Delitos Informáticos: Marco Legal, Tipos y Sanciones en Chile
Enviado por Programa Chuletas y clasificado en Derecho
Escrito el en español con un tamaño de 3,47 KB
A continuación, se presenta un resumen sobre los delitos informáticos, abordando los bienes jurídicos protegidos, las conductas sancionadas y las penas correspondientes según la legislación chilena.
1. ¿Qué se protege en la ley de delitos informáticos?
Se protegen los bienes jurídicos, entendidos como los intereses relevantes de las personas en tanto sujetos sociales, considerados valiosos y dignos de protección penal frente a conductas que los dañan o ponen en peligro.
2. ¿Qué es un delito informático?
Son aquellos delitos perpetrados mediante el uso de computadoras, así como todos los delitos donde se dañen las computadoras o sus componentes.
3. ¿Cuáles son las conductas sancionadas en la ley?
La Ley 19.223 contempla cuatro artículos que, si bien corresponden a distintos tipos de conducta, se pueden clasificar en dos grandes figuras delictivas:
- Sabotaje informático
- Espionaje informático
4. ¿En qué consiste el sabotaje informático?
Los artículos 1 y 3 de la Ley N° 19.223 comprenden aquellas conductas tipificadas atendiendo al objeto que se afecta o al que se atenta con la acción delictual. Este objeto puede ser:
- Un sistema de tratamiento de la información.
- Partes o componentes de dicho sistema.
- El funcionamiento del sistema de tratamiento de la información.
- Los datos contenidos en un sistema automatizado de tratamiento de la información.
El atentado a estos objetos puede ser a través de su destrucción, inutilización, obstaculización o modificación.
5. ¿En qué consiste el espionaje informático?
Los artículos 2 y 4 de la Ley 19.223 se refieren a:
- Apoderamiento indebido (apropiarse de la información).
- Uso indebido (usar información para cualquier fin).
- Conocimiento indebido de la información, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos.
Estas figuras se encuentran descritas en el artículo N° 2 de la ley y comprenden lo comúnmente conocido como hacking. En segundo lugar, comprenden los delitos de revelación indebida y difusión de datos contenidos en un sistema de tratamiento de la información (artículo N° 4 de la ley).
6. ¿Cuáles son las penas de estos delitos?
- Sabotaje informático: entre 541 días a 5 años.
- Destrucción de los datos: entre 3 años y 1 día a 5 años.
- Daño o alteración de datos: entre 541 días a 3 años.
Espionaje informático:
- Apoderamiento y uso indebido mediante interceptación: desde 61 días a 3 años.
- Revelación o difusión maliciosa de los datos: entre 541 días a 3 años. Si quien incurre en esta falta es el encargado del sistema, las penas van entre 3 años y 1 día a 5 años.
7. ¿Quiénes pueden querellarse contra estas conductas?
No hay limitaciones en este aspecto y puede querellarse cualquier persona víctima de estas conductas. Es importante destacar que los delitos informáticos son delitos de acción pública, lo que quiere decir que no se necesita un querellante para iniciar la respectiva investigación y posterior juicio. Basta con la denuncia y los fiscales están obligados a investigar y perseguir la responsabilidad penal.