenidos en ellos son válidos para cualquier revisión de orden contable o tributario. ARCHIVOS PARTICULARES Artículo 14.de los documentos. También se pronunciarán sobre si existe o se advierte alguna adulteración o irregularidad en la microforma o la copia fiel o copia certificada. los microduplicados y los documentos contenidos en ellos pueden ser utilizados en la transferencia electrónica de fondos. El dictamen pericial establece si la copia fiel o la copia certificada han sido emitidas por funcionarios competentes conforme a esta ley y con los requisitos establecidos. en la transferencia electrónica de datos informatizados (EDI) y otros servicios de valor añadido. Cuando se tache una copia fiel o copia certificada de documento obtenido de microformas existentes en un microarchivo. revisores. conservando para todos sus efectos legales su valor probatorio. V. y si están tomados de microformas o microduplicados obtenidos y archivados igualmente de acuerdo a esta ley.

obtendrán la autorización de la Superintendencia de Banca y . antes de otorgar su autorización. resguardando la seguridad e integridad de los datos informáticos públicos o información microfilmada o digitalizada y la debida aplicación a la Administración Pública de las normas contenidas en la presente ley. (Texto sustituido por el Artículo 4° de la Ley Nº 27323). que presentan estados financieros completos. Las personas jurídicas de derecho público interno. e inscribirse en un registro especial que llevará cada institución. Este determina asimismo las sanciones. c) Las empresas. En el caso de empresas que se encuentren sujetas a la supervisión de la Superintendencia de Banca y Seguros y de CONASEV. La CONASEV puede autorizar a otras empresas. que se sujetan a las siguientes normas: a) Deben tener a su disposición la tecnología y los equipos apropiados. de dos fedatarios juramentados. b) Requieren contar con los servicios permanentes de una notaría autorizada o. en caso de comprobarse infracción. aprobados por el ITINTEC. podrán ser autorizadas expresamente a organizar ellas mismas sus archivos mediante la tecnología de las microformas de que trata esta ley. (Texto adicionado por el Artículo 10° de la Ley Nº 26612). que se hace responsable del archivo de microformas. expedición de microcopias y formación y conservación de microarchivos a cargo de las empresas aludidas en este artículo y en el anterior. Las empresas e instituciones que no cuenten con sistemas de microarchivo propio. y adoptan la forma de sociedad anónima. que señala el reglamento. que cuenten con la autorización de ésta. deben contar con los servicios permanentes de una notaría autorizada o de un fedatario juramentado. según límite que fija la CONASEV. al menos. para ser autorizadas. c) Su organización es empresarial. El proceso de micrograbación.en el Registro Público del Mercado de Valores de la Comisión Nacional Supervisora de Empresas y Valores (CONASEV). respectivamente. conforme al artículo 6. siempre que alcancen un volumen de operaciones significativas. Artículo 15. está sujeto a supervisión por la autoridad competente. luego de comprobar la capacidad técnica y cumplimiento de los requisitos legales. e) Obtener la autorización de CONASEV o de la Superintendencia de Banca y Seguros. que recurran a servicio de archivos especializados. cuando las empresas que recurran a servicios de archivos especializados se encuentren dentro del ámbito de supervisión de dichas entidades. d) Han de contar con locales adecuados. cumpliendo los requisitos que ellas establezcan. En todos los casos la CONASEV ha de comprobar la capacidad técnica y cumplimiento de los requisitos legales. pueden recurrir a los servicios de archivos especializados. con sujeción a las reglas y disposiciones que se emitan en forma reglamentaria por Decreto Supremo del Sector Justicia.

y la adulteración de microformas. El propietario de ellos puede oponerse si considera que son documentos confidenciales cuya publicidad puede perjudicarlo. Artículo 18. Toda persona. El director. antes de proceder a la eliminación de un lote de documentos. Para este efecto. . en cuyo caso ésta remitirá a CONASEV copia de la documentación presentada para tales efectos. También pueden mantenerse en locales proporcionados por los interesados. antes de eliminar los originales de la documentación que ha sido micrograbada. Para el efecto.Seguros y se inscribirá en su registro. podrá disponer de los documentos. previa marca que los anule. Artículo 16. en un plazo de tres meses. adjuntando un catálogo de aquéllos. microduplicados y microcopias. VI. puede señalar qué documentos deben ser entregados al archivo. Los microarchivos a cargo de las notarías y empresas especializadas pueden conservarse en locales propios de ellas. en las condiciones de seguridad que fija el reglamento. Artículo 17. una vez incorporadas sus microformas a los correspondientes microarhivos. salvo de los señalados como históricos por el director del archivo. lo avisará por escrito al director del archivo regional o local. conforme a las normas pertinentes del Código Penal. Las notarías públicas pueden también organizar el servicio de microarchivo. separar y conservar aquellas piezas que tengan valor histórico o cultural. sea durante el proceso de grabación o en cualquier otro momento. Vencido el plazo. Los cheques bancarios pagados pueden ser devueltos a los clientes en forma mensual o periódica. se reprime como delito contra la fe pública. Es facultativo de sus propietarios la eliminación de documentos de los archivos particulares. Se prohíbe la incineración. al menos con un fedatario juramentado. PROTECCION PENAL Artículo 19. aparte del notario. tiene la obligación de seleccionar. Lo dispuesto en este capítulo no impide eliminar o devolver a los clientes los documentos cuya conservación no sea obligatoria conforme a ley. deben contar en su personal permanente. sin los requisitos señalados en este artículo ni sujeción al plazo indicado. (Texto sustituido por el Artículo 5° de la Ley Nº 27323). La falsificación.

. Queda sin efecto toda otra norma legal. El presente Decreto Legislativo entrará en vigencia treinta (30) días después de su publicación en el Diario Oficial "El Peruano".VII. Artículo 21. FECHA: 11 octubre 1991 ALBERTO FUJIMORI FUJIMORI Presidente Constitucional de República ALFONSO DE LOS HEROS PEREZ . en cuanto se oponga a lo dispuesto por esta Ley. Se derogan la Ley 13297 y el Decreto Ley 18917. DISPOSICION FINAL Artículo 20.ALBELA Ministro de Trabajo y Promoción Social.