Ley especial de 
Delitos Informáticos 
del Perú 
¿Qué es el delito de 
Atentado a la Integridad 
de Datos Informáticos? 
Septiembre de 2014
Atentado a la integridad de 
datos informáticos 
“El que deliberada e ilegítimamente daña, introduce, borra, 
deteriora, altera, suprime o hace inaccesibles datos informáticos, 
será reprimido con pena privativa de libertad no menor de tres ni 
mayor de seis años y con ochenta a ciento veinte días-multa.” 
Fuente: Art. 3 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.
Análisis del tipo penal 
Sujeto activo: Puede ser cualquiera. 
Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida en el dato 
informático, así como quien ejerce la administración o responsabilidad sobre el 
sistema informático que contiene el dato informático. 
Bien jurídico tutelado: La integridad y la disponibilidad del dato informático. También 
la integridad del sistema informático. 
Elementos objetivos del tipo: 
Dañar, borrar, deteriorar, alterar, suprimir datos informáticos. 
Hacer inaccesibles datos informáticos. 
Introducir datos informáticos. 
Elemento subjetivo del tipo: 
Dolo. No existe el delito en su versión culposa. 
Sanción penal: 
1. Pena privativa de libertad no menor de 3 ni mayor de 6 años. 
2- De 80 a 120 días multa.
Comentario 
Esta es la segunda figura penal incorporada dentro del capítulo dedicado a los 
delitos que se cometen contra datos y sistemas informáticos. En principio el tipo 
penal con sus verbos rectores “dañar”, “borrar”, “deteriorar”, “alterar” y “suprimir”, 
reprime acciones orientadas a lesionar al bien jurídico “integridad del dato 
informático”. Pero con las adiciones del verbo rector “introducir” (en referencia al 
dato informático como complemento directo del verbo transitivo) y de la acción 
consistente en “hacer inaccesibles datos informáticos” se complementa la lista de 
bienes jurídicos tutelados con la “integridad del sistema informático” y con la 
“disponibilidad del dato informático”, respectivamente. La conducta que reprime 
consiste en transformar o eliminar al dato informático contenido dentro de un 
sistema informático (verbos rectores dañar, borrar, deteriorar, alterar y suprimir), 
sin legitimidad alguna para hacerlo. A partir de las adiciones ya señaladas, también 
reprime la introducción de datos informáticos con la finalidad de que el sistema 
informático muestre información distinta a la originaria (no para obstaculizar o 
alterar el funcionamiento del sistema informático ya que ello corresponde a otro 
tipo penal). También penaliza “hacer inaccesibles datos informáticos”, lo que 
representa una situación de resultado a la cual se puede llegar por diversas 
acciones o medios.
Comentario 
Las adiciones (“insertar datos informáticos” y “hacer inaccesibles los datos 
informáticos”) no se encuentran reflejadas en el texto del inciso 1 del 
Artículo 4 del Convenio sobre Ciberdelincuencia del Consejo de Europa 
(Convention on Cybercrime). Como ya se refirió, incorporan bienes jurídicos 
tutelados que no estaban considerados en el artículo 4 del acuerdo europeo 
y obligarán a realizar un esfuerzo de interpretación jurídica especializado y 
separado conceptualmente del resto de verbos rectores, para encuadrar las 
conductas objeto de investigación con el respectivo tipo penal, pese a que 
todo el tipo penal forma una sola estructura. No obstante ello, la 
interpretación y la aplicación de la parte que sí coincide con el texto de la 
referida convención debe permanecer sin alteraciones, ya que el sentido 
jurídico penal de la tipificación no se ha visto alterado por las mencionadas 
adiciones.
Comentario 
El tipo penal no sanciona: 
Acciones legítimas: Las que ejecuta el titular, el administrador o el 
tenedor de los derechos que corresponden sobre los datos informáticos 
que tengan como propósito o resultado la eliminación, la alteración o la 
modificación del dato informático en su esencia. Por ejemplo: El 
borrado de un archivo creado por uno mismo, o descargado en la 
memoria de su propio computador; la modificación de un archivo en 
cumplimiento de una orden del empleador; la edición de un archivo de 
uso público difundido para tal fin. 
Tampoco sanciona las acciones de protección que se adoptan sobre la 
disponibilidad de los datos informáticos. Por ejemplo: La encriptación y 
tokenización de los datos informáticos que tienen por objeto evitar 
accesos no autorizados.
¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185? 
Este tipo penal tiene su antecedente en el Artículo 4 de la Convención de 
Budapest contra el Cibercrimen, bajo los términos siguientes: 
“Ataques a la integridad de los datos.- 
1.- Cada Parte adoptará las medidas legislativas y de otro tipo que resulten 
necesarias para tipificar como delito en su derecho interno todo acto 
deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos 
informáticos. 
2.- Las Partes podrán reservarse el derecho a exigir que los actos definidos 
en el párrafo 1 comporten daños graves.” 
El Perú está siguiendo el estándar mínimo recomendado por el Consejo de 
Europa, con las adiciones que ya han sido materia de comentario. Estas 
adiciones, si bien no siguen la línea teleológica del estándar, no comprometen 
su interpretación ni las acciones de cooperación internacional que se deriven 
de su invocación y aplicación en la lucha transfronteriza contra el cibercrimen.
Atentado a la Integridad de Datos Informáticos

Atentado a la Integridad de Datos Informáticos

  • 1.
    Ley especial de Delitos Informáticos del Perú ¿Qué es el delito de Atentado a la Integridad de Datos Informáticos? Septiembre de 2014
  • 2.
    Atentado a laintegridad de datos informáticos “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” Fuente: Art. 3 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.
  • 3.
    Análisis del tipopenal Sujeto activo: Puede ser cualquiera. Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida en el dato informático, así como quien ejerce la administración o responsabilidad sobre el sistema informático que contiene el dato informático. Bien jurídico tutelado: La integridad y la disponibilidad del dato informático. También la integridad del sistema informático. Elementos objetivos del tipo: Dañar, borrar, deteriorar, alterar, suprimir datos informáticos. Hacer inaccesibles datos informáticos. Introducir datos informáticos. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa. Sanción penal: 1. Pena privativa de libertad no menor de 3 ni mayor de 6 años. 2- De 80 a 120 días multa.
  • 4.
    Comentario Esta esla segunda figura penal incorporada dentro del capítulo dedicado a los delitos que se cometen contra datos y sistemas informáticos. En principio el tipo penal con sus verbos rectores “dañar”, “borrar”, “deteriorar”, “alterar” y “suprimir”, reprime acciones orientadas a lesionar al bien jurídico “integridad del dato informático”. Pero con las adiciones del verbo rector “introducir” (en referencia al dato informático como complemento directo del verbo transitivo) y de la acción consistente en “hacer inaccesibles datos informáticos” se complementa la lista de bienes jurídicos tutelados con la “integridad del sistema informático” y con la “disponibilidad del dato informático”, respectivamente. La conducta que reprime consiste en transformar o eliminar al dato informático contenido dentro de un sistema informático (verbos rectores dañar, borrar, deteriorar, alterar y suprimir), sin legitimidad alguna para hacerlo. A partir de las adiciones ya señaladas, también reprime la introducción de datos informáticos con la finalidad de que el sistema informático muestre información distinta a la originaria (no para obstaculizar o alterar el funcionamiento del sistema informático ya que ello corresponde a otro tipo penal). También penaliza “hacer inaccesibles datos informáticos”, lo que representa una situación de resultado a la cual se puede llegar por diversas acciones o medios.
  • 5.
    Comentario Las adiciones(“insertar datos informáticos” y “hacer inaccesibles los datos informáticos”) no se encuentran reflejadas en el texto del inciso 1 del Artículo 4 del Convenio sobre Ciberdelincuencia del Consejo de Europa (Convention on Cybercrime). Como ya se refirió, incorporan bienes jurídicos tutelados que no estaban considerados en el artículo 4 del acuerdo europeo y obligarán a realizar un esfuerzo de interpretación jurídica especializado y separado conceptualmente del resto de verbos rectores, para encuadrar las conductas objeto de investigación con el respectivo tipo penal, pese a que todo el tipo penal forma una sola estructura. No obstante ello, la interpretación y la aplicación de la parte que sí coincide con el texto de la referida convención debe permanecer sin alteraciones, ya que el sentido jurídico penal de la tipificación no se ha visto alterado por las mencionadas adiciones.
  • 6.
    Comentario El tipopenal no sanciona: Acciones legítimas: Las que ejecuta el titular, el administrador o el tenedor de los derechos que corresponden sobre los datos informáticos que tengan como propósito o resultado la eliminación, la alteración o la modificación del dato informático en su esencia. Por ejemplo: El borrado de un archivo creado por uno mismo, o descargado en la memoria de su propio computador; la modificación de un archivo en cumplimiento de una orden del empleador; la edición de un archivo de uso público difundido para tal fin. Tampoco sanciona las acciones de protección que se adoptan sobre la disponibilidad de los datos informáticos. Por ejemplo: La encriptación y tokenización de los datos informáticos que tienen por objeto evitar accesos no autorizados.
  • 7.
    ¿Qué dice elConvenio de Budapest contra el Cibercrimen – CETS 185? Este tipo penal tiene su antecedente en el Artículo 4 de la Convención de Budapest contra el Cibercrimen, bajo los términos siguientes: “Ataques a la integridad de los datos.- 1.- Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos. 2.- Las Partes podrán reservarse el derecho a exigir que los actos definidos en el párrafo 1 comporten daños graves.” El Perú está siguiendo el estándar mínimo recomendado por el Consejo de Europa, con las adiciones que ya han sido materia de comentario. Estas adiciones, si bien no siguen la línea teleológica del estándar, no comprometen su interpretación ni las acciones de cooperación internacional que se deriven de su invocación y aplicación en la lucha transfronteriza contra el cibercrimen.