Inicio › Penal › Delitos Informáticos
Abogados Penalistas en Delitos Informáticos en Chile
Dato clave: La Ley 21.459 (2022) derogó la antigua Ley 19.223 (1993) y adecuó Chile al Convenio de Budapest sobre ciberdelincuencia. Tipifica 8 delitos informáticos (arts. 1° a 8°), incorporó la responsabilidad penal de personas jurídicas y dotó a los organismos investigadores de nuevas atribuciones para la recolección de evidencia digital. Las penas pueden alcanzar hasta 5 años de presidio, e incluso más cuando concurren agravantes.
¿Fue víctima de un ciberataque, fraude informático o hackeo? ¿O enfrenta una acusación por un delito informático y necesita defensa penal especializada? En delitos informáticos, la preservación temprana de la evidencia digital es determinante.
En Schneider Abogados representamos tanto a víctimas querellantes (personas naturales y empresas) como a imputados que requieren defensa penal. Nuestro equipo de abogados penalistas tiene experiencia en cibercrimen, prueba digital, pericias informáticas forenses y litigio en juicio oral. Los honorarios se informan de manera transparente en la evaluación inicial. Atendemos en Santiago y en todo Chile.
— Llámenos al +56 23 267 1946.
— Hable ahora con un agente en el chat en vivo.
— O complete el formulario de contacto a continuación.
A continuación, le explicamos en detalle la Ley 21.459, los 8 delitos informáticos, las agravantes, la responsabilidad de la persona jurídica, la querella de la víctima, la defensa del imputado, qué hacer según su situación y cómo trabajamos su caso.
Última actualización: marzo de 2026.
Contenido de esta página
1. Los 8 delitos informáticos y sus penas (Ley 21.459)
| Delito | Art. | Conducta | Pena |
|---|---|---|---|
| Ataque a sistema | 1° | Obstaculizar funcionamiento de sistema (DDoS, ransomware) | 541 días a 5 años |
| Acceso ilícito | 2° | Acceder superando barreras técnicas (hackeo) | 61 a 540 días o multa 11-20 UTM |
| Interceptación ilícita | 3° | Captar comunicaciones digitales en tránsito | 541 días a 5 años |
| Ataque a datos | 4° | Alterar, dañar o suprimir datos almacenados | 541 días a 3 años o multa |
| Falsificación informática | 5° | Generar datos no auténticos con efectos legales | 541 días a 5 años |
| Receptación de datos | 6° | Comercializar o almacenar datos de origen ilícito | Pena del delito base rebajada en un grado |
| Fraude informático | 7° | Manipular sistema para transferencia patrimonial (phishing, skimming) | 541 días a 5 años + multa |
| Abuso de dispositivos | 8° | Difundir herramientas para cometer delitos informáticos | 61 a 540 días + multa 5-10 UTM |
2. Marco legal: Ley 21.459 y Convenio de Budapest
Ley 21.459 (2022): Derogó la Ley 19.223 (1993) y adecuó Chile al Convenio de Budapest. Tipifica 8 delitos (arts. 1° a 8°), establece agravantes específicas (art. 9°), incorpora cooperación internacional y nuevas atribuciones para preservación y recolección de evidencia digital. Convenio de Budapest (2001): Tratado del Consejo de Europa al que Chile adhirió. Estándares para tipificación, investigación y cooperación judicial internacional en ciberdelincuencia.
Código Penal: Aplicación supletoria en penas, atenuantes y prescripción. Código Procesal Penal: Con modificaciones de la Ley 21.459: preservación provisoria de datos, órdenes de conservación y entrega, técnicas especiales de investigación. Ley 19.628 (Protección de Datos Personales): Complementa el marco regulatorio cuando el delito informático involucra datos personales de terceros. Ley 20.393: Los delitos informáticos generan responsabilidad penal de la persona jurídica.
3. Principales figuras delictivas
Distinción clave — Acceso ilícito (art. 2°): La Ley 21.459 exige superar barreras técnicas de seguridad (contraseñas, firewalls, cifrado). No basta el mero acceso sin autorización. Si el acceso tiene ánimo de apoderarse de datos, la pena sube. Esta exigencia es la línea de defensa más frecuente: si no se superaron barreras técnicas, no hay delito. Para la querella, en cambio, acreditar la existencia y superación de las medidas de seguridad es esencial para configurar el tipo penal.
Ataque a sistema (art. 1°): Obstaculizar el funcionamiento de un sistema informático. Abarca ataques DDoS, ransomware, sabotaje de servidores y destrucción de bases de datos. Pena: 541 días a 5 años. Interceptación ilícita (art. 3°): Captar comunicaciones digitales en tránsito (correos, mensajes, transferencias). Pena: 541 días a 5 años. Innovación de la Ley 21.459: incluye la captación de emisiones electromagnéticas provenientes de sistemas informáticos, algo que no estaba contemplado en la legislación anterior. Protege la confidencialidad de correos electrónicos, mensajes, transferencias de datos y cualquier comunicación digital entre sistemas.
Ataque a datos (art. 4°): Alterar, dañar o suprimir datos almacenados. A diferencia del art. 1°, protege los datos (no el sistema). Pena: 541 días a 3 años. Falsificación informática (art. 5°): Generar datos no auténticos con efectos legales (documentos electrónicos falsos, registros digitales alterados, certificados falsificados). Pena: 541 días a 5 años.
Fraude informático (art. 7°): Manipular un sistema para obtener transferencia patrimonial no consentida. Incluye phishing, skimming de tarjetas, fraudes bancarios en línea y manipulación de plataformas de pago. Pena según monto del perjuicio (reglas de la estafa): 541 días a 5 años + multa. Receptación de datos (art. 6°): Comercializar o almacenar datos de origen ilícito. Abuso de dispositivos (art. 8°): Entregar, obtener, importar, difundir o poner a disposición dispositivos, programas, contraseñas o códigos de acceso creados o adaptados para cometer delitos informáticos. Pena: 61 a 540 días + multa 5-10 UTM. Esta figura sanciona la industria del cibercrimen: la creación y distribución de herramientas maliciosas (malware, kits de phishing, exploits, bases de datos de credenciales robadas).
4. Agravantes y responsabilidad de la persona jurídica
Agravantes (art. 9°): Abuso de posición de confianza en la administración del sistema (empleado, administrador de sistemas, proveedor). Abuso de vulnerabilidad de menores o adultos mayores. Afectación de servicios esenciales: Si el delito afecta electricidad, agua, telecomunicaciones, servicios financieros o procesos electorales, la pena se aumenta en un grado. Esta agravante es especialmente relevante en ataques a infraestructura crítica: hospitales, bancos, redes eléctricas, sistemas de transporte y plataformas de servicios financieros digitales.
| Aspecto | Para la víctima (querella) | Para el imputado (defensa) |
|---|---|---|
| Evidencia digital | Preservar logs, capturas, registros antes de que se borren | Cuestionar cadena de custodia y legalidad de obtención |
| Pericias | Solicitar pericias forenses (IP, malware, trazabilidad) | Solicitar contraperitajes y cuestionar metodología |
| Barreras técnicas | Acreditar que existían medidas de seguridad superadas | Demostrar que no se superaron barreras (no hay delito) |
| Reparación | Acción civil: pérdida datos + interrupción servicios + daño moral | Acuerdo reparatorio (delitos con pena menor) |
Responsabilidad penal de la persona jurídica (Ley 20.393): La Ley 21.459 incorporó los delitos informáticos al catálogo. Empresas pueden recibir multas, pérdida de beneficios fiscales, prohibición de contratar con el Estado y disolución. Un modelo de prevención de delitos (compliance) certificado constituye atenuante; su ausencia puede ser agravante. Las empresas de tecnología, fintech, proveedores de servicios digitales y cualquier organización que maneje datos sensibles deben considerar la implementación de un programa de compliance que incluya protocolos de ciberseguridad, políticas de acceso, capacitación y canal de denuncia interno.
5. Investigación y prueba digital
BRICIB (PDI): Brigada Investigadora del Cibercrimen, unidad especializada que opera con la Fiscalía y puede solicitar cooperación internacional vía Convenio de Budapest e Interpol. Preservación provisoria de datos: El Ministerio Público puede ordenar a proveedores de servicios la conservación de datos específicos mientras se obtiene autorización judicial. Órdenes de entrega: El juez puede ordenar a proveedores la entrega de datos de tráfico, datos de suscriptor y contenido almacenado. Pericias informáticas forenses: Análisis de dispositivos (computadores, teléfonos, servidores, almacenamiento en la nube), recuperación de datos eliminados, trazabilidad de conexiones IP, análisis de malware, verificación de cadena de custodia digital y análisis de metadatos. La cadena de custodia digital es especialmente crítica: si no se documenta correctamente cómo se obtuvo, transportó y almacenó la evidencia, la defensa puede solicitar su exclusión.
6. Querella de la víctima
Querella criminal (art. 111 CPP): Impulsa la investigación y permite solicitar diligencias específicas como preservación de datos, análisis forense de dispositivos y trazabilidad de IP. Tanto personas naturales como empresas pueden querellar. Medidas cautelares: Decomiso de equipos, prohibición de uso de dispositivos, prohibición de contacto con la víctima. Reparación patrimonial: Indemnización por pérdida de datos, interrupción de servicios, fraude, gastos de recuperación y daño moral. La denuncia debe realizarse ante la Fiscalía, la PDI (BRICIB) o Carabineros. Lo crítico es preservar la evidencia digital antes de denunciar: no borrar mensajes, guardar capturas de pantalla, conservar logs de acceso y no manipular los dispositivos afectados. Si necesita interponer una querella, contáctenos al +56 23 267 1946.
7. Defensa del imputado
Línea de defensa principal: Cuestionar si se superaron efectivamente barreras técnicas de seguridad (requisito del art. 2°). Sin barreras superadas, no hay acceso ilícito. Además: impugnar cadena de custodia digital, solicitar contraperitajes informáticos, acreditar ausencia de dolo o de ánimo de lucro, error sobre la autorización para acceder al sistema y exclusión de prueba obtenida sin orden judicial.
Presunción de inocencia: La carga probatoria recae en el Ministerio Público. Garantías irrenunciables: Derecho a guardar silencio, a no autoincriminarse, a conocer los cargos y a la revisión de medidas cautelares. Salidas alternativas: Procedentes en delitos con pena menor (acceso ilícito, ataque a datos). Restringidas en delitos graves (fraude informático, ataque a sistemas). En delitos informáticos que también califican como delitos económicos bajo la Ley 21.595, la defensa también debe abordar las consecuencias adicionales: multa obligatoria, comiso de ganancias e inhabilitaciones. Si fue formalizado, contáctenos al +56 23 267 1946.
8. Situaciones en las que podemos ayudarle
Si usted o su empresa fue víctima de un ciberataque (ransomware, DDoS, hackeo de servidores), interponemos la querella criminal, coordinamos con la BRICIB la preservación de evidencia digital y ejercemos la acción civil de indemnización por los daños causados.
Si usted fue víctima de fraude informático (phishing, clonación de tarjetas, transferencias no autorizadas, fraude bancario en línea), gestionamos la querella, las medidas cautelares y la recuperación patrimonial coordinando pericias de trazabilidad financiera.
Si usted fue formalizado por un delito informático, evaluamos si se superaron efectivamente barreras técnicas (requisito legal), cuestionamos la cadena de custodia digital y construimos la defensa técnica con contraperitajes informáticos.
Si usted es profesional de TI acusado de acceso ilícito en el ejercicio de sus funciones (administrador de sistemas, auditor de seguridad, ethical hacker), evaluamos si existía autorización explícita o implícita que excluya el delito.
Si usted fue víctima de interceptación de comunicaciones (espionaje de correos electrónicos, mensajes interceptados, grabaciones ilícitas), lo representamos como querellante y coordinamos las pericias técnicas.
Si usted es empresa y necesita implementar un modelo de prevención de delitos informáticos (compliance) para cumplir con la Ley 20.393, le asesoramos en su diseño, implementación y certificación, incluyendo protocolos de ciberseguridad, políticas de acceso, gestión de incidentes, capacitación del personal y canal de denuncia interno.
Si usted necesita eliminar un antecedente penal por un delito informático tras haber cumplido condena, gestionamos la eliminación de antecedentes conforme al DL 409.
9. Cómo trabajamos su caso
Etapa 1 — Evaluación inicial: Analizamos los hechos, la evidencia digital disponible (logs, capturas, registros, dispositivos) y determinamos la calificación jurídica bajo la Ley 21.459. Le informamos los honorarios de manera transparente.
Etapa 2 — Estrategia: Para la víctima: querella, preservación de evidencia, pericias forenses y acción civil. Para el imputado: línea de defensa (barreras técnicas, cadena de custodia, contraperitajes, autorización).
Etapa 3 — Acción procesal: Interponemos querella o contestamos cargos. Representamos en audiencias de formalización, cautelares y preparación de juicio oral. Coordinamos pericias informáticas forenses con peritos especializados.
Etapa 4 — Juicio oral o salida alternativa: En delitos menores (acceso ilícito), pueden proceder salidas alternativas. Si el caso va a juicio oral, lo representamos con preparación probatoria rigurosa y contraexamen de peritos informáticos.
Etapa 5 — Cierre: Ejecución de sentencia, acción civil de indemnización y, si corresponde, eliminación de antecedentes penales.
Honorarios
Los honorarios dependen de: si se actúa como querellante (víctima) o defensor (imputado persona natural o jurídica), el tipo de delito informático, la complejidad técnica (volumen de evidencia digital, número de dispositivos involucrados, pericias informáticas forenses necesarias, cooperación internacional requerida), la etapa procesal y la jurisdicción. Los honorarios se informan de manera transparente en la evaluación inicial. Para cotizar, contáctenos al +56 23 267 1946.
10. Preguntas frecuentes sobre delitos informáticos en Chile
1. ¿Qué ley regula los delitos informáticos en Chile?
La Ley 21.459 (2022). Derogó la Ley 19.223 (1993) y adecuó Chile al Convenio de Budapest. Tipifica 8 delitos informáticos en sus arts. 1° a 8°.
2. ¿Cuáles son los 8 delitos informáticos?
Ataque a sistema (art. 1°), acceso ilícito (art. 2°), interceptación ilícita (art. 3°), ataque a datos (art. 4°), falsificación informática (art. 5°), receptación de datos (art. 6°), fraude informático (art. 7°) y abuso de dispositivos (art. 8°).
3. ¿Qué pena tiene el hackeo?
Acceso ilícito (art. 2°): 61 a 540 días o multa 11-20 UTM. Se requiere haber superado barreras técnicas de seguridad. Si hay ánimo de apoderarse de datos: pena mayor.
4. ¿Qué es el fraude informático?
Manipular un sistema para obtener transferencia patrimonial no consentida (art. 7°). Incluye phishing, skimming, fraudes bancarios y manipulación de plataformas de pago. Pena: 541 días a 5 años + multa.
5. ¿Qué es el ransomware y cómo se tipifica?
El ransomware (secuestro de datos mediante cifrado) se tipifica como ataque a la integridad de un sistema informático (art. 1°). Pena: 541 días a 5 años. Si afecta servicios esenciales, la pena se aumenta en un grado.
6. ¿Qué es el phishing y qué pena tiene?
El phishing (obtener datos de acceso mediante engaño) puede tipificarse como fraude informático (art. 7°, 541 días a 5 años) o como estafa (arts. 468/473 CP), dependiendo de la modalidad.
7. ¿Las empresas pueden ser responsables penalmente?
Sí. La Ley 21.459 incorporó los delitos informáticos a la Ley 20.393. Sanciones: multas, pérdida de beneficios fiscales, prohibición de contratar con el Estado, disolución. Un compliance certificado es defensa fundamental.
8. ¿Cuáles son las agravantes?
Art. 9°: abuso de posición de confianza (administrador de sistemas, proveedor), abuso de vulnerabilidad de menores o adultos mayores, y afectación de servicios esenciales (pena aumentada en un grado).
9. ¿Quién investiga estos delitos?
La BRICIB de la PDI, en coordinación con la Fiscalía. Atribuciones: preservación provisoria de datos, órdenes de entrega, cooperación internacional vía Convenio de Budapest e Interpol.
10. ¿Qué es el Convenio de Budapest?
Tratado del Consejo de Europa (2001) sobre ciberdelincuencia al que Chile adhirió. Estándares para tipificación, investigación y cooperación judicial internacional. La Ley 21.459 fue diseñada para cumplir sus exigencias.
11. ¿La defensa puede cuestionar la prueba digital?
Sí. Impugnar cadena de custodia, cuestionar legalidad de órdenes de entrega, solicitar contraperitajes, acreditar que no se superaron barreras técnicas y pedir exclusión de prueba ilícita.
12. ¿Qué pasó con la Ley 19.223?
Fue derogada por la Ley 21.459 (2022). La ley de 1993 era insuficiente: no contemplaba fraude informático, falsificación, receptación de datos ni abuso de dispositivos.
13. ¿El ethical hacking es delito?
Si se realiza con autorización explícita del titular del sistema, no constituye delito. Sin autorización, puede configurar acceso ilícito (art. 2°) incluso con buenas intenciones. La documentación de la autorización es crítica.
14. ¿Qué son las barreras técnicas y por qué importan?
Contraseñas, firewalls, cifrado, autenticación multifactor y cualquier medida de seguridad. El art. 2° exige que el acceso ilícito supere estas barreras. Si no había barreras o no se superaron, no hay delito de acceso ilícito. Es la línea de defensa más frecuente.
15. ¿Cómo denuncio un delito informático?
Ante la Fiscalía, la PDI (BRICIB — Brigada del Cibercrimen), Carabineros o tribunales. Lo crítico es preservar la evidencia digital antes de denunciar: no borrar mensajes, guardar capturas, conservar logs y no manipular dispositivos.
16. ¿Qué indemnización puede obtener la víctima?
Pérdida de datos, interrupción de servicios, monto defraudado (en fraude informático), gastos de recuperación y reparación de sistemas, y daño moral. La acción civil se ejerce dentro del proceso penal o en sede civil.
17. ¿Caben salidas alternativas?
Depende del delito. Acceso ilícito y ataque a datos (penas menores): pueden proceder suspensión condicional o acuerdos reparatorios. Fraude informático y ataque a sistemas (penas mayores): opciones más limitadas.
18. ¿Se puede eliminar el antecedente penal?
Sí, tras condena cumplida conforme al DL 409. En Schneider Abogados gestionamos la eliminación de antecedentes.
19. ¿Los delitos informáticos son también delitos económicos?
Pueden serlo. El fraude informático cometido en contexto empresarial puede calificarse además como delito económico bajo la Ley 21.595, con consecuencias adicionales: multa obligatoria, comiso e inhabilitaciones.
20. ¿Schneider Abogados representa a imputados y víctimas?
Sí. Defensa penal para imputados (cadena de custodia, barreras técnicas, contraperitajes) y querella para víctimas (personas y empresas). Contáctenos al +56 23 267 1946.
11. Lo que dicen nuestros clientes
★★★★★ P. L. S.
«Profesionales de alta calidad. Me guiaron y asesoraron de inicio a fin, sin duda un gran apoyo, los recomiendo.» Fuente: Google Maps
★★★★★ F. F.
«Excelente servicio, respuestas claras y en tiempo, se recomienda el trabajo prestado por el equipo profesional.» Fuente: Google Maps
★★★★★ S. A. V. C.
«Excelentes profesionales, muy comprometidos con los objetivos que buscamos los clientes, entregan una perfecta asesoría.» Fuente: Google Maps
★★★★★ A. L.
«Muchas gracias por la empatía, sinceridad y profesionalismo. Excelentes profesionales.» Fuente: Google Maps
★★★★★ C. C.
«Gran equipo de abogados. Servicio totalmente recomendable.» Fuente: Google Maps
Departamento Penal — Delitos Informáticos. El equipo de abogados penalistas de Schneider Abogados tiene experiencia en la Ley 21.459, cibercrimen, pericias informáticas forenses y prueba digital. Representamos a víctimas querellantes (personas y empresas) y a imputados en su defensa penal, incluyendo sabotaje informático y espionaje informático. Oficina en Nueva Tajamar N° 481, Oficina 2102, Torre Norte, World Trade Center, Las Condes, Santiago.
Asesoría penal especializada en delitos informáticos
Ya sea que su empresa sufrió un ciberataque, que fue víctima de fraude informático, o que enfrenta una acusación por un delito informático, en Schneider Abogados encontrará un equipo que combina derecho penal con comprensión tecnológica. Los honorarios se informan en la evaluación inicial.
— Llámenos al +56 23 267 1946.
— Hable ahora con un agente en el chat en vivo.
Contenido revisado por el Departamento Penal de Schneider Abogados. Este artículo tiene carácter informativo y no constituye asesoría legal. Cada caso requiere un análisis particular de sus circunstancias.
Delitos informáticos
Sabotaje Informático · Espionaje Informático
Temas relacionados
Abogados Penalistas · Delitos Económicos · Estafas · Grooming · Salidas Alternativas · Eliminación de Antecedentes
Última actualización: marzo de 2026.