# 📕 RESUMEN: Ley 21.459 que establece normas sobre ==delitos informáticos== > [!NOTE] Notas > - En todos los delitos informáticos de la Ley 21.459 se observa que: > - El ==sujeto activo== (hechor) puede ser cualquier persona; > - El ==sujeto pasivo== (víctima) es el titular del sistema/dato o quien tenga un derecho legítimo sobre éste. > - **Entrada en vigencia:** 20/06/2022^[Arts. 18, 19 y 21 con vigencia diferida] > - **Última revisión:** 08/03/2024 - Por modificación [[Ley 21.663 - Ley Marco sobre Ciberseguridad|Ley 21.663]] > [!Important] Mis artículos de opinión relacionados >- [Acceso Ilícito a la ficha clínica electrónica](https://t.co/zp76AkLrVv), El Mercurio Legal, 05/09/2024 #Ficha_Clínica #Datos #Datos_Sensibles #Ciberseguridad ## Índice temático | | Índice de contenidos | | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **Definiciones legales** | - [[#1. Definiciones legales de la Ley 21.459\|Definiciones legales de la Ley 21.459]] | | **Delitos contra la el ==principio de integridad==^[Principio de integridad: La exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada.]** | - [[#a) Ataque a la integridad de un ==sistema informático==\|Ataque a la integridad de un sistema informático]]<br>- [[#b) Ataque a la integridad de los ==datos informáticos==\|Ataque a la integridad de los datos informáticos]]<br>- [[#c) ==Falsificación== informática\|Falsificación informática]] | | **Delitos contra el ==principio de confidencialidad==^[Principio de confidencialidad: Garantiza el necesario nivel de secreto de la información y de su tratamiento, para prevenir su divulgación no autorizada cuando está almacenada o en tránsito.]** | - [[#d) ==Acceso== ilícito\|Acceso ilícito]]<br>- [[#e) ==Receptación== de datos informáticos\|Receptación de datos informáticos]]<br>- [[#f) ==Interceptación== ilícita\|Interceptación ilícita]]<br> | | **Delitos contra el ==principio de disponibilidad==^[Principio de disponibilidad: Es la característica o capacidad de asegurar la fiabilidad y el acceso oportuno a los datos y recursos que los soportan por parte de los individuos autorizados.]** | - [[#f) ==Interceptación== ilícita\|Interceptación ilícita]] | | **Formas especiales de comisión** | - [[#g) ==Abuso== de los dispositivos\|Abuso de los dispositivos]] | | **Hacking ético** | - [[#4. Regla del hacking ético Excepción al acceso ilícito\|Regla del hacking ético (Modificada por Ley 21.663)]] | | **Reglas especiales** | - [[#3. Reglas especiales de los delitos informáticos de la Ley 21.459\|Reglas especiales de los delitos informáticos de la Ley 21.459]] | ## 1. Definiciones legales de la Ley 21.459 > [!quote] Definiciones legales (Art. 15 Ley 21.459) >- **Dato Informático:** Toda representación de hechos, ==información== o conceptos expresados ==en cualquier forma== que se preste a ==tratamiento informático==, incluidos los programas diseñados para que un sistema informático ejecute una función. >- **Sistema informático:** ==Todo dispositivo== aislado o conjunto de ==dispositivos== interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el ==tratamiento automatizado== de datos en ejecución de un programa. > - **Prestadores de servicios:** Toda ==entidad== pública o privada que ofrezca a los usuarios de sus ==servicios== la posibilidad de ==comunicar== a través de un ==sistema informático== y cualquier otra entidad que ==procese o almacene datos== informáticos para dicho servicio de comunicación o para los usuarios del mismo. --- ## 2. Catálogo de delitos informáticos Ley 21.459 --- ### a) Ataque a la integridad de un ==sistema informático== > [!quote] Tipificación del delito (Art. 1 Ley 21.459) > - "El que ==obstaculice o impida el normal funcionamiento==, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los ==datos informáticos==, será castigado con la pena de presidio menor en sus grados medio a máximo." > [!NOTE] Ejemplo del delito > - Un grupo roba información sensible de una empresa mediante un ataque de ransomware, exigiendo un rescate a cambio de no divulgarla/eliminarla. La empresa se ve obligada a suspender sus operaciones mientras recupera sus datos. | | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL | | ------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **ACCIÓN** | - Obstaculizar o impedir el normal funcionamiento de un sistema informático.<br> | | **MEDIOS DE COMISIÓN** | - A través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos. | | **OBJETO MATERIAL DLE DELITO** | - Sistema informático. | | **RESULTADO DEL DELITO** | Obstaculización o impedimento del normal funcionamiento del sistema informático.<br><br>- **NOTA:** Se estima que debe existir un nexo causal entre la conducta y el resultado. | ###### Resumen: Ataque a la integridad de un ==sistema informático== ```mermaid %%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%% graph TD A[Ataque a la integridad de un sistema informático] -->|Obstaculiza/Impide funcionamiento<br>Introducción, transmisión, daño, deterioro,<br>alteración o supresión de datos informáticos| P[Presidio menor medio a máximo] classDef delito fill:#f9f,stroke:#333,stroke-width:2px; class A delito; ``` --- ### b) Ataque a la integridad de los ==datos informáticos== > [!quote] Tipificación del delito (Art. 4 Ley 21.459) >- "El que ==indebidamente altere, dañe o suprima datos informáticos==, será castigado con presidio menor en su grado medio, siempre que con ello se ==cause un daño grave al titular== de estos mismos." > [!NOTE] Ejemplo del delito > - Un ex-trabajador borra los archivos de clientes de la empresa. | | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL | | ---------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **ACCIÓN** | 1. *Alterar*: Modificar los datos informáticos sin autorización.<br><br>2. *Dañar*: Deteriorar o corromper los datos informáticos.<br><br>3. *Suprimir*: Eliminar los datos informáticos. | | **MEDIOS DE COMISIÓN** | - Cualquier medio (Ej.: Software, hardware o dispositivos electrónicos). | | **CONSUMACIÓN** | - Se consuma con el sólo hecho de alterar, dañar o suprimir los datos informáticos. | ###### Resumen: Ataque a la integridad de los ==datos informáticos== ```mermaid %%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%% graph TD A[Alteración, daño o supresión indebida de datos informáticos] -->|Indebidamente altera, daña, suprime datos informáticos<br>Causando daño grave al titular| P[Presidio menor grado medio] classDef delito fill:#f9f,stroke:#333,stroke-width:2px; class A delito; ``` --- ### c) ==Falsificación== informática > [!quote] Tipificación del delito (Art. 5 Ley 21.459) >- "El que indebidamente ==introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos==, será sancionado con la pena de presidio menor en sus grados medio a máximo. >- Cuando la conducta descrita en el inciso anterior sea cometida por ==empleado público==, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo." > [!NOTE] Ejemplo del delito > - Un gerente, con la intención de obtener un bono, modifica las fechas de sus registros de metas en el sistema informático de la empresa. | | **RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL** | | --------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | | **ACCIÓN** | 1. *Introducción:* Insertar datos falsos en un sistema informático. <br><br>2. *Alteración:* Modificar datos existentes en un sistema informático.<br><br>3. *Daño:* Corromper o destruir datos en un sistema informático.<br><br>4. *Supresión:* Eliminar datos de un sistema informático. | | **ELEMENTO SUBJETIVO DEL HECHOR** | - Debe existir la ==intención== de:<br><br>1. *Que los datos sean tomados como auténticos:* Buscar que los datos falsos sean considerados como verdaderos.<br><br>2. *Utilizados para generar documentos auténticos:* Utilizar los datos falsos para crear documentos que aparentan ser reales. | | **AGRAVANTE** | - Cuando es cometida por funcionario público, abusando de su oficio. | ###### Resumen: ==Falsificación== informática ```mermaid %%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%% graph TD A[Introducción, alteración, daño<br> o supresión indebida de datos informáticos] -->|Con intención de generar autenticidad o<br> generar documentos auténticos| P[Presidio menor grados<br> medio a máximo] A -->|Empleado público abusando<br> de su oficio| P2[Presidio menor grado máximo a<br> presidio mayor grado mínimo] classDef delito fill:#f9f,stroke:#333,stroke-width:2px; class A delito; ``` --- ### d) ==Acceso== ilícito > [!quote] Tipificación del delito (Art. 2 Ley 21.459) > - "El que, ==sin autorización o excediendo la autorización== que posea y ==superando barreras técnicas== o ==medidas tecnológicas== de seguridad, ==acceda a un sistema informático== será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales. > - Si el acceso fuere realizado ==con el ánimo de apoderarse o usar la información== contenida en el sistema informático, se aplicará la pena de presidio menor en sus grados mínimo a medio. ==Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita==, si no fuese obtenida por éste. > - En caso de ser una misma persona la que hubiere ==obtenido y divulgado la información==, se aplicará la pena de presidio menor en sus grados medio a máximo." > [!NOTE] Ejemplo del delito > 1. Un funcionario de la salud utiliza su cuenta de usuario para acceder a la ficha clínica de una persona que no es su paciente y que no está autorizado para observar. > 2. Una persona accede al sistema informático para apoderarse de información confidencial de los clientes, como nombres, direcciones y datos de tarjetas de crédito. | | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL | | ------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **ACCIÓN** | - ==Acceder a un sistema informático== sin autorización o excediendo la autorización que se posea.obtiene y divulga la información | | **MEDIOS DE COMISIÓN** | - Debe ==superar las barreras técnicas o medidas tecnológicas== de seguridad^[**DUDA**: ¿Es posible el delito si no existen estas barreras o tecnologías?] | | **OBJETO MATERIAL DEL DELITO** | - El sistema informático. | | **RESULTADO DEL DELITO** | - El acceso al sistema informático sin autorización o excediendo la autorización que se posea. | | **FORMAS AGRAVADAS** | 1. Si se accede con el ==ánimo== de apoderarse o usar la información del sistema.<br>2. Si se ==divulga== la información a la que se accedió.<br>3. En caso de que sea la misma persona quien obtiene y divulga la información. | ###### Resumen: ==Acceso== ilícito ```mermaid %%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%% graph TD A[Acceso ilícito a sistema informático] -->|Sin autorización/Excediendo autorización<br>Superando barreras técnicas| P[Presidio menor grado<br> mínimo o multa 11-20 UTM] A -->|Con ánimo de <br>apoderarse/usar información| P2[Presidio menor grados<br> mínimo a medio] A -->|Divulga información<br> accedida ilícitamente| P2 A -->|Obtiene y divulga<br> información| P3[Presidio menor grados<br> medio a máximo] classDef delito fill:#f9f,stroke:#333,stroke-width:2px; class A delito; ``` --- ### e) ==Receptación== de datos informáticos > [!quote] Tipificación del delito (Art. 6 Ley 21.459) > - "El que ==conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito==, a cualquier título, datos informáticos, ==provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°==, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado." > [!NOTE] Ejemplo del delito > - Una persona recibe de un tercero una ficha clínica de un paciente que no conoce y la almacena en su disco duro. | Descripción típica | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL | | --------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **ACCIÓN** | 1. *Comercializar:* Vender o comprar datos informáticos de origen ilícito.<br><br>2. *Transferir:* Entregar o ceder datos informáticos de origen ilícito a otra persona.<br><br>3. *Almacenar:* Guardar datos informáticos de origen ilícito en un dispositivo de almacenamiento. | | **ELEMENTO SUBJETIVO DEL HECHOR** | - Debe conocerse el origen ilícito. Sin perjuicio que el conocimiento pueda presumirse en razón a la debida diligencia ("no pudiendo menos que saberlo") | | **ORIGEN DE LOS DATOS** | - Deben emanar de otro de los siguientes ilícitos:<br>1. [[#d) ==Acceso== ilícito\|Acceso ilícito]].<br>2. [[#f) ==Interceptación== ilícita\|Interceptación ilícita]].<br>3. [[#c) ==Falsificación== informática\|Falsificación informática]]. | ###### Resumen: ==Receptación== de datos informáticos ```mermaid %%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%% graph TD A[Comercialización, transferencia o<br> almacenamiento ilícito de datos informáticos] -->|Datos provenientes de delitos:<br> 1. Acceso ilícito<br>2. Interceptación ilícita<br>3. Falsificación informática| P[Penalidad del delito <br>original rebajada en un grado] classDef delito fill:#f9f,stroke:#333,stroke-width:2px; class A delito; ``` --- ### f) ==Interceptación== ilícita > [!quote] Tipificación del delito (Art. 3 Ley 21.459) > - "El que indebidamente ==intercepte, interrumpa o interfiera, por medios técnicos==, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio. > - El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en sus grados medio a máximo." > [!NOTE] Ejemplo del delito >- Una persona intercepta la comunicación entre dos empresas mediante un ataque "man-in-the-middle", obteniendo información confidencial sobre una próxima fusión. | | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL | | ------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **ACCIÓN** | 1. *Interceptar*: Obtener información de una transmisión sin ser el destinatario legítimo.<br><br>2. *Interrumpir*: Detener o impedir una transmisión.<br><br>3. *Interferir*: Obstaculizar o dificultar una transmisión. | | **MEDIOS DE COMISIÓN** | - Por medios técnicos (software, hardware o dispositivos electrónicos). | | **OBJETO MATERIAL DEL DELITO** | - La transmisión no pública de información en un sistema informático o entre dos o más de ellos. | | **CONSUMACIÓN** | Se consuma con el sólo hecho de interceptar, interrumpir o interferir la transmisión de información. | | **FORMAS AGRAVADAS** | - La captación de datos a través de las emisiones electromagnéticas de los sistemas informáticos sin autorización. | ###### Resumen: ==Interceptación== ilícita ```mermaid %%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%% graph TD A[Interceptación, interrupción o<br> interferencia de transmisión] -->|Por medios técnicos de<br> información no pública| P[Presidio menor<br> grado medio] A -->|Captura de datos por <br>emisiones electromagnéticas<br>Sin autorización| P2[Presidio menor grados<br> medio a máximo] classDef delito fill:#f9f,stroke:#333,stroke-width:2px; class A delito; ``` --- ### g) ==Abuso== de los dispositivos > [!quote] Tipificación del delito (Art. 8 Ley 21.459) >- "El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales." > [!NOTE] Ejemplo del delito > - Un trabajador instala un software malicioso en el sistema informático de su empresa para acceder a información confidencial. | | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL | | ------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **ACCIÓN** | 1. *Entregar:* Facilitar a otra persona un dispositivo, programa, contraseña, código o dato similar.<br><br>2. *Obtener:* Recibir de otra persona un dispositivo, programa, contraseña, código o dato similar.<br><br>3. *Importar:* Traer al país un dispositivo, programa, contraseña, código o dato similar.<br><br>4. *Difundir:* Compartir o distribuir un dispositivo, programa, contraseña, código o dato similar.<br><br>5. *Poner a disposición:* Cualquier otra forma de facilitar el acceso a un dispositivo, programa, contraseña, código o dato similar. | | **FINALIDAD** | - Los dispositivos, programas, etc., deben estar destinados a cometer los delitos de: <br>1. [[#a) Ataque a la integridad de un ==sistema informático==\|Ataque a la integridad de un sistema informático]]; <br>2. [[#d) ==Acceso== ilícito\|Acceso ilícito]]; <br>3. [[#f) ==Interceptación== ilícita\|Interceptación ilícita]]I; <br>4. [[#b) Ataque a la integridad de los ==datos informáticos==\|Ataque a la integridad de los datos informáticos]]; <br>5. Uso fraudulento de tarjetas de pago y transacciones electrónicas (Art. 7 [Ley 20.009](https://www.bcn.cl/leychile/navegar?idNorma=236736) ). | | **OBJETO MATERIAL DEL DELITO** | 1. *Dispositivos:* Cualquier aparato electrónico o informático.<br><br>2. *Programas computacionales:* Software o aplicaciones.<br><br>3. *Contraseñas:* Claves de acceso a sistemas informáticos.<br><br>4. *Códigos de seguridad:* Claves o secuencias de caracteres para la protección de datos.<br><br>5. *Otros datos similares:* Cualquier información susceptible de ser utilizada para cometer los delitos mencionados. | ###### Resumen: ==Abuso== de los dispositivos ```mermaid %%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%% graph TD A[Provisión de medios para perpetrar delitos] -->|1. Ataque a la integridad de un sistema informático<br>2. Acceso ilícito<br>3. Interceptación Ilícita<br> 4. Ataque a la integridad de los datos informáticos<br>5. Uso fraudulento de tarjetas de pago y transacciones electrónicas| P[Presidio menor grado mínimo y multa 5-10 UTM] classDef delito fill:#f9f,stroke:#333,stroke-width:2px; class A delito; ``` --- ## 3. Reglas especiales de los delitos informáticos de la Ley 21.459 | | Resumen de la regla especial | | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **La cooperación eficaz**^[**Cooperación eficaz:** suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior] <br>(Art. 9 Ley 21.459) | - Es circunstancia ==atenuante especial==.<br>- Permite rebajar ==hasta un grado==.<br>- La pide el Ministerio Público. | | **Circunstancias agravantes especiales** (Art. 10 Ley 21.459) | 1. Cometer el delito ==abusando de una posición== de ==confianza== en la administración del sistema informático o ==custodio== de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.<br><br>2. Cometer el delito ==abusando de la vulnerabilidad==, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.<br><br>3. Si se ==afecta/interrumpe== la provisión o prestación de ==servicios de utilidad pública== o el normal desenvolvimiento de los ==procesos electorales==. | | **Inicio de la investigación cuando se afecta un ==servicio de utilidad pública==** (Art. 11 Ley 21.459) | - Cuando se interrumpe el normal funcionamiento de un servicio de utilidad pública, la investigación puede iniciarse, además, por querella de:<br>1. Ministro del Interior y Seguridad Pública,<br>2. Delegados presidenciales regionales<br>3. Delegados presidenciales provinciales | | **Interceptación de comunicaciones** (Art. 12 Ley 21.459) | - En todos estos delitos -salvo la receptación-, si fuere imprescindible y existieren fundadas sospechas de comisión, puede ordenarse la realización de interceptación de comunicaciones (Art. 222 a 226 del Código Procesal penal). | | **Uso de funcionarios policiales bajo identidad supuesta** (Art. 12 Ley 21.459) | - En todos estos delitos -salvo la receptación-, si fuere imprescindible y existieren fundadas sospechas de comisión, puede ordenarse a funcionarios policiales actuar bajo identidad supuesta en comunicaciones en canales cerrados de comunicación.<br><br>- Los funcionarios policiales están exentos de responsabilidad criminal por los delitos que deban incurrir o que no impidan (como consecuencia de la investigación) | | **Comiso** (Art. 13 Ley 21.459) | - Caen en comiso:<br>1. Los ==instrumentos== de los delitos informáticos, <br>2. Los ==efectos== que de ellos provengan; y <br>3. Las ==utilidades== que hubieren originado, cualquiera que sea su naturaleza jurídica.<br><br>- Si no es posible decomisar, se puede comisar una suma de dinero equivalente a su valor, respecto de los responsables del delito.<br><br>- Si no pueden enajenarse a terceros, se puede ordenar la destrucción -total o parcial- de los instrumentos y efectos del delito. | | **Preservación de antecedentes de la investigación** (Art. 14 Ley 21.459 y 218 bis CPP) | - El Fiscal Nacional dará instrucciones generales para el tratamiento de los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos.<br><br>- El Ministerio Público puede pedir a los proveedores de servicio la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema. | ## 4. Regla del hacking ético: Excepción al acceso ilícito > [!NOTE] Condiciones para que no sea sancionado el [[#d) ==Acceso== ilícito|Acceso Ilícito]] a sistemas informáticos con responsable en el domicilio de Chile: > 1. **Registro**: La persona debe estar inscrita en un registro específico mantenido por la Agencia Nacional de Ciberseguridad de Chile. > 2. **Notificación Previa ANCI**: Debe haber informado a la Agencia Nacional de Ciberseguridad antes de acceder al sistema. > 3. **Reporte de Vulnerabilidades**: Las vulnerabilidades de seguridad encontradas deben ser reportadas tanto al responsable del sistema informático afectado como a la Agencia inmediatamente después del acceso. > 4. **Intenciones y Métodos**: El acceso no debe tener fines de apropiación o uso fraudulento de la información. Además, el método empleado no debe exceder lo necesario para identificar vulnerabilidades y no debe incluir prácticas que puedan dañar el sistema, como la denegación de servicio, uso de código malicioso, ingeniería social, o la alteración o destrucción de datos. > 5. **Confidencialidad**: La información sobre vulnerabilidades detectadas no debe divulgarse públicamente. > 6. **Acceso a Sistemas del Estado**: El acceso debe ser a sistemas informáticos de entidades estatales chilenas, salvo que se tenga el consentimiento explícito del responsable del sistema para otros casos. > 7. **Cumplimiento de Condiciones Adicionales**: Se deben seguir otras condiciones que la Agencia Nacional de Ciberseguridad pueda establecer respecto a la comunicación responsable de vulnerabilidades. ___ %% 🎓 EXPLICACIÓN de la Ley 21.259 establece normas sobre DELITOS INFORMÁTICOS.258). Principales temas - Definiciones legales - Delitos contra la el principio de integridad - Delitos contra el principio de confidencialidad - Delitos contra el principio de disponibilidad - Formas especiales de comisión - Hacking ético - Reglas especiales Acá el la explicación: https://fernandohalim.legal/Diagramas+explicativos/Leyes/Ley+21.459+-+Delitos+informáticos %%