top of page

Delito de Ataque a la Integridad de los Datos Informáticos, Ley 21.459, Chile

  • Foto del escritor: Mario E. Aguila
    Mario E. Aguila
  • 15 jul
  • 18 Min. de lectura

ree

Después de esta infografía, desarrollo del tema en profundidad.


Introducción


Presentación del Tema y Relevancia


La promulgación de la Ley N° 21.459, que establece normas sobre delitos informáticos, marca un hito fundamental en la evolución del derecho penal chileno, derogando la anacrónica y técnicamente deficiente Ley N° 19.223.1 Esta nueva legislación no solo moderniza el catálogo de tipos penales, sino que también alinea a Chile con los estándares internacionales, particularmente los establecidos en el Convenio sobre la Ciberdelincuencia de Budapest, del cual nuestro país es parte.3 En el corazón de esta nueva normativa se encuentra la protección de los pilares de la seguridad de la información: la confidencialidad, la disponibilidad y la integridad.

Dentro de este marco, el delito de ataque a la integridad de los datos informáticos, tipificado en el artículo 4 de la ley, emerge como una figura de central importancia. En una sociedad cada vez más digitalizada, donde los datos constituyen activos de valor incalculable para personas, empresas y el Estado, garantizar su exactitud, fiabilidad y ausencia de corrupción es un imperativo. Este tipo penal busca sancionar precisamente aquellas conductas que atentan contra la veracidad y consistencia de la información digital, reconociendo su valor intrínseco más allá de su soporte material.


Objetivos y Metodología del Informe


El presente informe tiene como objetivo principal realizar un análisis dogmático exhaustivo del tipo penal contenido en el artículo 4 de la Ley 21.459. Para ello, se desglosarán sus elementos objetivos y subjetivos, se interpretarán sus conceptos normativos clave y se delimitará su ámbito de aplicación frente a figuras penales afines, como el ataque a la integridad de un sistema informático (art. 1) y la falsificación informática (art. 5).

La metodología empleada combinará el análisis dogmático-penal con una revisión de la doctrina nacional e internacional más relevante y un examen del estado actual de la jurisprudencia. Aunque la ley es de reciente data, se analizará la jurisprudencia recaída bajo la vigencia de la ley anterior para comprender la evolución interpretativa y los problemas que la nueva norma pretende solucionar. El propósito final es ofrecer a los operadores del sistema de justicia penal —fiscales, defensores y jueces— una herramienta interpretativa sólida y fundamentada para la correcta aplicación de este tipo penal esencial en la era digital.


I. Marco General y Bien Jurídico Protegido



Del Sabotaje Informático a la Protección de la Integridad: Un Cambio de Paradigma


La Ley 21.459 representa un cambio de paradigma conceptual respecto de la derogada Ley 19.223. La legislación de 1993, pionera en su momento, adolecía de graves deficiencias técnicas y de una amplitud que generaba serias tensiones con el principio de legalidad.6 Sus tipos penales, como el "sabotaje informático" de los artículos 1 y 3, utilizaban un lenguaje que no distinguía adecuadamente entre ataques al hardware (componentes físicos) y al software (componentes lógicos). Esto llevaba a situaciones problemáticas, como la posibilidad de subsumir la destrucción física de un servidor tanto en el delito informático como en el delito de daños común del Código Penal, generando "innecesarios concursos aparentes de leyes penales". Un ejemplo jurisprudencial ilustrativo fue la condena por incendio y sabotaje informático por la quema de una caseta que albergaba equipos de peaje, una calificación que, si bien era posible bajo la ambigua ley anterior, hoy sería insostenible.6

La nueva ley, fuertemente influenciada por el Convenio de Budapest, supera esta confusión. Adopta una terminología precisa y se enfoca en la protección de los atributos lógicos de la información. En este contexto, la clasificación del académico David Wall resulta esclarecedora. Wall distingue entre delitos ciber-asistidos (la tecnología es una herramienta contingente), ciber-facilitados (la tecnología potencia un delito tradicional) y ciber-dependientes (el delito no puede existir sin la tecnología).6 El ataque a la integridad de los datos del artículo 4 es un ejemplo paradigmático de un delito ciber-dependiente o, en la terminología propuesta por el profesor Roberto Navarro, un "delito informático de primer grado", ya que la conducta típica —alterar, dañar o suprimir datos lógicamente— es, por definición, una acción que solo puede ejecutarse mediante un procedimiento informático.6


El Bien Jurídico Protegido: La Integridad de los Datos Informáticos


El bien jurídico específico que el artículo 4 protege es la integridad de los datos informáticos. Este concepto técnico se refiere a la cualidad de los datos de mantenerse exactos, completos y no haber sido modificados o corrompidos de manera no autorizada.9 La integridad es uno de los tres pilares fundamentales de la seguridad de la información, junto con la confidencialidad (protegida principalmente en los artículos 2 y 3) y la disponibilidad (protegida en el artículo 1).9

Aunque el sujeto pasivo del delito es el "titular" de los datos, el bien jurídico tutelado trasciende el mero interés individual. Posee una clara dimensión supraindividual o colectiva.9 En la actual "sociedad de la información", la confianza general en que los datos que circulan y se almacenan en los sistemas digitales son fiables, correctos y no han sido manipulados, es una condición esencial para el funcionamiento del comercio electrónico, la administración pública digital, la investigación científica y las interacciones sociales.6 Por lo tanto, al sancionar los ataques contra la integridad de los datos, el legislador no solo resguarda el patrimonio o la privacidad de un individuo, sino que también protege la fe pública y la confianza sistémica en el ecosistema digital.

La estructura misma de la Ley 21.459 evidencia un cambio fundamental en la concepción del bien jurídico. La Ley 19.223, por su redacción, podía interpretarse como una protección del valor patrimonial del sistema o de los datos, una suerte de delito de daños calificado.6 En contraste, la nueva ley separa nítidamente los ataques a la integridad (arts. 1 y 4) del fraude informático que exige un perjuicio económico (art. 7). Este diseño legislativo demuestra que el objeto de protección en el artículo 4 no es primordialmente el valor económico del dato, sino su

funcionalidad, corrección y fiabilidad. Se protege el dato como un activo funcional, un elemento lógico cuya alteración puede perturbar procesos, generar desinformación o corromper registros, independientemente de si ello se traduce en una pérdida monetaria inmediata. Esta distinción es crucial para la correcta interpretación del elemento "daño grave", que no debe ser reducido a una mera cuantificación económica.


II. Análisis Dogmático Exhaustivo del Tipo Penal del Artículo 4


El análisis dogmático del tipo penal requiere un examen pormenorizado de cada uno de sus componentes, a la luz de la doctrina y la sistemática de la propia ley.

Texto Legal:

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos. 1


Tipicidad Objetiva


Sujeto Activo y Pasivo


  • Sujeto Activo: La expresión "El que" indica que se trata de un delito común, es decir, puede ser cometido por cualquier persona, sin que se requiera una cualificación especial.6

  • Sujeto Pasivo: El tipo penal identifica al sujeto pasivo como "el titular de estos mismos [datos]". Esta formulación es acertada, pues reconoce que el titular del derecho sobre la información no es necesariamente el propietario del soporte físico (hardware) donde esta se almacena. El titular puede ser el creador, el licenciatario o quien posea un derecho legítimo para usar, modificar o disponer de dichos datos.6


Objeto Material: "Datos Informáticos"


El objeto material sobre el que recae la acción son los "datos informáticos". La propia ley, en su artículo 15, letra a), proporciona una definición legal:

"Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función." 1

Esta definición es deliberadamente amplia y tecnológicamente neutra. Abarca no solo los archivos de usuario (documentos de texto, hojas de cálculo, imágenes, videos), sino también los propios programas, el código fuente, las bases de datos, los archivos de configuración del sistema operativo, las credenciales de acceso y, en general, cualquier conjunto de bits que tenga un significado o función dentro de un sistema informático.6 Esta amplitud supera las discusiones dogmáticas del pasado sobre si el software podía ser considerado un "bien mueble" susceptible de delitos patrimoniales tradicionales.


Análisis de los Verbos Rectores: "altere, dañe o suprima"


La correcta interpretación de estas acciones es central para delimitar el tipo penal. La doctrina ha debatido si estas conductas se restringen a procedimientos lógicos o si abarcan también la destrucción física del soporte.6

  • "Alterar": Implica una modificación del contenido o estructura de un dato sin destruirlo por completo. Por su naturaleza, es una acción puramente lógica que consiste en cambiar los bits que componen el dato para que represente una información diferente. Ejemplos incluyen cambiar una cifra en un registro contable o modificar el texto de un documento.6

  • "Dañar" y "Suprimir": Estos son los verbos que generan mayor debate.

  • Tesis Restrictiva (Interpretación Puramente Informática): Esta es la postura doctrinalmente mayoritaria y la que mejor se ajusta a la sistemática de la ley. Bajo esta óptica, "dañar" un dato informático significa corromperlo lógicamente, por ejemplo, mediante la introducción de un virus o la alteración de su estructura interna, de modo que se vuelva ilegible o inutilizable por el software correspondiente, aunque los bits sigan existiendo en el soporte físico. "Suprimir", por su parte, se refiere a la eliminación lógica del dato, como borrar un archivo, lo que típicamente implica eliminar sus punteros de referencia en el sistema de archivos, haciendo que el espacio que ocupaba sea considerado como disponible para ser sobreescrito.6

  • Tesis Amplia (Incluye el Daño Físico): Esta tesis, que postula que la destrucción física del disco duro que contiene los datos también sería típica del artículo 4, debe ser descartada. Dicha interpretación crearía un concurso aparente de leyes con el delito de daños del Código Penal (arts. 484 y ss.) y rompería la coherencia interna de la Ley 21.459. El legislador, al utilizar verbos como "alterar" junto a "dañar" y "suprimir", los ha puesto en una relación de equivalencia funcional, sugiriendo que todos se refieren a manipulaciones de carácter lógico-informático.6 La destrucción física de un servidor o un disco duro es, y debe seguir siendo, un delito de daños común, no un ataque a la integridad de los datos en el sentido específico y técnico de esta ley.


Análisis de los Elementos Normativos Clave


El tipo penal contiene dos elementos normativos que requieren una valoración por parte del juez y que son cruciales para su aplicación.

  • "Indebidamente":

  • Interpretación y Función: Este adverbio no es una mera redundancia. Cumple la función de ser un elemento normativo del tipo que remite a la antijuridicidad global de la conducta. Significa actuar "sin derecho", "sin autorización" o "sin una causa de justificación reconocida por el ordenamiento jurídico".17 Su inclusión es fundamental para excluir del ámbito de lo punible una serie de acciones que, aunque técnicamente implican alterar, dañar o suprimir datos, son perfectamente lícitas.

  • Ejemplos de Exclusión: Un administrador de sistemas que borra archivos temporales siguiendo las políticas de la empresa; un técnico que repara una base de datos corrupta, alterando su contenido para restaurar su funcionalidad; o un perito informático que, con autorización judicial, modifica datos en una copia forense para realizar un análisis. La conducta de todos ellos, si bien se adecua a los verbos rectores, no es "indebida". Este elemento también guarda una estrecha relación con la eximente de responsabilidad para el "hacking ético" regulada en el artículo 16 de la ley.3

  • "Siempre que con ello se cause un daño grave al titular de estos mismos":Esta cláusula final es, sin duda, el elemento más complejo y polémico del tipo penal, y su interpretación tiene profundas consecuencias prácticas. El legislador chileno optó por acoger la reserva permitida por el artículo 4, párrafo 2, del Convenio de Budapest, que faculta a los Estados a exigir que el ataque a la integridad de los datos comporte "daños graves".19

  • Naturaleza Jurídica: ¿Elemento de Resultado o Condición Objetiva de Punibilidad? La doctrina nacional ha iniciado un intenso debate sobre la naturaleza de esta exigencia.20

  • Tesis 1: El "daño grave" como elemento de resultado del tipo. Según esta postura, el delito sería de resultado. La conducta típica no se agota en el simple "alterar, dañar o suprimir", sino que requiere la producción de un resultado separable: el "daño grave". La principal consecuencia de esta interpretación es que el delito admitiría formas imperfectas de ejecución (tentativa y frustración). Por ejemplo, si un atacante activa un ransomware para cifrar (dañar) una base de datos crítica, pero un sistema de seguridad detiene el proceso antes de que se complete el cifrado y se cause el daño grave, la conducta podría ser sancionada como tentativa de ataque a la integridad de los datos.

  • Tesis 2: El "daño grave" como condición objetiva de punibilidad. Esta tesis, sostenida por autorizada doctrina como Mayer y Vera, argumenta que la estructura gramatical de la norma ("será castigado... siempre que...") sugiere que el daño grave no forma parte del injusto típico, sino que es una circunstancia externa a él, de cuya ocurrencia el legislador hace depender la punibilidad de una conducta ya perfecta.20 El delito, entonces, sería de mera actividad (alterar, dañar o suprimir indebidamente). La consecuencia más drástica de esta interpretación es que no sería posible sancionar la tentativa ni la frustración. Si la acción de alterar se realiza pero, por factores externos, no llega a producirse un "daño grave", la conducta sería atípica por no cumplirse la condición que habilita el castigo.

  • Postura del Informe: Si bien la redacción legal se asemeja a otras figuras que la jurisprudencia ha tratado como condiciones objetivas de punibilidad, esta interpretación genera un vacío de punibilidad problemático desde una perspectiva político-criminal, dejando sin sanción intentos de ciberataques muy peligrosos que son frustrados por medidas de seguridad. La resolución de este dilema será una de las tareas más importantes para la jurisprudencia futura.

  • El Concepto Indeterminado de "Daño Grave":La ley no define qué debe entenderse por "daño grave", dejando un amplio margen de apreciación judicial.21 La gravedad no debe medirse exclusivamente en términos patrimoniales. La valoración judicial deberá ponderar una serie de factores, tales como:

  • Daño Funcional: La pérdida de operatividad de un sistema o proceso de negocio crítico que dependía de la integridad de los datos afectados.

  • Daño Económico: Incluye no solo el valor intrínseco de la información, sino también los costos de recuperación, la pérdida de negocio durante la interrupción, etc.

  • Daño Reputacional: El perjuicio a la imagen y confianza de una empresa si se alteran datos públicos o de clientes.

  • Naturaleza de los Datos: No es lo mismo suprimir un borrador de un documento que una base de datos de investigación científica con información única e irreproducible.

  • Reversibilidad: La posibilidad y el costo de restaurar los datos a su estado original.La prueba pericial informática será indispensable para que el tribunal cuente con los elementos técnicos para dimensionar el impacto del ataque, pero la calificación final de "grave" es una valoración jurídica que le compete exclusivamente al juzgador.


Tipicidad Subjetiva


El tipo penal del artículo 4 requiere dolo. No se contempla una figura culposa.20 El dolo debe abarcar el conocimiento de que se está alterando, dañando o suprimiendo datos informáticos ajenos y la voluntad de hacerlo de forma indebida.

La discusión sobre la naturaleza del "daño grave" impacta directamente en el objeto del dolo.

  • Si se considera un elemento de resultado del tipo, el dolo del autor (directo o al menos eventual) debe abarcar la producción de dicho daño grave. El fiscal deberá probar que el sujeto activo, como mínimo, se representó como probable la causación de un daño grave y, aun así, continuó con su acción.

  • Si se considera una condición objetiva de punibilidad, por definición, está fuera del tipo y, por ende, fuera del dolo. Al autor solo se le exigiría el dolo de alterar, dañar o suprimir indebidamente los datos.20


III. Delimitación y Relaciones Concursales (Concursos)


La correcta calificación jurídica de los hechos exige distinguir nítidamente el artículo 4 de otras figuras penales cercanas dentro de la misma ley y del Código Penal.


Tabla 1: Cuadro Comparativo de Delitos contra la Integridad en la Ley 21.459


La siguiente tabla sistematiza las diferencias clave entre los delitos que afectan la integridad y figuras relacionadas:



Art. 4: Ataque a Integridad de Datos

Art. 1: Ataque a Integridad de Sistema

Art. 5: Falsificación Informática

Bien Jurídico Específico

Integridad del dato (corrección, no corrupción)

Disponibilidad/Funcionalidad del sistema

Fe pública/Autenticidad del dato

Objeto Material

Datos informáticos

Sistema informático

Datos informáticos

Conducta Típica

Alterar, dañar, suprimir indebidamente

Obstaculizar/Impedir funcionamiento mediante introducción, transmisión, daño, etc.

Introducir, alterar, dañar o suprimir indebidamente

Elemento Subjetivo Específico

Dolo simple

Dolo simple

Dolo + Intención de que los datos sean tomados como auténticos

Resultado / Condición Exigida

Causa un "daño grave" al titular

Obstaculización/Impedimento del funcionamiento

No exige resultado específico más allá de la acción con intención

Referencia

1

13

13


Análisis de Concursos Específicos


  • Con la Falsificación Informática (Art. 5): La relación entre ambas figuras es de especialidad. El artículo 5 es un tipo penal especializado del artículo 4. Toda conducta de falsificación informática (art. 5) implica necesariamente una alteración, daño o supresión de datos (art. 4), pero le añade un elemento subjetivo específico que no está en el tipo básico: la "intención de que sean tomados como auténticos o utilizados para generar documentos auténticos".6 Por aplicación del principio de especialidad (lex specialis derogat legi generali), si se acredita esta intención falsaria, se debe aplicar el artículo 5. En caso de que no se logre probar dicha intención, la conducta podría ser sancionada residualmente por el artículo 4, siempre y cuando se acredite la causación de un "daño grave".6

  • Con el Ataque a la Integridad del Sistema (Art. 1): Aquí la distinción clave radica en el resultado o efecto de la conducta. En el artículo 4, el resultado es el "daño grave" que recae sobre el titular del dato. En el artículo 1, el resultado es la "obstaculización o impedimento del normal funcionamiento" del sistema informático.6 Aunque los verbos rectores pueden superponerse, los bienes jurídicos y los resultados son distintos. Es perfectamente posible unconcurso real de delitos si una única acción (por ejemplo, suprimir un archivo de configuración crítico) produce ambos resultados de forma independiente: por un lado, causa un daño grave al titular por la pérdida de ese dato específico (delito del art. 4) y, por otro, como consecuencia de esa supresión, impide el funcionamiento del sistema en su conjunto (delito del art. 1).6

  • Con el Delito de Daños (Art. 484 y ss. Código Penal): Como se ha argumentado, el artículo 4 sanciona el daño lógico a un activo inmaterial (los datos). La destrucción o inutilización física del hardware (el servidor, el disco duro, la red de fibra óptica) constituye un delito de daños común, regido por el Código Penal. No existe un concurso entre ambas figuras, sino ámbitos de aplicación materialmente distintos. La nueva ley ha zanjado la confusión que existía bajo la legislación anterior.6


IV. Jurisprudencia: Evolución y Proyecciones


Estado Actual de la Jurisprudencia (Ley 21.459)


Dada la reciente entrada en vigor de la Ley 21.459 (junio de 2022), a la fecha de este informe no se registra jurisprudencia de tribunales superiores de justicia que haya resuelto de fondo un caso por el delito del artículo 4.27 Las bases de datos jurisprudenciales, incluyendo jurischile.com, confirman la ausencia de sentencias definitivas que permitan establecer una línea interpretativa consolidada sobre este nuevo tipo penal.27


Análisis Retrospectivo: El "Sabotaje Informático" en la Ley 19.223


El análisis de la jurisprudencia dictada bajo el imperio de la ley derogada es fundamental para comprender el punto de partida dogmático y los problemas prácticos que la nueva legislación busca superar. La antigua ley, en sus artículos 1 y 3, sancionaba el "sabotaje informático" con una redacción que, como se mencionó, era excesivamente amplia y llevaba a interpretaciones problemáticas.7

La jurisprudencia de la época refleja estas dificultades. En casos de hacking o acceso no autorizado, los tribunales a menudo se veían en la necesidad de realizar complejos esfuerzos interpretativos para encuadrar las conductas en tipos penales que no estaban diseñados con la precisión técnica necesaria.7 El ya citado caso de la quema de una caseta de peaje, calificado como incendio en concurso con sabotaje informático, es el mejor ejemplo de cómo la falta de delimitación entre el daño físico y el lógico en la ley anterior podía llevar a resultados jurídicamente cuestionables bajo un estándar técnico moderno.6 La nueva ley, al separar claramente los ámbitos, impide que una situación así pueda ser calificada como un delito del artículo 4.


Proyección Jurisprudencial para el Artículo 4


Ante la ausencia de una definición legal para conceptos normativos clave como "indebidamente" y "daño grave", la jurisprudencia no actuará como una mera aplicadora de la ley. Inevitablemente, se convertirá en la principal fuente creadora de los estándares que darán contenido concreto a estos términos. Los primeros fallos que se dicten sobre el artículo 4 serán de una importancia capital, pues sentarán los precedentes que guiarán la persecución y el juzgamiento de estos delitos en el futuro.

Se proyectan los siguientes ejes de desarrollo jurisprudencial:

  • Interpretación de "Indebidamente": Los tribunales deberán adoptar una interpretación que exija al Ministerio Público una prueba positiva de la ilicitud. No bastará con acreditar la alteración, daño o supresión; se deberá demostrar que el sujeto activo actuó sin autorización o sin una causa legal que justificara su proceder. Esto será especialmente relevante en casos que involucren a profesionales de tecnologías de la información, donde la defensa podrá argumentar que las acciones se realizaron en el marco de sus funciones legítimas.

  • Interpretación de "Daño Grave": Este será el campo de mayor desarrollo jurisprudencial. Se espera que los tribunales elaboren criterios de ponderación para calificar la gravedad del daño, superando una visión meramente patrimonial. Deberán considerar factores como la criticidad de los datos para la víctima, el impacto en la continuidad de sus operaciones, el costo y la posibilidad de recuperación, y el perjuicio a terceros o al interés público. La jurisprudencia tendrá la tarea de construir un estándar de "daño grave" que sea predecible y que sirva como un filtro efectivo para distinguir las conductas merecedoras de sanción penal de las afectaciones triviales.

  • La Cuestión del Iter Criminis: La decisión que adopte la Corte Suprema sobre la naturaleza jurídica del "daño grave" (resultado del tipo o condición objetiva de punibilidad) será el punto dogmático más trascendental. Esta definición determinará el alcance de la protección penal, específicamente si los actos de tentativa y frustración son punibles o no. La solución a este problema definirá en gran medida la eficacia de la norma.


V. Conclusiones y Recomendaciones Periciales


Síntesis Dogmática


El artículo 4 de la Ley 21.459 tipifica un delito informático ciber-dependiente o de primer grado, cuya conducta consiste en la alteración, daño o supresión de datos informáticos realizada por medios lógicos. Protege el bien jurídico de la integridad de los datos, entendido como un valor funcional con una dimensión supraindividual que sustenta la confianza en el ecosistema digital. Sus elementos más complejos, y que requerirán un profundo desarrollo jurisprudencial para su correcta aplicación, son los conceptos normativos de "indebidamente" y, de manera crucial, "daño grave". La naturaleza jurídica de este último elemento (resultado del tipo o condición objetiva de punibilidad) permanece como el principal punto de debate doctrinal, con consecuencias directas sobre la punición de los actos tentados.


Importancia de la Prueba Pericial Informática


La acreditación de este delito es inseparable de una prueba pericial informática rigurosa y de alta calidad. El rol del perito informático en estos casos es multifacético y esencial. El peritaje no solo debe establecer la trazabilidad y la autoría de la acción (quién, cómo y cuándo alteró, dañó o suprimió los datos), sino que, de manera fundamental, debe cuantificar y cualificar el impacto de dicha acción. Debe proporcionar al tribunal los elementos técnicos necesarios para que este pueda realizar la valoración jurídica de si el daño causado alcanza el umbral de "grave". Para ello, el perito deberá analizar la naturaleza de los datos, su criticidad, la posibilidad de recuperación y el impacto funcional y operativo en la víctima. La preservación de la cadena de custodia de la evidencia digital, desde su recolección hasta su presentación en juicio, es un presupuesto procesal indispensable para la validez de toda la prueba.6


Recomendaciones para la Praxis Jurídica


  • Para el Ministerio Público: La carga de la prueba exige no solo acreditar la acción de alteración, daño o supresión y su autoría, sino también, y con igual o mayor énfasis, la gravedad del daño. La acusación debe contener una argumentación explícita, sustentada en prueba pericial, sobre por qué el daño causado debe ser calificado como "grave", considerando criterios funcionales, operativos y reputacionales, y no solo patrimoniales.

  • Para la Defensa: La estrategia defensiva debe centrarse en los puntos débiles del tipo penal. Se debe cuestionar activamente la prueba sobre la gravedad del daño, argumentando que la afectación fue trivial o que no alcanza el estándar legal. Asimismo, se debe explorar la posibilidad de que la conducta no fuera "indebida", argumentando la existencia de autorización (explícita o implícita) o de una causa de justificación. Finalmente, la ambigüedad sobre la naturaleza del "daño grave" debe ser explotada para sostener la atipicidad de los actos tentados o frustrados, argumentando que se trata de una condición objetiva de punibilidad no verificada.

  • Para los Jueces y Tribunales: La tarea del juzgador es dar contenido al concepto de "daño grave" a través de una valoración razonada y ponderada de todos los antecedentes. Se debe evitar caer en automatismos o en una interpretación puramente económica del daño. La sentencia debe fundamentar explícitamente, basándose en la prueba rendida (especialmente la pericial), las razones por las cuales se concluye que el daño acreditado en el caso concreto reviste el carácter de "grave" exigido por el legislador. Los primeros fallos sentarán un precedente vital para la seguridad jurídica en esta materia.

Fuentes citadas

  1. Ley 21459 - Biblioteca del Congreso Nacional de Chile - BCN, acceso: julio 15, 2025, https://www.bcn.cl/leychile/navegar?idNorma=1177743

  2. Chile: Ley N° 21.459. Delitos informáticos y recolección de evidencia digital, acceso: julio 15, 2025, https://www.pensamientopenal.com.ar/legislacion/90172-chile-ley-ndeg-21459-delitos-informaticos-y-recoleccion-evidencia-digital

  3. Nueva Ley de Delitos Informáticos Chile Ley 21459 | PDF | Cibercrimen | Gobierno - Scribd, acceso: julio 15, 2025, https://es.scribd.com/document/674576938/NUEVA-LEY-DE-DELITOS-INFORMATICOS-CHILE-LEY-21459

  4. Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest) - BCN, acceso: julio 15, 2025, https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdf

  5. Convenio de Budapest sobre la Ciberdelincuencia en América Latina: - Derechos Digitales, acceso: julio 15, 2025, https://www.derechosdigitales.org/wp-content/uploads/ESP-Ciberdelincuencia-2022.pdf

  6. 751508280-El-Concepto-de-Delito-Informatico-Segun-La-Nueva-Legislacion-Chilena-Ley-Nº-21-459.pdf

  7. La Ley 19.223 en general y el delito de hacking en particular, acceso: julio 15, 2025, https://rchdt.uchile.cl/index.php/RCHDT/article/view/32220

  8. Análisis de la aplicación judicial de las normas penales contenidas en la Ley 19.223, que tipifica figuras penales relativas a, acceso: julio 15, 2025, https://repositorio.uchile.cl/bitstream/handle/2250/178419/Analisis-de-la-aplicacion-judicial-de-las-normas-penales-contenidas-en-la-Ley-19223-que-tipifica-figuras-penales-relativas-a-la-informatica-en-general.pdf?sequence=1

  9. Los delitos informáticos en Chile: Tipos delictivos, sanciones y reglas procesales de la Ley 21.459. Primera parte, acceso: julio 15, 2025, https://rej.uchile.cl/index.php/RECEJ/article/download/67885/75898/282551

  10. Criminalidad informática y ciberdelincuencia - Academia Judicial, acceso: julio 15, 2025, https://academiajudicial.cl/wp-content/uploads/2025/06/MD-76-Criminalidad-informatica-y-ciberdelincuencia_web.pdf

  11. Los delitos informáticos en Chile: Tipos delictivos, sanciones y reglas procesales de la Ley 21.459. Segunda parte, acceso: julio 15, 2025, https://rej.uchile.cl/index.php/RECEJ/article/download/70292/73752/267997

  12. Ley 21.459 - Delitos informáticos - Fernando Halim, acceso: julio 15, 2025, https://fernandohalim.legal/Diagramas+explicativos/Leyes/Ley+21.459+-+Delitos+inform%C3%A1ticos

  13. Ley Nº 21.459 Establece normas sobre delitos informáticos | Microjuris Chile al Día, acceso: julio 15, 2025, https://aldiachile.microjuris.com/2023/08/01/ley-no-21-459-que-establece-normas-sobre-delitos-informaticos/

  14. ley 21.459 establece normas sobre delitos informáticos, deroga la ley n° 19.223 y modifica, acceso: julio 15, 2025, https://www.cerlatam.com/wp-content//uploads/2022/08/LEY-21.459.pdf

  15. Formato Final Trabajo de Tesis V2 | PDF | Malware | Sabotaje - Scribd, acceso: julio 15, 2025, https://es.scribd.com/document/661086233/Formato-Final-Trabajo-de-Tesis-V2

  16. Ley Nº 21.459 Establece normas sobre delitos informáticos - Microjuris, acceso: julio 15, 2025, https://cl.microjuris.com/?Idx=50044&tipo=detail&query=Ley%20N%C2%BA%2021.459%20Establece%20normas%20sobre%20delitos%20inform%C3%A1ticos

  17. Delitos Informáticos. Chile y legislación extranjera - Cámara de Diputados, acceso: julio 15, 2025, https://www.camara.cl/verDoc.aspx?prmTIPO=DOCUMENTOCOMUNICACIONCUENTA&prmID=11020

  18. delito del artÍculo 2º de la ley nº 19.223 esPionaJe inforMático. bienes JurÍdicos Protegidos. aPoderaMiento, uso y conociM, acceso: julio 15, 2025, http://revistadecienciaspenales.cl/wp-content/uploads/2019/02/Corte-Suprema-6-8.pdf

  19. CONVENIO SOBRE LA CIBERDELINCUENCIA Budapest, 23.XI.2001, acceso: julio 15, 2025, https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

  20. La nueva Ley De DeLitos informáticos - Laura mayer Lux - Pontificia Universidad Católica de Valparaíso - Revista Ciencias Penales, acceso: julio 15, 2025, https://revistadecienciaspenales.cl/wp-content/uploads/2023/04/RCP-3-2022-Final-273-342.pdf

  21. MANUAL DE PREVENCIÓN DE DELITOS - Mos-iT.cl, acceso: julio 15, 2025, https://mos-it.cl/assets/docs/manual_de_prevencion_de_delitos.pdf

  22. Política de seguridad de la Información | ReSimple, acceso: julio 15, 2025, https://resimple.cl/Pol%C3%ADtica%20de%20seguridad%20de%20la%20Informaci%C3%B3n%2014septiembre2023.pdf

  23. MANUAL DE IMPLEMENTACION DEL MODELO DE PREVENCION DE DELITO ORGANISMO TECNICO DE CAPACITACION "CAPACITACIONES KO" LEY, acceso: julio 15, 2025, https://capacitacionesko.cl/wp-content/uploads/2024/06/MDPD-KO.pdf

  24. política seguridad de la información y ciberseguridad planok, acceso: julio 15, 2025, https://www.planok.com/hubfs/2024%20-%20SITIO%20WEB/Politica%20de%20seguridad/Pol%C3%ADtica%20de%20seguridad%20de%20la%20Informaci%C3%B3n%20y%20ciberseguridad.pdf

  25. CREPORTE 8_ACTUALIZACION 21.459 - Academia Judicial, acceso: julio 15, 2025, https://academiajudicial.cl/wp-content/uploads/2022/09/Reporte-actualizacion_Ley-21459.pdf

  26. Nueva Ley de Delitos Informáticos, acceso: julio 15, 2025, https://guerrero.cl/content/uploads/2022/08/nueva-ley-de-delitos-informaticos.pdf

  27. JurisChile 2025, acceso: julio 15, 2025, https://www.jurischile.com/

  28. Ley Chile - Ley 19223 - Biblioteca del Congreso Nacional - BCN, acceso: julio 15, 2025, https://www.bcn.cl/leychile/Navegar?idNorma=30590

Comentarios

Obtuvo 0 de 5 estrellas.
Aún no hay calificaciones

Agrega una calificación

Aguila & Cía. Abogados en Puerto Montt - Concepción 120, piso 8, Puerto Montt

bottom of page