Consulta Inmediata

Abogados Penales especialistas en Delitos de Sabotaje Informático en Chile

InicioAbogados PenalistasDelitos InformáticosSabotaje Informático

Sabotaje Informático en Chile — Art. 1° Ley 21.459, Penas y Defensa Legal

El sabotaje informático es el delito informático más grave tipificado en la legislación chilena. Consiste en obstaculizar o impedir el normal funcionamiento, total o parcial, de un sistema informático, mediante la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos. Está sancionado en el artículo 1° de la Ley N° 21.459 (2022) con pena de presidio menor en sus grados medio a máximo (541 días a 5 años). Cuando el sabotaje afecta servicios de utilidad pública o procesos electorales, la pena se aumenta en un grado, pudiendo alcanzar los 10 años de presidio. Si usted fue imputado por sabotaje informático o si su empresa fue víctima de un ciberataque, contar con asesoría legal especializada es determinante.

Si usted fue imputado o detenido por sabotaje informático, las primeras horas son críticas: la evidencia digital es volátil y las decisiones tomadas sin asesoría pueden comprometer irreversiblemente su defensa. Si usted o su empresa es víctima de un ciberataque (DDoS, ransomware, destrucción de datos), la preservación inmediata de la evidencia digital es esencial para la investigación penal y la reparación patrimonial. En ambos casos, actuar con rapidez marca la diferencia.

En Schneider Abogados, nuestro equipo de abogados penalistas ofrece representación legal tanto para personas imputadas como para víctimas querellantes (personas naturales y empresas) en casos de sabotaje informático y cibercrimen. Representamos a ambas partes del proceso con oficina en el World Trade Center, Las Condes, Santiago, y cobertura en todo Chile. Los honorarios se informan de manera transparente en la evaluación inicial.

Solicite una evaluación de su caso:

--- Llame al +56 2 3267 1946

--- Hable con un abogado en el chat en vivo (esquina inferior de su pantalla)

--- Complete el formulario que aparece a continuación

A continuación, le explicamos en detalle qué es el sabotaje informático, el marco legal actualizado (Ley 21.459 y Convenio de Budapest), las penas y agravantes, las diferencias con otros delitos informáticos, la investigación y prueba digital, los derechos del imputado y de la víctima, y cómo nuestro equipo puede ayudarle.

Formulario de Contacto
4 + 6 =

Última actualización: marzo de 2026.

1. Qué es el sabotaje informático

El sabotaje informático es la conducta de obstaculizar o impedir el normal funcionamiento de un sistema informático, ya sea total o parcialmente, mediante acciones que afecten los datos que lo componen o que procesa. Es considerado el delito informático más grave porque ataca directamente la disponibilidad del sistema, que es uno de los tres pilares de la seguridad informática (junto con la confidencialidad y la integridad).

En la práctica, el sabotaje informático comprende conductas como ataques DDoS (denegación de servicio distribuido), ransomware (cifrado malicioso de datos para extorsión), destrucción de bases de datos, inutilización de servidores, borrado masivo de archivos, alteración de configuraciones críticas y cualquier acción que impida o dificulte el uso normal de un sistema informático.

Dato clave: La Ley N° 21.459 (2022) derogó la antigua Ley 19.223 (1993) y adecuó Chile al Convenio de Budapest sobre ciberdelincuencia. El sabotaje informático se distingue del ataque a la integridad de datos (art. 4°): el sabotaje ataca el sistema; el ataque a datos protege los datos en sí mismos. También se distingue del acceso ilícito o espionaje informático (art. 2°), que protege la confidencialidad.

El bien jurídico protegido es la integridad y disponibilidad de los sistemas informáticos. La pena base es de presidio menor en sus grados medio a máximo (541 días a 5 años), pero puede alcanzar presidio mayor en su grado mínimo (5 años y 1 día a 10 años) cuando el sabotaje afecta infraestructura crítica o servicios de utilidad pública.

2. Marco legal: Ley 21.459 y Convenio de Budapest

Norma Contenido principal
Ley N° 21.459, art. 1° Tipifica el sabotaje informático: obstaculizar o impedir el funcionamiento de un sistema informático mediante introducción, transmisión, daño, deterioro, alteración o supresión de datos. Pena: presidio menor grados medio a máximo (541 días a 5 años).
Ley N° 21.459, art. 9° Agravantes especiales: abuso de posición de confianza (N° 1), abuso de vulnerabilidad de menores o adultos mayores (N° 2), afectación de servicios de utilidad pública o procesos electorales (inc. final: pena aumentada en un grado, hasta 10 años).
Convenio de Budapest, art. 5° Fuente internacional del tipo penal. Exige tipificar la obstaculización grave del funcionamiento de un sistema informático. Chile adhirió mediante la Ley 21.459.
Ley N° 19.223 (derogada) Antigua ley de delitos informáticos (1993). Regulaba sabotaje en arts. 1° y 3° con redacción amplia que generaba problemas interpretativos. Fue completamente derogada por la Ley 21.459.
Código Penal + CPP Aplicación supletoria para penas, atenuantes, agravantes generales, prescripción. CPP modificado por Ley 21.459: preservación provisoria de datos, órdenes de conservación y técnicas especiales de investigación.
Ley N° 20.393 Responsabilidad penal de personas jurídicas. La Ley 21.459 incorporó el sabotaje informático a su catálogo de delitos.

3. Elementos del tipo penal

Para que se configure el delito de sabotaje informático bajo el art. 1° de la Ley 21.459, deben concurrir los siguientes elementos de forma copulativa:

Conducta. Obstaculizar o impedir el normal funcionamiento de un sistema informático. "Obstaculizar" implica dificultar; "impedir" implica hacer imposible. Puede ser total o parcial.

Medio comisivo. A través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos. La ley exige que la afectación al sistema se produzca actuando sobre los datos (no sobre el hardware directamente, que se sancionaría como daño según el Código Penal).

Objeto material. Un sistema informático, entendido como todo dispositivo o conjunto de dispositivos interconectados que realice procesamiento automático de datos (definición funcional adoptada del Convenio de Budapest).

Resultado. La efectiva obstaculización o impedimento del funcionamiento del sistema. Es un delito de resultado, no de mera actividad. Esto es relevante para la defensa: si el sistema no dejó de funcionar efectivamente, no se configura el tipo penal.

Dolo. Se requiere dolo directo o eventual. La conducta accidental o negligente no configura este delito. Esta exigencia es una de las principales líneas de defensa en casos donde el imputado alega error técnico o configuración defectuosa.

4. Conductas típicas y penas

Conducta Ejemplo práctico Pena
Ataque DDoS Inundar un servidor con tráfico masivo para impedir su funcionamiento Presidio menor grado medio a máximo (541 días a 5 años)
Ransomware Cifrar datos de una empresa impidiendo el acceso al sistema 541 días a 5 años (posible concurso con extorsión)
Destrucción de bases de datos Borrado masivo de registros por empleado descontento 541 días a 5 años
Introducción de malware Virus, troyanos o worms que impiden el funcionamiento del sistema 541 días a 5 años
Con agravante infraestructura crítica Sabotaje a sistemas eléctricos, financieros, telecomunicaciones Presidio mayor grado mínimo (5 años y 1 día a 10 años)
Con agravante posición de confianza Administrador de sistemas que sabotea la empresa Pena base con agravante especial art. 9° N° 1

5. Agravantes especiales (art. 9° Ley 21.459)

La Ley 21.459 establece agravantes específicas para los delitos informáticos que elevan significativamente las penas:

--- Abuso de posición de confianza (N° 1). Cuando el autor comete el sabotaje abusando de una posición de confianza en la administración del sistema informático o como custodio de los datos. Casos típicos: administradores de sistemas, ingenieros de TI, proveedores de servicios con acceso privilegiado.

--- Abuso de vulnerabilidad de menores o adultos mayores (N° 2). Cuando se comete el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

--- Afectación de servicios de utilidad pública o procesos electorales (inc. final art. 9°). Si el sabotaje afecta o interrumpe la provisión de servicios de electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de procesos electorales, la pena se aumenta en un grado. Esto eleva la pena a presidio mayor en su grado mínimo (5 años y 1 día a 10 años). Esta agravante refleja la preocupación por ataques a infraestructura crítica en el contexto de amenazas de ciberguerra y ciberterrorismo.

6. Diferencias con otros delitos informáticos

Criterio Sabotaje (art. 1°) Ataque a datos (art. 4°) Acceso ilícito (art. 2°)
Bien jurídico Sistema informático (disponibilidad) Datos informáticos (integridad) Sistema (confidencialidad)
Conducta Obstaculizar/impedir funcionamiento Alterar, dañar, suprimir datos Acceder superando barreras
Pena base 541 días a 5 años 541 días a 3 años o multa 61 a 540 días o multa
Gravedad El más grave Intermedio El menos grave

En la práctica, un mismo ataque informático puede configurar más de un delito en concurso. Por ejemplo, un ransomware puede constituir simultáneamente sabotaje informático (art. 1°), ataque a datos (art. 4°), acceso ilícito (art. 2°) y extorsión. La calificación jurídica correcta es fundamental tanto para la defensa del imputado como para la estrategia de la víctima querellante.

7. Responsabilidad de personas jurídicas

La Ley 21.459 incorporó el sabotaje informático al catálogo de la Ley 20.393 de responsabilidad penal de personas jurídicas. Esto tiene dos dimensiones relevantes:

--- Empresa como autora. Una empresa puede ser penalmente responsable si el sabotaje fue cometido en su interés o beneficio por personas con cargos directivos o bajo su supervisión, y la empresa carecía de un modelo de prevención de delitos adecuado. La implementación de un programa de compliance que incluya medidas de ciberseguridad es fundamental para prevenir esta responsabilidad.

--- Empresa como víctima. Las empresas son frecuentemente víctimas de sabotaje informático (ransomware, ataques DDoS, empleados descontentos). Pueden presentar querella criminal para impulsar la investigación y solicitar reparación patrimonial por los daños económicos causados: pérdida de datos, interrupción de servicios, lucro cesante y costos de recuperación.

8. Investigación y prueba digital

La investigación de delitos de sabotaje informático presenta desafíos técnicos específicos que requieren conocimiento especializado tanto de los investigadores como de los abogados que participan en el proceso:

--- BRICIB (PDI). La Brigada Investigadora del Cibercrimen de la Policía de Investigaciones lidera la investigación en coordinación con la Fiscalía.

--- Preservación provisoria de datos. Herramienta incorporada por la Ley 21.459. La Fiscalía puede ordenar a proveedores de servicios la conservación inmediata de datos de tráfico y conexión, evitando su eliminación mientras se obtiene autorización judicial.

--- Evidencia técnica determinante. Logs de servidores y firewalls, registros de tráfico de red, análisis de malware, direcciones IP de origen, metadatos de archivos modificados o eliminados, imágenes forenses de dispositivos y registros de proveedores de servicios de internet (ISP).

--- Cooperación internacional. Mediante el Convenio de Budapest e Interpol, especialmente cuando los ataques se originan en el extranjero. La Ley 21.459 facilita la colaboración con autoridades de otros países parte del Convenio.

--- Procedimiento penal. La denuncia puede presentarse ante Fiscalía, PDI (BRICIB), Carabineros o tribunales. Las empresas víctimas deben preservar la evidencia digital antes de denunciar. Tras la denuncia, el proceso sigue las etapas habituales: audiencia de control de detención (en flagrancia), formalización, investigación (plazo máximo de dos años) y juicio oral. Las medidas cautelares pueden incluir prisión preventiva, arresto domiciliario, prohibición de uso de dispositivos o internet, decomiso de equipos y prohibición de contacto con la víctima.

9. Qué hacer: pasos inmediatos ante un sabotaje informático

Si usted o su empresa es víctima de un ciberataque: (1) No modifique ni apague los sistemas afectados --- la evidencia digital es volátil. (2) Documente todo lo que observe: capturas de pantalla, mensajes de error, registros de actividad. (3) Contacte a un abogado penalista especializado en cibercrimen para preservar correctamente la evidencia y presentar la denuncia o querella criminal. (4) Denuncie ante la PDI (BRICIB) o la Fiscalía. Llame al +56 2 3267 1946 para asesoría inmediata.

Si usted fue imputado o detenido por sabotaje informático: (1) Ejerza su derecho a guardar silencio --- no declare sin abogado presente. (2) No entregue contraseñas ni acceso a dispositivos sin asesoría legal. (3) Contacte de inmediato a un abogado penalista que comprenda tanto el derecho penal como el entorno tecnológico. (4) No elimine datos ni modifique sistemas, ya que esto podría agravar su situación. Llame al +56 2 3267 1946 para defensa penal urgente.

10. Escenarios frecuentes: si usted necesita asesoría

Si usted fue imputado por sabotaje informático y enfrenta cargos bajo el art. 1° de la Ley 21.459, un abogado defensor puede analizar críticamente la atribución del ataque (suplantación IP, botnets, VPN), cuestionar la cadena de custodia de la evidencia digital, evaluar si el sistema efectivamente dejó de funcionar (delito de resultado) y construir una estrategia de defensa sólida.

Si usted es víctima de un ataque DDoS que paralizó su sitio web o sistema, un abogado querellante puede impulsar la investigación, asegurar la correcta preservación de logs y registros de tráfico, y gestionar la reparación patrimonial por los daños económicos causados.

Si usted es empresa víctima de ransomware que cifró sus datos e impidió la operación, la estrategia legal debe combinar la denuncia penal (sabotaje informático y posible extorsión) con la preservación forense de la evidencia y la evaluación de responsabilidades internas si el ataque se facilitó por falta de medidas de seguridad.

Si usted es administrador de sistemas acusado de sabotaje por su ex empleador, la defensa puede centrarse en demostrar la autorización para las acciones realizadas, la ausencia de dolo o la inexistencia del resultado típico (que el sistema efectivamente dejó de funcionar).

Si usted es una empresa que descubrió que un empleado saboteó deliberadamente sus sistemas, un abogado puede preparar la querella criminal, coordinar con el BRICIB la preservación de la evidencia digital y gestionar la reparación patrimonial por los daños causados.

Si usted es imputado y la Fiscalía solicita prisión preventiva o prohibición de uso de internet, un abogado defensor puede argumentar la improcedencia de medidas cautelares desproporcionadas y proponer alternativas menos restrictivas.

Si usted necesita evaluar la responsabilidad penal de su empresa bajo la Ley 20.393, un abogado puede asesorar en la implementación de un programa de compliance que incluya medidas de ciberseguridad para prevenir la responsabilidad penal corporativa.

11. Errores frecuentes en casos de sabotaje informático

Error 1 --- La víctima modifica o apaga los sistemas antes de preservar la evidencia. La evidencia digital es volátil: logs, registros de tráfico y metadatos pueden perderse irreversiblemente si se reinician los sistemas o se reinstala software. Un abogado especializado orienta sobre los pasos correctos de preservación forense.

Error 2 --- El imputado declara sin abogado presente. En casos de cibercrimen, las declaraciones iniciales pueden ser determinantes. El derecho a guardar silencio y a no autoincriminarse es fundamental. Cualquier información técnica revelada sin asesoría puede comprometer la defensa.

Error 3 --- Confundir sabotaje informático con daño material. El sabotaje informático requiere que la afectación al sistema se produzca mediante acciones sobre los datos, no sobre el hardware. Si alguien destruye físicamente un servidor, se configura el delito de daños del Código Penal, no sabotaje informático bajo la Ley 21.459.

Error 4 --- No solicitar contraperitajes informáticos forenses. La atribución de un ciberataque a una persona determinada es técnicamente compleja. Las direcciones IP pueden ser suplantadas, los dispositivos pueden ser comprometidos por terceros (botnets), y el uso de VPN dificulta la identificación del autor real.

Error 5 --- La empresa víctima no presenta querella criminal. Si la empresa se limita a denunciar sin constituirse como querellante, pierde la capacidad de impulsar activamente la investigación, ofrecer prueba y participar en las audiencias del proceso penal.

Error 6 --- No evaluar la existencia de concurso de delitos. Un mismo ataque informático puede configurar sabotaje (art. 1°), ataque a datos (art. 4°), acceso ilícito (art. 2°) y extorsión en concurso. La calificación jurídica correcta es esencial tanto para la acusación como para la defensa.

Error 7 --- El imputado elimina datos o modifica sistemas tras ser notificado de la investigación. Esto puede configurar un delito adicional de obstrucción a la justicia y agravar significativamente su situación procesal.

12. Cómo trabajamos su caso

En Schneider Abogados, nuestro Departamento Penal combina conocimiento jurídico con comprensión tecnológica para casos de sabotaje informático:

Etapa 1 --- Evaluación inicial del caso. Analizamos los hechos, la evidencia disponible y la calificación jurídica del delito. Determinamos si se trata de sabotaje informático (art. 1°), ataque a datos (art. 4°), acceso ilícito (art. 2°) o un concurso de delitos. Si representamos al imputado, evaluamos las líneas de defensa. Si representamos a la víctima, evaluamos la viabilidad de la querella y la reparación patrimonial.

Etapa 2 --- Preservación y análisis de evidencia. Coordinamos la preservación forense de la evidencia digital. Para la víctima, esto incluye asegurar logs, imágenes forenses y registros técnicos. Para el imputado, esto incluye verificar la cadena de custodia de la evidencia y solicitar contraperitajes cuando corresponda.

Etapa 3 --- Estrategia procesal. Diseñamos la estrategia según la posición del cliente. Para el imputado: defensa en audiencia de control de detención, oposición a medidas cautelares desproporcionadas, análisis crítico de la atribución del ataque. Para la víctima: presentación de querella criminal, impulso de la investigación, coordinación con BRICIB y Fiscalía.

Etapa 4 --- Litigación. Representamos al cliente en todas las audiencias del proceso penal: formalización, preparación de juicio oral y juicio. Para la defensa, presentamos contraperitajes, cuestionamos la cadena de custodia y la atribución del ataque. Para la víctima querellante, presentamos la acusación particular y la demanda civil de reparación.

Etapa 5 --- Resolución y seguimiento. Si el resultado es favorable al imputado (absolución, salida alternativa o sobreseimiento), asesoramos en la eliminación de antecedentes penales cuando corresponda. Si se obtiene condena favorable a la víctima, gestionamos la ejecución de la reparación patrimonial.

13. Honorarios

Los honorarios por la representación legal en casos de sabotaje informático se informan de manera transparente en la evaluación inicial. El valor depende de diversos factores:

--- Posición procesal. La defensa del imputado y la representación de la víctima querellante tienen alcances y complejidades distintas.

--- Complejidad técnica. Casos que involucran infraestructura crítica, ataques internacionales, concurso de delitos o responsabilidad de personas jurídicas requieren mayor dedicación y eventual coordinación con peritos informáticos.

--- Etapa procesal. No es lo mismo intervenir desde la detención o la denuncia inicial que asumir un caso ya formalizado o en etapa de juicio oral.

--- Necesidad de pericias. Si se requieren contraperitajes informáticos forenses o análisis técnicos especializados, estos pueden incidir en el presupuesto.

Para conocer el presupuesto específico para su caso, llame al +56 2 3267 1946 o escriba a través del chat en vivo.

14. Preguntas frecuentes sobre sabotaje informático en Chile

1. ¿Qué es el sabotaje informático según la ley chilena?

Es obstaculizar o impedir el normal funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, deterioro, alteración o supresión de datos. Está tipificado en el art. 1° de la Ley N° 21.459 (2022).

2. ¿Qué pena tiene el sabotaje informático?

Presidio menor en sus grados medio a máximo (541 días a 5 años). Si afecta servicios de utilidad pública o procesos electorales, la pena aumenta en un grado: presidio mayor grado mínimo (5 años y 1 día a 10 años).

3. ¿El ransomware es sabotaje informático?

Sí. El ransomware cifra datos impidiendo el funcionamiento del sistema, lo que configura sabotaje informático. Además, puede concurrir con extorsión si se exige pago para liberar los datos.

4. ¿El ataque DDoS es sabotaje informático?

Sí. El ataque de denegación de servicio distribuido inunda un servidor con tráfico masivo impidiendo su funcionamiento. Configura sabotaje informático bajo el art. 1° de la Ley 21.459.

5. ¿Se agrava la pena si se afecta infraestructura crítica?

Sí. El art. 9° inc. final de la Ley 21.459 aumenta la pena en un grado si se afectan servicios de electricidad, gas, agua, transporte, telecomunicaciones, financieros o procesos electorales.

6. ¿Una empresa puede ser responsable penalmente por sabotaje informático?

Sí. La Ley 21.459 incorporó el sabotaje al catálogo de la Ley 20.393. Una empresa puede ser sancionada si el delito se cometió en su interés y carecía de modelo de prevención. Las empresas también pueden ser víctimas y presentar querella.

7. ¿Qué diferencia hay entre sabotaje informático y ataque a datos?

El sabotaje (art. 1°) protege el funcionamiento del sistema informático. El ataque a datos (art. 4°) protege la integridad de los datos en sí mismos. El sabotaje es más grave: pena de hasta 5 años vs. hasta 3 años para el ataque a datos.

8. ¿Qué diferencia hay entre sabotaje informático y espionaje informático?

El sabotaje ataca la disponibilidad del sistema (impedir que funcione). El espionaje o acceso ilícito (art. 2°) ataca la confidencialidad (acceder sin autorización). El sabotaje tiene pena más alta. Pueden concurrir si el atacante primero accede ilícitamente y luego sabotea el sistema.

9. ¿Se requiere dolo para el sabotaje informático?

Sí. Se requiere dolo directo o eventual. La conducta accidental o negligente no configura el delito. Esto es relevante para la defensa en casos de errores técnicos o configuraciones defectuosas.

10. ¿Quién investiga el sabotaje informático en Chile?

La Brigada Investigadora del Cibercrimen (BRICIB) de la PDI, en coordinación con la Fiscalía. Puede solicitar cooperación internacional mediante el Convenio de Budapest e Interpol.

11. ¿La defensa puede cuestionar la atribución del ataque?

Sí. La defensa puede solicitar contraperitajes y demostrar suplantación de IP, uso de botnets, VPN o acceso no autorizado a dispositivos del imputado por terceros. La atribución técnica de un ciberataque es uno de los puntos más disputados en estos procesos.

12. ¿Qué pasó con la antigua Ley 19.223?

Fue completamente derogada por la Ley 21.459 (2022). La nueva ley modernizó la tipificación de los delitos informáticos siguiendo el Convenio de Budapest, con mayor precisión en los tipos penales y agravantes específicas.

13. ¿Qué es la preservación provisoria de datos?

Es una herramienta incorporada por la Ley 21.459 que permite a la Fiscalía ordenar a proveedores de servicios la conservación inmediata de datos de tráfico y conexión, evitando su eliminación mientras se obtiene autorización judicial para su entrega.

14. ¿Proceden salidas alternativas en sabotaje informático?

Dado que la pena base permite privación de libertad (541 días a 5 años), las salidas alternativas son limitadas pero pueden proceder cuando la pena en concreto sea inferior: suspensión condicional del procedimiento o acuerdo reparatorio en casos menos graves.

15. ¿Qué medidas cautelares pueden imponerse al imputado?

Prisión preventiva, arresto domiciliario, prohibición de uso de dispositivos o internet, decomiso de equipos, prohibición de contacto con la víctima y prohibición de salir del país. Un abogado defensor puede argumentar la improcedencia de medidas desproporcionadas.

16. ¿La víctima puede obtener reparación patrimonial?

Sí. La víctima (persona o empresa) puede demandar la indemnización por los daños económicos causados: pérdida de datos, interrupción de servicios, lucro cesante y costos de recuperación. Esta demanda puede tramitarse dentro del mismo proceso penal.

17. ¿Schneider Abogados representa tanto a imputados como a víctimas?

Sí. Ejercemos defensa penal para imputados y representación como querellante para víctimas (personas naturales y empresas). Llame al +56 2 3267 1946 para una evaluación de su caso.

18. ¿El sabotaje informático prescribe?

Sí. Se aplican las reglas generales de prescripción del Código Penal. Para la pena base (simple delito), la acción penal prescribe en 5 años. Si concurre la agravante de infraestructura crítica (crimen), el plazo aumenta a 10 años.

19. ¿Se puede denunciar un sabotaje informático que se originó en el extranjero?

Sí. Si el resultado del sabotaje afectó un sistema en Chile, la jurisdicción chilena es competente. La investigación puede solicitar cooperación internacional mediante el Convenio de Budapest e Interpol.

20. ¿Dónde puedo denunciar un sabotaje informático?

Ante la Fiscalía, la PDI (BRICIB), Carabineros o directamente en los tribunales con competencia penal. Es recomendable preservar la evidencia digital antes de denunciar y contar con asesoría de un abogado penalista.

15. Lo que dicen nuestros clientes

★★★★★

«Profesionales de alta calidad. Me guiaron y asesoraron de inicio a fin, sin duda un gran apoyo, los recomiendo.» --- P. L. S. --- Fuente: Google Maps.

★★★★★

«Excelente servicio, respuestas claras y en tiempo, se recomienda el trabajo prestado por el equipo profesional.» --- F. F. --- Fuente: Google Maps.

★★★★★

«Excelentes profesionales, muy comprometidos con los objetivos que buscamos los clientes, entregan una perfecta asesoría.» --- S. A. V. C. --- Fuente: Google Maps.

★★★★★

«Muchas gracias por la empatía, sinceridad y profesionalismo. Excelentes profesionales.» --- A. L. --- Fuente: Google Maps.

★★★★★

«Gran equipo de abogados. Servicio totalmente recomendable.» --- C. C. --- Fuente: Google Maps.

El Departamento Penal de Schneider Abogados está integrado por abogados penalistas con experiencia en cibercrimen y delitos informáticos bajo la Ley 21.459, incluyendo sabotaje informático, espionaje informático, ataque a datos y fraude informático. El equipo combina conocimiento jurídico penal con comprensión del entorno tecnológico, representando tanto a imputados como a víctimas querellantes (personas naturales y empresas) en todo Chile. Oficina principal en el World Trade Center, Torre Norte, Oficina 2102, Las Condes, Santiago. El departamento también gestiona eliminación de antecedentes penales, salidas alternativas y delitos económicos.

Abogados especialistas en sabotaje informático --- defensa penal y representación de víctimas

En Schneider Abogados, nuestro equipo de abogados penalistas combina derecho penal con comprensión tecnológica para casos de sabotaje informático en Chile. Ya sea como imputado o como víctima, evaluamos cada caso de forma individual y diseñamos la estrategia que mejor proteja sus intereses. Si busca un abogado penal especializado en cibercrimen, estamos a su disposición.

Contáctenos:

--- Llame al +56 2 3267 1946

--- Hable con un abogado en el chat en vivo

--- Complete el formulario:

Formulario de Contacto
4 + 6 =

Contenido revisado por el Departamento Penal de Schneider Abogados. Este artículo tiene carácter informativo y no constituye asesoría legal. Cada caso requiere un análisis particular. Para una evaluación personalizada, contacte a nuestro equipo.

Servicios relacionados

Delitos Informáticos · Espionaje Informático · Abogados Penalistas en Santiago · Salidas Alternativas · Eliminación de Antecedentes Penales

Temas relacionados

Delitos Económicos · Estafas · Delitos contra la Propiedad · Delitos contra las Personas · Otros Servicios Penales · Abogados Civiles · Abogados Laborales · Abogados de Familia · Abogados para Clientes Internacionales

Última actualización: marzo de 2026.