Para entender los delitos informáticos y qué es exactamente lo que abarcan desde el punto de vista legal, debemos definirlos como todas aquellas acciones ilícitas, no autorizadas o fraudulentas que se cometen mediante el uso de tecnologías de la información, redes de telecomunicaciones o sistemas computacionales.
El principal objetivo de estos crímenes es vulnerar la confidencialidad, la integridad y la disponibilidad de los datos personales o corporativos para obtener un beneficio económico indebido.
En un mundo hiperconectado, los ciberataques han empezado a ser una amenaza diaria para personas y empresas. El robo de contraseñas, la clonación de tarjetas, el secuestro de datos y el espionaje industrial son riesgos latentes.
Afortunadamente, la legislación de nuestro país ha evolucionado para castigar con severidad a los ciberdelincuentes.
Aquí haremos el desglose del marco legal vigente, las clasificaciones de estos ilícitos y las acciones legales que debe tomar para proteger su patrimonio.
La evolución hacia la nueva ley de delitos informáticos
Durante casi tres décadas en Chile se persiguió el cibercrimen utilizando la antigua Ley N° 19.223, una normativa de 1993 que quedó absolutamente obsoleta frente a los avances tecnológicos.
Para solucionar el vacío legal y cumplir con los estándares internacionales del convenio de Budapest, se promulgó la moderna ley de delitos informáticos (Ley N° 21.459), publicada en junio de 2022.
Esta nueva legislación derogó la ley antigua y estableció un marco regulatorio robusto. No solo tipifica nuevas conductas criminales, sino que también otorga mayores facultades investigativas al ministerio público y a las policías, permitiendo técnicas como la interceptación de comunicaciones, el uso de agentes encubiertos digitales y la preservación provisional de datos de tráfico (como las direcciones IP), herramientas vitales para investigar las redes de cibercrimen.
Principales tipos de delitos informáticos penados por la ley
Con la actualización del código penal y las leyes complementarias, los tipos de delitos informáticos se han categorizado de manera precisa para no dejar lagunas legales. Estas son las figuras delictivas más relevantes:
- Ataque a la integridad de los datos informáticos (Sabotaje): Consiste en alterar, dañar, borrar o hacer inaccesibles datos informáticos de forma intencional y sin autorización.
- Acceso ilícito (Hacking): Ocurre cuando una persona vulnera las medidas de seguridad y accede a un sistema informático ajeno, ya sea para robar información o simplemente para vulnerar la privacidad.
- Interceptación ilícita: Es la captación o grabación de comunicaciones electrónicas privadas sin el consentimiento de las partes involucradas.
- Falsificación informática: Alterar datos para crear documentos digitales falsos que pasen por auténticos, con la intención de causar un perjuicio procesal o económico.
- Fraude informático: Es la manipulación de datos o sistemas para transferir dinero, criptomonedas o bienes digitales hacia la cuenta del delincuente o de un tercero. Es el delito más denunciado en la actualidad, abarcando técnicas como el Phishing.
Ejemplo práctico: El fraude del secuestro de datos (Ransomware)
Para ilustrar la gravedad de estos hechos, imaginemos el siguiente escenario: Una clínica médica recibe un correo electrónico que aparenta ser del servicio de impuestos internos. Un empleado descarga el archivo adjunto, lo que instala un software malicioso en la red.
En minutos, todos los historiales médicos de los pacientes quedan encriptados y bloqueados. Los criminales envían un mensaje exigiendo el pago de 50.000 dólares en Bitcoin para liberar el acceso.
En este ejemplo concurren múltiples ilícitos sancionados por la Ley 21.459: Existió un acceso ilícito al sistema, un ataque a la integridad de los datos y un delito de extorsión y fraude informático.
Evolución de la legislación penal
Para comprender el salto de calidad en la protección de las víctima y el salto de la versión antigua de la ley junto con la nueva, puede ver este cuadro comparativo con información relevante para dimensionar las herramientas de las que hoy dispone para su defensa:
Criterio a evaluar | Antigua Ley N° 19.223 (1993) | Nueva Ley N° 21.459 (2022) |
Catálogo de delitos | Solo sancionaba 4 conductas muy básicas (sabotaje y espionaje simple). | Tipifica 8 conductas complejas, incluyendo el fraude informático detallado. |
Herramientas de investigación | Limitadas a los procedimientos penales tradicionales. | Autoriza el agente encubierto digital, entregas vigiladas e interceptación de redes. |
Responsabilidad empresarial | Las empresas no podían ser condenadas penalmente por estos hechos. | Incluye la responsabilidad penal de las personas jurídicas frente a ciberataques. |
Cooperación internacional | Los exhortos internacionales tardaban años en tramitarse. | Integración total con el Convenio de Budapest para solicitar evidencia al extranjero rápidamente. |
(Fuente legal: Ley 21.459 publicada en la Biblioteca del Congreso Nacional de Chile)
Pasos para denunciar delitos informáticos en Chile
Al ser víctima de un ciberataque, actuar con velocidad es fundamental para evitar la eliminación de las pruebas alojadas en servidores extranjeros. Al enfrentar delitos informáticos en Chile, usted debe seguir el siguiente protocolo de emergencia:
- Preservar la evidencia digital: No borre correos, mensajes, transferencias ni registros de los sistemas vulnerados. Realice capturas de pantalla y, de ser posible, solicite a su equipo de informática (TI) una copia forense del disco duro afectado.
- Contactar a las autoridades competentes: Ingrese la denuncia de forma inmediata en la fiscalía local (Ministerio público) o directamente en la Brigada Investigadora del Cibercrimen de la PDI, quienes cuentan con peritos especializados en trazabilidad de direcciones IP.
- Notificar a las entidades financieras: Si el ataque involucra el robo de credenciales bancarias o clonación de tarjetas, debe dar aviso a su banco antes de 24 horas para activar los seguros correspondientes bajo la “Ley de fraudes”.
- Contratar representación legal: La investigación tecnológica es un área sumamente técnica. Requiere abogados querellantes que sepan solicitar las pericias informáticas adecuadas al tribunal.
Asesoría legal experta para proteger su patrimonio digital
Los ciberataques están diseñados para dejar el menor rastro posible, traspasando fronteras en cuestión de segundos. Enfrentar una investigación de esta magnitud requiere un equipo que comprenda tanto el derecho procesal penal como la arquitectura de redes y sistemas.
Si usted, su familia o su empresa han sido víctimas de una estafa virtual, una suplantación de identidad o un sabotaje a sus datos, el tiempo corre en su contra.
En Abogaley contamos con un equipo multidisciplinario altamente capacitado en litigación tecnológica. Póngase en contacto con nosotros hoy mismo; estructuraremos la querella penal pertinente y coordinaremos las pericias informáticas necesarias para restituir la seguridad de su patrimonio.
