Este documento describe los delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos según la ley peruana. Define conductas como delitos informáticos, como invasiones a sistemas mediante claves de acceso. Identifica tres figuras penales principales: acceso ilícito, atentado a la integridad de datos e integridad de sistemas. También explica diferentes formas de malware como spyware, spam, phishing y pharming.