Tramitamos en todo Chile desde Arica a Punta Arenas Contáctanos

Delitos informáticos: Tipos, leyes y cómo protegerse en Chile

Índice de contenido

Para entender los delitos informáticos y qué es exactamente lo que abarcan desde el punto de vista legal, debemos definirlos como todas aquellas acciones ilícitas, no autorizadas o fraudulentas que se cometen mediante el uso de tecnologías de la información, redes de telecomunicaciones o sistemas computacionales.

El principal objetivo de estos crímenes es vulnerar la confidencialidad, la integridad y la disponibilidad de los datos personales o corporativos para obtener un beneficio económico indebido.

En un mundo hiperconectado, los ciberataques han empezado a ser una amenaza diaria para personas y empresas. El robo de contraseñas, la clonación de tarjetas, el secuestro de datos y el espionaje industrial son riesgos latentes.

Afortunadamente, la legislación de nuestro país ha evolucionado para castigar con severidad a los ciberdelincuentes. 

Aquí haremos el desglose del marco legal vigente, las clasificaciones de estos ilícitos y las acciones legales que debe tomar para proteger su patrimonio.

La evolución hacia la nueva ley de delitos informáticos

Durante casi tres décadas en Chile se persiguió el cibercrimen utilizando la antigua Ley N° 19.223, una normativa de 1993 que quedó absolutamente obsoleta frente a los avances tecnológicos.

Para solucionar el vacío legal y cumplir con los estándares internacionales del convenio de Budapest, se promulgó la moderna ley de delitos informáticos (Ley N° 21.459), publicada en junio de 2022.

Esta nueva legislación derogó la ley antigua y estableció un marco regulatorio robusto. No solo tipifica nuevas conductas criminales, sino que también otorga mayores facultades investigativas al ministerio público y a las policías, permitiendo técnicas como la interceptación de comunicaciones, el uso de agentes encubiertos digitales y la preservación provisional de datos de tráfico (como las direcciones IP), herramientas vitales para investigar las redes de cibercrimen.

Principales tipos de delitos informáticos penados por la ley

Con la actualización del código penal y las leyes complementarias, los tipos de delitos informáticos se han categorizado de manera precisa para no dejar lagunas legales. Estas son las figuras delictivas más relevantes:

  • Ataque a la integridad de los datos informáticos (Sabotaje): Consiste en alterar, dañar, borrar o hacer inaccesibles datos informáticos de forma intencional y sin autorización.
  • Acceso ilícito (Hacking): Ocurre cuando una persona vulnera las medidas de seguridad y accede a un sistema informático ajeno, ya sea para robar información o simplemente para vulnerar la privacidad.
  • Interceptación ilícita: Es la captación o grabación de comunicaciones electrónicas privadas sin el consentimiento de las partes involucradas.
  • Falsificación informática: Alterar datos para crear documentos digitales falsos que pasen por auténticos, con la intención de causar un perjuicio procesal o económico.
  • Fraude informático: Es la manipulación de datos o sistemas para transferir dinero, criptomonedas o bienes digitales hacia la cuenta del delincuente o de un tercero. Es el delito más denunciado en la actualidad, abarcando técnicas como el Phishing.

Ejemplo práctico: El fraude del secuestro de datos (Ransomware)

Para ilustrar la gravedad de estos hechos, imaginemos el siguiente escenario: Una clínica médica recibe un correo electrónico que aparenta ser del servicio de impuestos internos. Un empleado descarga el archivo adjunto, lo que instala un software malicioso en la red.

En minutos, todos los historiales médicos de los pacientes quedan encriptados y bloqueados. Los criminales envían un mensaje exigiendo el pago de 50.000 dólares en Bitcoin para liberar el acceso.

En este ejemplo concurren múltiples ilícitos sancionados por la Ley 21.459: Existió un acceso ilícito al sistema, un ataque a la integridad de los datos y un delito de extorsión y fraude informático.

Evolución de la legislación penal

Para comprender el salto de calidad en la protección de las víctima  y el salto de la versión antigua de la ley junto con la nueva, puede ver este cuadro comparativo con información relevante para dimensionar las herramientas de las que hoy dispone para su defensa:

Criterio a evaluar

Antigua Ley N° 19.223 (1993)

Nueva Ley N° 21.459 (2022)

Catálogo de delitos

Solo sancionaba 4 conductas muy básicas (sabotaje y espionaje simple).

Tipifica 8 conductas complejas, incluyendo el fraude informático detallado.

Herramientas de investigación

Limitadas a los procedimientos penales tradicionales.

Autoriza el agente encubierto digital, entregas vigiladas e interceptación de redes.

Responsabilidad empresarial

Las empresas no podían ser condenadas penalmente por estos hechos.

Incluye la responsabilidad penal de las personas jurídicas frente a ciberataques.

Cooperación internacional

Los exhortos internacionales tardaban años en tramitarse.

Integración total con el Convenio de Budapest para solicitar evidencia al extranjero rápidamente.

(Fuente legal: Ley 21.459 publicada en la Biblioteca del Congreso Nacional de Chile)

Pasos para denunciar delitos informáticos en Chile

Al ser víctima de un ciberataque, actuar con velocidad es fundamental para evitar la eliminación de las pruebas alojadas en servidores extranjeros. Al enfrentar delitos informáticos en Chile, usted debe seguir el siguiente protocolo de emergencia:

  1. Preservar la evidencia digital: No borre correos, mensajes, transferencias ni registros de los sistemas vulnerados. Realice capturas de pantalla y, de ser posible, solicite a su equipo de informática (TI) una copia forense del disco duro afectado.
  2. Contactar a las autoridades competentes: Ingrese la denuncia de forma inmediata en la fiscalía local (Ministerio público) o directamente en la Brigada Investigadora del Cibercrimen de la PDI, quienes cuentan con peritos especializados en trazabilidad de direcciones IP.
  3. Notificar a las entidades financieras: Si el ataque involucra el robo de credenciales bancarias o clonación de tarjetas, debe dar aviso a su banco antes de 24 horas para activar los seguros correspondientes bajo la “Ley de fraudes”.
  4. Contratar representación legal: La investigación tecnológica es un área sumamente técnica. Requiere abogados querellantes que sepan solicitar las pericias informáticas adecuadas al tribunal.

Balanza con dinero encima de un esriorio con una persona al lado discutiendo que hace el abogado penalista

Asesoría legal experta para proteger su patrimonio digital

Los ciberataques están diseñados para dejar el menor rastro posible, traspasando fronteras en cuestión de segundos. Enfrentar una investigación de esta magnitud requiere un equipo que comprenda tanto el derecho procesal penal como la arquitectura de redes y sistemas.

Si usted, su familia o su empresa han sido víctimas de una estafa virtual, una suplantación de identidad o un sabotaje a sus datos, el tiempo corre en su contra. 

En Abogaley contamos con un equipo multidisciplinario altamente capacitado en litigación tecnológica. Póngase en contacto con nosotros hoy mismo; estructuraremos la querella penal pertinente y coordinaremos las pericias informáticas necesarias para restituir la seguridad de su patrimonio.

Search
Contacto

Comunícate con nosotros

O si lo prefieres, completa este formulario y nos pondremos en contacto contigo.

Preguntas frecuentes

Aquí respondemos a las preguntas más frecuentes sobre nuestros servicios legales.

¿Cuáles son las penas de cárcel por cometer un delito informático?

Las sanciones varían según la gravedad del ilícito y el daño causado. Por ejemplo, el fraude informático agravado puede alcanzar penas de presidio menor en su grado máximo a presidio mayor en su grado mínimo (de 3 años y 1 día hasta 10 años de cárcel). Además, la ley contempla multas millonarias y la confiscación de los equipos utilizados para cometer el crimen.

Sí, sirven como un indicio probatorio, pero por sí solas no suelen ser suficientes, ya que una imagen puede ser fácilmente editada. Para que un mensaje de WhatsApp o correo electrónico tenga peso legal irrefutable (plena prueba), lo ideal es que un perito informático certifique la extracción de la información desde el dispositivo original, o que un notario público levante un acta certificando que tuvo a la vista el dispositivo y constató la existencia de la conversación.

Si el responsable es un empleado que abusó de sus credenciales, el caso es aún más grave. Además de la denuncia penal correspondiente bajo la Ley 21.459, su empresa puede iniciar procesos disciplinarios laborales. Es vital contar con políticas de ciberseguridad internas y contratos de confidencialidad para tener herramientas de despido justificado y cobro de indemnizaciones.

Sí. En Chile rige la Ley N° 21.234 (conocida como Ley de Fraudes), que limita la responsabilidad de los usuarios ante operaciones financieras no reconocidas. Si usted sufre el robo de sus claves o la clonación de su tarjeta y da aviso oportuno a la institución bancaria, el banco tiene la obligación legal de restituir los fondos sustraídos (hasta cierto límite en días hábiles), debiendo ser el propio banco quien demuestre si hubo dolo o culpa grave por parte del cliente.

Entradas relacionadas

Contacto

Comunícate con nosotros

O si lo prefieres, completa este formulario y nos pondremos en contacto contigo.

Sobre el autor/a de esta nota

Sobre el autor/a de esta nota

Eduardo Orellana
vacio
Eduardo Orellana es abogado especialista en cobranza judicial, con sólida experiencia en ejecución de títulos, recuperación de créditos impagos y representación ante tribunales civiles. Su enfoque práctico y orientado a resultados permite a nuestros clientes recuperar sus activos con rapidez, eficiencia y estrategias que maximizan el éxito judicial.

Áreas de especialización

vacio

Scroll to Top