Aspectos generales:

Con fecha 20 de junio del 2022, se publicó la nueva Ley 21.459 que establece normas sobre delitos informáticos, deroga la Ley 19.223 y modificar otros cuerpos legales con el objeto de adecuarlos al Convenio sobre la Ciberdelincuencia del Consejo de Europa (también denominado “Convenio de Budapest”).

 

¿Cuáles son los nuevos Delitos Informáticos?

Este cuerpo de normas sanciona conductas coherentes con nuestra actual realidad, haciendo incluso posible que personas jurídicas (a partir del 20 de diciembre de 2022) también puedan –bajo ciertos presupuestos– responsabilizarse por la comisión o participación en los siguientes nuevos delitos informáticos:

  • Ataque a un sistema informático: consiste en obstaculizar o impedir el normal funcionamiento, total o parcialmente, de un sistema informativo a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos. Se castiga con una pena que va desde 541 días a 5 años de presidio.
  • Acceso ilícito: consiste en ingresar a un sistema informático sin o excediendo la autorización que se tenga, y superando las barreras técnicas o medidas tecnológicas de seguridad al efecto. Se castiga con una pena que va desde 61 a 540 días de presidio o con una multa de 11 a 20 UTM. Sin perjuicio, si la actividad se realiza con animo de apoderarse, valerse o divulgar la información contenida en el sistema, se podrá aplicar un castigo mayor hasta los 3 años de presidio.
  • Interceptación ilícita: consiste en interceptar, interrumpir o interferir, de manera indebida, por medio técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de éstos. Se castiga con una pena que va desde 541 días a 3 años de presidio. Sin perjuicio, en caso de captarse, sin la debida autorización, por medios técnicos, los datos contenidos en los sistemas informáticos, se podrá aplicar un castigo mayor de hasta 5 años de presidio.
  • Ataque a integridad de datos informáticos: consiste en alterar o suprimir indebidamente datos informáticos, de forma indebida, causando daño grave al titular de éstos. Se castiga con una pena que va desde 541 días a 3 años de presidio.
  • Falsificación informática: consiste en introducir, alterar, dañar o suprimir indebidamente datos informáticos con la finalidad de hacerlos pasar como auténticos o para generar documentos auténticos. Se castiga con una pena que va desde 541 días a 5 años de presidio. Sin perjuicio, en caso de que la actividad la cometa un empleado público, se podrá imponer un castigo mayor de hasta 10 años de presidio.
  • Receptación de datos informáticos: consiste en comercializar, transferir o almacenar con el mismo objeto u otro fin ilícito, datos informáticos provenientes de un acceso ilícito (artículo 2), una interceptación ilícita (artículo 3) o una falsificación informática (artículo 5), a sabiendas o no pudiendo menos que conocer su origen ilícito. Se castiga con una pena rebajada en un grado respecto del delito base.
  • Fraude informático: consiste en manipular un sistema informático mediante la introducción, alteración, daño o supresión de datos o a través de cualquier otra interferencia en su funcionamiento, causando perjuicio y con el fin de obtener un beneficio económico para si o un tercero. Se castiga conforme al monto del perjuicio ocasionada, teniendo penas que van desde los 61 días a 5 años de presidio y multas que van desde las 5 a las 15 UTM.
  • Abuso de dispositivos (art. 8): consiste en entregar u obtener dispositivos, programas, contraseñas, códigos de seguridad u otros similares para la perpetración de delitos contemplados entre los arts. 1° a 4° de esta Ley o en el art. 7° de la Ley 20.009 (uso fraudulento de tarjetas de pago y transacciones bancarias). Se castiga con una pena que va desde 61 a 540 días de precisión y multa de 5 a 10 UTM.

 

Nuevas circunstancias modificatorias de responsabilidad:

Para efectos de determinar el monto del castigo en caso de que se incurra en alguna de los delitos precisados precedentemente, la ley establece circunstancias especificas que pueden atenuar o agravar la eventual pena:

  • Atenuante de cooperación eficaz (art. 9): consiste en conducir al esclarecimiento de los hechos investigados, suministrando datos o informaciones precisas, verídicas y comprobables.

 

  • Agravante de abuso de confianza (art. 10 N° 1): consiste en prevalerse del cargo o función en la administración del sistema informático para cometer el delito

 

  • Agravante de abuso de vulnerabilidad (art. 10 N° 2): consiste en prevalerse de la confianza o desconocimiento de niños, niñas, adolescente o adultos mayores para cometer el delito.

 

  • Agravante de interrupción de servicios (art. 10 inc. final): consiste en provocar la afectación o interrupción de la provisión o prestación de servicios de utilidad pública (electricidad, gas, agua, transporte, telecomunicaciones, etc.) a propósito de la comisión de un delito informático.

 

Otros aspectos relevantes:

Se definen nuevas formas procesales para juzgar estos delitos, así como también técnica de investigación como lo son la autorización para utilizar agentes encubiertos o interceptaciones telefónicas.

Finalmente, aunque no se señale expresamente en la Ley, en materia de responsabilidad penal de personas jurídicas, se vuelve fundamental la implementación del Compliance Penal para la prevención, detección y represión de estos nuevos delitos.

¡Contáctenos!

 



Deja una respuesta

Abrir chat
1
Escanea el código
Hola 👋
¿En qué podemos ayudarte?