# 📕 RESUMEN: Ley 21.459 que establece normas sobre ==delitos informáticos==
> [!NOTE] Notas
> - En todos los delitos informáticos de la Ley 21.459 se observa que:
> - El ==sujeto activo== (hechor) puede ser cualquier persona;
> - El ==sujeto pasivo== (víctima) es el titular del sistema/dato o quien tenga un derecho legítimo sobre éste.
> - **Entrada en vigencia:** 20/06/2022^[Arts. 18, 19 y 21 con vigencia diferida]
> - **Última revisión:** 08/03/2024 - Por modificación [[Ley 21.663 - Ley Marco sobre Ciberseguridad|Ley 21.663]]
> [!Important] Mis artículos de opinión relacionados
>- [Acceso Ilícito a la ficha clínica electrónica](https://t.co/zp76AkLrVv), El Mercurio Legal, 05/09/2024 #Ficha_Clínica #Datos #Datos_Sensibles #Ciberseguridad
## Índice temático
| | Índice de contenidos |
| --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Definiciones legales** | - [[#1. Definiciones legales de la Ley 21.459\|Definiciones legales de la Ley 21.459]] |
| **Delitos contra la el ==principio de integridad==^[Principio de integridad: La exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada.]** | - [[#a) Ataque a la integridad de un ==sistema informático==\|Ataque a la integridad de un sistema informático]]<br>- [[#b) Ataque a la integridad de los ==datos informáticos==\|Ataque a la integridad de los datos informáticos]]<br>- [[#c) ==Falsificación== informática\|Falsificación informática]] |
| **Delitos contra el ==principio de confidencialidad==^[Principio de confidencialidad: Garantiza el necesario nivel de secreto de la información y de su tratamiento, para prevenir su divulgación no autorizada cuando está almacenada o en tránsito.]** | - [[#d) ==Acceso== ilícito\|Acceso ilícito]]<br>- [[#e) ==Receptación== de datos informáticos\|Receptación de datos informáticos]]<br>- [[#f) ==Interceptación== ilícita\|Interceptación ilícita]]<br> |
| **Delitos contra el ==principio de disponibilidad==^[Principio de disponibilidad: Es la característica o capacidad de asegurar la fiabilidad y el acceso oportuno a los datos y recursos que los soportan por parte de los individuos autorizados.]** | - [[#f) ==Interceptación== ilícita\|Interceptación ilícita]] |
| **Formas especiales de comisión** | - [[#g) ==Abuso== de los dispositivos\|Abuso de los dispositivos]] |
| **Hacking ético** | - [[#4. Regla del hacking ético Excepción al acceso ilícito\|Regla del hacking ético (Modificada por Ley 21.663)]] |
| **Reglas especiales** | - [[#3. Reglas especiales de los delitos informáticos de la Ley 21.459\|Reglas especiales de los delitos informáticos de la Ley 21.459]] |
## 1. Definiciones legales de la Ley 21.459
> [!quote] Definiciones legales (Art. 15 Ley 21.459)
>- **Dato Informático:** Toda representación de hechos, ==información== o conceptos expresados ==en cualquier forma== que se preste a ==tratamiento informático==, incluidos los programas diseñados para que un sistema informático ejecute una función.
>- **Sistema informático:** ==Todo dispositivo== aislado o conjunto de ==dispositivos== interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el ==tratamiento automatizado== de datos en ejecución de un programa.
> - **Prestadores de servicios:** Toda ==entidad== pública o privada que ofrezca a los usuarios de sus ==servicios== la posibilidad de ==comunicar== a través de un ==sistema informático== y cualquier otra entidad que ==procese o almacene datos== informáticos para dicho servicio de comunicación o para los usuarios del mismo.
---
## 2. Catálogo de delitos informáticos Ley 21.459
---
### a) Ataque a la integridad de un ==sistema informático==
> [!quote] Tipificación del delito (Art. 1 Ley 21.459)
> - "El que ==obstaculice o impida el normal funcionamiento==, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los ==datos informáticos==, será castigado con la pena de presidio menor en sus grados medio a máximo."
> [!NOTE] Ejemplo del delito
> - Un grupo roba información sensible de una empresa mediante un ataque de ransomware, exigiendo un rescate a cambio de no divulgarla/eliminarla. La empresa se ve obligada a suspender sus operaciones mientras recupera sus datos.
| | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL |
| ------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **ACCIÓN** | - Obstaculizar o impedir el normal funcionamiento de un sistema informático.<br> |
| **MEDIOS DE COMISIÓN** | - A través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos. |
| **OBJETO MATERIAL DLE DELITO** | - Sistema informático. |
| **RESULTADO DEL DELITO** | Obstaculización o impedimento del normal funcionamiento del sistema informático.<br><br>- **NOTA:** Se estima que debe existir un nexo causal entre la conducta y el resultado. |
###### Resumen: Ataque a la integridad de un ==sistema informático==
```mermaid
%%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%%
graph TD
A[Ataque a la integridad de un sistema informático] -->|Obstaculiza/Impide funcionamiento<br>Introducción, transmisión, daño, deterioro,<br>alteración o supresión de datos informáticos| P[Presidio menor medio a máximo]
classDef delito fill:#f9f,stroke:#333,stroke-width:2px;
class A delito;
```
---
### b) Ataque a la integridad de los ==datos informáticos==
> [!quote] Tipificación del delito (Art. 4 Ley 21.459)
>- "El que ==indebidamente altere, dañe o suprima datos informáticos==, será castigado con presidio menor en su grado medio, siempre que con ello se ==cause un daño grave al titular== de estos mismos."
> [!NOTE] Ejemplo del delito
> - Un ex-trabajador borra los archivos de clientes de la empresa.
| | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL |
| ---------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **ACCIÓN** | 1. *Alterar*: Modificar los datos informáticos sin autorización.<br><br>2. *Dañar*: Deteriorar o corromper los datos informáticos.<br><br>3. *Suprimir*: Eliminar los datos informáticos. |
| **MEDIOS DE COMISIÓN** | - Cualquier medio (Ej.: Software, hardware o dispositivos electrónicos). |
| **CONSUMACIÓN** | - Se consuma con el sólo hecho de alterar, dañar o suprimir los datos informáticos. |
###### Resumen: Ataque a la integridad de los ==datos informáticos==
```mermaid
%%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%%
graph TD
A[Alteración, daño o supresión indebida de datos informáticos] -->|Indebidamente altera, daña, suprime datos informáticos<br>Causando daño grave al titular| P[Presidio menor grado medio]
classDef delito fill:#f9f,stroke:#333,stroke-width:2px;
class A delito;
```
---
### c) ==Falsificación== informática
> [!quote] Tipificación del delito (Art. 5 Ley 21.459)
>- "El que indebidamente ==introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos==, será sancionado con la pena de presidio menor en sus grados medio a máximo.
>- Cuando la conducta descrita en el inciso anterior sea cometida por ==empleado público==, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo."
> [!NOTE] Ejemplo del delito
> - Un gerente, con la intención de obtener un bono, modifica las fechas de sus registros de metas en el sistema informático de la empresa.
| | **RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL** |
| --------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **ACCIÓN** | 1. *Introducción:* Insertar datos falsos en un sistema informático. <br><br>2. *Alteración:* Modificar datos existentes en un sistema informático.<br><br>3. *Daño:* Corromper o destruir datos en un sistema informático.<br><br>4. *Supresión:* Eliminar datos de un sistema informático. |
| **ELEMENTO SUBJETIVO DEL HECHOR** | - Debe existir la ==intención== de:<br><br>1. *Que los datos sean tomados como auténticos:* Buscar que los datos falsos sean considerados como verdaderos.<br><br>2. *Utilizados para generar documentos auténticos:* Utilizar los datos falsos para crear documentos que aparentan ser reales. |
| **AGRAVANTE** | - Cuando es cometida por funcionario público, abusando de su oficio. |
###### Resumen: ==Falsificación== informática
```mermaid
%%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%%
graph TD
A[Introducción, alteración, daño<br> o supresión indebida de datos informáticos] -->|Con intención de generar autenticidad o<br> generar documentos auténticos| P[Presidio menor grados<br> medio a máximo]
A -->|Empleado público abusando<br> de su oficio| P2[Presidio menor grado máximo a<br> presidio mayor grado mínimo]
classDef delito fill:#f9f,stroke:#333,stroke-width:2px;
class A delito;
```
---
### d) ==Acceso== ilícito
> [!quote] Tipificación del delito (Art. 2 Ley 21.459)
> - "El que, ==sin autorización o excediendo la autorización== que posea y ==superando barreras técnicas== o ==medidas tecnológicas== de seguridad, ==acceda a un sistema informático== será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.
> - Si el acceso fuere realizado ==con el ánimo de apoderarse o usar la información== contenida en el sistema informático, se aplicará la pena de presidio menor en sus grados mínimo a medio. ==Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita==, si no fuese obtenida por éste.
> - En caso de ser una misma persona la que hubiere ==obtenido y divulgado la información==, se aplicará la pena de presidio menor en sus grados medio a máximo."
> [!NOTE] Ejemplo del delito
> 1. Un funcionario de la salud utiliza su cuenta de usuario para acceder a la ficha clínica de una persona que no es su paciente y que no está autorizado para observar.
> 2. Una persona accede al sistema informático para apoderarse de información confidencial de los clientes, como nombres, direcciones y datos de tarjetas de crédito.
| | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL |
| ------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **ACCIÓN** | - ==Acceder a un sistema informático== sin autorización o excediendo la autorización que se posea.obtiene y divulga la información |
| **MEDIOS DE COMISIÓN** | - Debe ==superar las barreras técnicas o medidas tecnológicas== de seguridad^[**DUDA**: ¿Es posible el delito si no existen estas barreras o tecnologías?] |
| **OBJETO MATERIAL DEL DELITO** | - El sistema informático. |
| **RESULTADO DEL DELITO** | - El acceso al sistema informático sin autorización o excediendo la autorización que se posea. |
| **FORMAS AGRAVADAS** | 1. Si se accede con el ==ánimo== de apoderarse o usar la información del sistema.<br>2. Si se ==divulga== la información a la que se accedió.<br>3. En caso de que sea la misma persona quien obtiene y divulga la información. |
###### Resumen: ==Acceso== ilícito
```mermaid
%%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%%
graph TD
A[Acceso ilícito a sistema informático] -->|Sin autorización/Excediendo autorización<br>Superando barreras técnicas| P[Presidio menor grado<br> mínimo o multa 11-20 UTM]
A -->|Con ánimo de <br>apoderarse/usar información| P2[Presidio menor grados<br> mínimo a medio]
A -->|Divulga información<br> accedida ilícitamente| P2
A -->|Obtiene y divulga<br> información| P3[Presidio menor grados<br> medio a máximo]
classDef delito fill:#f9f,stroke:#333,stroke-width:2px;
class A delito;
```
---
### e) ==Receptación== de datos informáticos
> [!quote] Tipificación del delito (Art. 6 Ley 21.459)
> - "El que ==conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito==, a cualquier título, datos informáticos, ==provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°==, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado."
> [!NOTE] Ejemplo del delito
> - Una persona recibe de un tercero una ficha clínica de un paciente que no conoce y la almacena en su disco duro.
| Descripción típica | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL |
| --------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **ACCIÓN** | 1. *Comercializar:* Vender o comprar datos informáticos de origen ilícito.<br><br>2. *Transferir:* Entregar o ceder datos informáticos de origen ilícito a otra persona.<br><br>3. *Almacenar:* Guardar datos informáticos de origen ilícito en un dispositivo de almacenamiento. |
| **ELEMENTO SUBJETIVO DEL HECHOR** | - Debe conocerse el origen ilícito. Sin perjuicio que el conocimiento pueda presumirse en razón a la debida diligencia ("no pudiendo menos que saberlo") |
| **ORIGEN DE LOS DATOS** | - Deben emanar de otro de los siguientes ilícitos:<br>1. [[#d) ==Acceso== ilícito\|Acceso ilícito]].<br>2. [[#f) ==Interceptación== ilícita\|Interceptación ilícita]].<br>3. [[#c) ==Falsificación== informática\|Falsificación informática]]. |
###### Resumen: ==Receptación== de datos informáticos
```mermaid
%%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%%
graph TD
A[Comercialización, transferencia o<br> almacenamiento ilícito de datos informáticos] -->|Datos provenientes de delitos:<br> 1. Acceso ilícito<br>2. Interceptación ilícita<br>3. Falsificación informática| P[Penalidad del delito <br>original rebajada en un grado]
classDef delito fill:#f9f,stroke:#333,stroke-width:2px;
class A delito;
```
---
### f) ==Interceptación== ilícita
> [!quote] Tipificación del delito (Art. 3 Ley 21.459)
> - "El que indebidamente ==intercepte, interrumpa o interfiera, por medios técnicos==, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.
> - El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en sus grados medio a máximo."
> [!NOTE] Ejemplo del delito
>- Una persona intercepta la comunicación entre dos empresas mediante un ataque "man-in-the-middle", obteniendo información confidencial sobre una próxima fusión.
| | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL |
| ------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **ACCIÓN** | 1. *Interceptar*: Obtener información de una transmisión sin ser el destinatario legítimo.<br><br>2. *Interrumpir*: Detener o impedir una transmisión.<br><br>3. *Interferir*: Obstaculizar o dificultar una transmisión. |
| **MEDIOS DE COMISIÓN** | - Por medios técnicos (software, hardware o dispositivos electrónicos). |
| **OBJETO MATERIAL DEL DELITO** | - La transmisión no pública de información en un sistema informático o entre dos o más de ellos. |
| **CONSUMACIÓN** | Se consuma con el sólo hecho de interceptar, interrumpir o interferir la transmisión de información. |
| **FORMAS AGRAVADAS** | - La captación de datos a través de las emisiones electromagnéticas de los sistemas informáticos sin autorización. |
###### Resumen: ==Interceptación== ilícita
```mermaid
%%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%%
graph TD
A[Interceptación, interrupción o<br> interferencia de transmisión] -->|Por medios técnicos de<br> información no pública| P[Presidio menor<br> grado medio]
A -->|Captura de datos por <br>emisiones electromagnéticas<br>Sin autorización| P2[Presidio menor grados<br> medio a máximo]
classDef delito fill:#f9f,stroke:#333,stroke-width:2px;
class A delito;
```
---
### g) ==Abuso== de los dispositivos
> [!quote] Tipificación del delito (Art. 8 Ley 21.459)
>- "El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales."
> [!NOTE] Ejemplo del delito
> - Un trabajador instala un software malicioso en el sistema informático de su empresa para acceder a información confidencial.
| | RESUMEN DE LOS ELEMENTOS DEL TIPO PENAL |
| ------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **ACCIÓN** | 1. *Entregar:* Facilitar a otra persona un dispositivo, programa, contraseña, código o dato similar.<br><br>2. *Obtener:* Recibir de otra persona un dispositivo, programa, contraseña, código o dato similar.<br><br>3. *Importar:* Traer al país un dispositivo, programa, contraseña, código o dato similar.<br><br>4. *Difundir:* Compartir o distribuir un dispositivo, programa, contraseña, código o dato similar.<br><br>5. *Poner a disposición:* Cualquier otra forma de facilitar el acceso a un dispositivo, programa, contraseña, código o dato similar. |
| **FINALIDAD** | - Los dispositivos, programas, etc., deben estar destinados a cometer los delitos de: <br>1. [[#a) Ataque a la integridad de un ==sistema informático==\|Ataque a la integridad de un sistema informático]]; <br>2. [[#d) ==Acceso== ilícito\|Acceso ilícito]]; <br>3. [[#f) ==Interceptación== ilícita\|Interceptación ilícita]]I; <br>4. [[#b) Ataque a la integridad de los ==datos informáticos==\|Ataque a la integridad de los datos informáticos]]; <br>5. Uso fraudulento de tarjetas de pago y transacciones electrónicas (Art. 7 [Ley 20.009](https://www.bcn.cl/leychile/navegar?idNorma=236736) ). |
| **OBJETO MATERIAL DEL DELITO** | 1. *Dispositivos:* Cualquier aparato electrónico o informático.<br><br>2. *Programas computacionales:* Software o aplicaciones.<br><br>3. *Contraseñas:* Claves de acceso a sistemas informáticos.<br><br>4. *Códigos de seguridad:* Claves o secuencias de caracteres para la protección de datos.<br><br>5. *Otros datos similares:* Cualquier información susceptible de ser utilizada para cometer los delitos mencionados. |
###### Resumen: ==Abuso== de los dispositivos
```mermaid
%%{init: {'theme': 'default', 'themeVariables': { 'primaryColor': '#FF5733', 'edgeLabelBackground':'#ffffff', 'tertiaryColor': '#F1C40F'}}}%%
graph TD
A[Provisión de medios para perpetrar delitos] -->|1. Ataque a la integridad de un sistema informático<br>2. Acceso ilícito<br>3. Interceptación Ilícita<br> 4. Ataque a la integridad de los datos informáticos<br>5. Uso fraudulento de tarjetas de pago y transacciones electrónicas| P[Presidio menor grado mínimo y multa 5-10 UTM]
classDef delito fill:#f9f,stroke:#333,stroke-width:2px;
class A delito;
```
---
## 3. Reglas especiales de los delitos informáticos de la Ley 21.459
| | Resumen de la regla especial |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **La cooperación eficaz**^[**Cooperación eficaz:** suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior] <br>(Art. 9 Ley 21.459) | - Es circunstancia ==atenuante especial==.<br>- Permite rebajar ==hasta un grado==.<br>- La pide el Ministerio Público. |
| **Circunstancias agravantes especiales** (Art. 10 Ley 21.459) | 1. Cometer el delito ==abusando de una posición== de ==confianza== en la administración del sistema informático o ==custodio== de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.<br><br>2. Cometer el delito ==abusando de la vulnerabilidad==, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.<br><br>3. Si se ==afecta/interrumpe== la provisión o prestación de ==servicios de utilidad pública== o el normal desenvolvimiento de los ==procesos electorales==. |
| **Inicio de la investigación cuando se afecta un ==servicio de utilidad pública==** (Art. 11 Ley 21.459) | - Cuando se interrumpe el normal funcionamiento de un servicio de utilidad pública, la investigación puede iniciarse, además, por querella de:<br>1. Ministro del Interior y Seguridad Pública,<br>2. Delegados presidenciales regionales<br>3. Delegados presidenciales provinciales |
| **Interceptación de comunicaciones** (Art. 12 Ley 21.459) | - En todos estos delitos -salvo la receptación-, si fuere imprescindible y existieren fundadas sospechas de comisión, puede ordenarse la realización de interceptación de comunicaciones (Art. 222 a 226 del Código Procesal penal). |
| **Uso de funcionarios policiales bajo identidad supuesta** (Art. 12 Ley 21.459) | - En todos estos delitos -salvo la receptación-, si fuere imprescindible y existieren fundadas sospechas de comisión, puede ordenarse a funcionarios policiales actuar bajo identidad supuesta en comunicaciones en canales cerrados de comunicación.<br><br>- Los funcionarios policiales están exentos de responsabilidad criminal por los delitos que deban incurrir o que no impidan (como consecuencia de la investigación) |
| **Comiso** (Art. 13 Ley 21.459) | - Caen en comiso:<br>1. Los ==instrumentos== de los delitos informáticos, <br>2. Los ==efectos== que de ellos provengan; y <br>3. Las ==utilidades== que hubieren originado, cualquiera que sea su naturaleza jurídica.<br><br>- Si no es posible decomisar, se puede comisar una suma de dinero equivalente a su valor, respecto de los responsables del delito.<br><br>- Si no pueden enajenarse a terceros, se puede ordenar la destrucción -total o parcial- de los instrumentos y efectos del delito. |
| **Preservación de antecedentes de la investigación** (Art. 14 Ley 21.459 y 218 bis CPP) | - El Fiscal Nacional dará instrucciones generales para el tratamiento de los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos.<br><br>- El Ministerio Público puede pedir a los proveedores de servicio la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema. |
## 4. Regla del hacking ético: Excepción al acceso ilícito
> [!NOTE] Condiciones para que no sea sancionado el [[#d) ==Acceso== ilícito|Acceso Ilícito]] a sistemas informáticos con responsable en el domicilio de Chile:
> 1. **Registro**: La persona debe estar inscrita en un registro específico mantenido por la Agencia Nacional de Ciberseguridad de Chile.
> 2. **Notificación Previa ANCI**: Debe haber informado a la Agencia Nacional de Ciberseguridad antes de acceder al sistema.
> 3. **Reporte de Vulnerabilidades**: Las vulnerabilidades de seguridad encontradas deben ser reportadas tanto al responsable del sistema informático afectado como a la Agencia inmediatamente después del acceso.
> 4. **Intenciones y Métodos**: El acceso no debe tener fines de apropiación o uso fraudulento de la información. Además, el método empleado no debe exceder lo necesario para identificar vulnerabilidades y no debe incluir prácticas que puedan dañar el sistema, como la denegación de servicio, uso de código malicioso, ingeniería social, o la alteración o destrucción de datos.
> 5. **Confidencialidad**: La información sobre vulnerabilidades detectadas no debe divulgarse públicamente.
> 6. **Acceso a Sistemas del Estado**: El acceso debe ser a sistemas informáticos de entidades estatales chilenas, salvo que se tenga el consentimiento explícito del responsable del sistema para otros casos.
> 7. **Cumplimiento de Condiciones Adicionales**: Se deben seguir otras condiciones que la Agencia Nacional de Ciberseguridad pueda establecer respecto a la comunicación responsable de vulnerabilidades.
___
%%
🎓 EXPLICACIÓN de la Ley 21.259 establece normas sobre DELITOS INFORMÁTICOS.258).
Principales temas
- Definiciones legales
- Delitos contra la el principio de integridad
- Delitos contra el principio de confidencialidad
- Delitos contra el principio de disponibilidad
- Formas especiales de comisión
- Hacking ético
- Reglas especiales
Acá el la explicación:
https://fernandohalim.legal/Diagramas+explicativos/Leyes/Ley+21.459+-+Delitos+informáticos
%%