Atacama Minerals Querella
Atacama Minerals Querella
Atacama Minerals Querella
quince millones setecientos diecinueve mil cuatrocientos sesenta y seis guion seis, y
efectos en Avenida Presidente Riesco 5435, piso 8, Las Condes, Santiago, con todo
respeto digo:
Que de conformidad a lo dispuesto en los artículos 53, 109 letra b), 111 y
113 del Código Procesal Penal, venimos en interponer Querella Criminal fundada en
la comisión de los hechos delictuales que se detallan más adelante, tipificados en los
Chile S.C.M contenida en el sistema de gestión de información contable ERP SAP B1,
1
Para un adecuado orden en nuestra exposición hemos estructurado esta
I. ANTECEDENTES PRELIMINARES
B. Operaciones administrativas
V. ANTECEDENTES DE DERECHO
B. Calificación Jurídica
C. Jurisprudencia
VII. CONCLUSIONES.
detalladamente a continuación.
I. ANTECEDENTES PRELIMINARES
Atacama, en el norte de nuestro país, donde posee el 100% del depósito de yodo,
comuna de Antofagasta.
2
Debido a su exitosa gestión, ya en el año 2007 la Querellante había
ya que se relaciona con la determinación del tribunal competente para conocer sobre
estos hechos.
B. Operaciones administrativas:
un sistema de información contable llamado ERP SAP B1, el cual le permite llevar un
Así, este sistema permite un mejor manejo y control de dicha información para
3
Esta red de Datacenter se encuentra ubicada en Los Vientos N°22043, comuna
parte de la testigo Paola Andaur Silva, Invoice Controller y miembro del Departamento
de Finanzas, indicándole que al intentar ingresar al sistema ERP SAP B1, vía remota
y a través de una red privada virtual (“VPN”, por las siglas en inglés de virtual private
Unas horas más tarde, aproximadamente a las 19:00 horas del mismo sábado
15 de enero del año en curso, Luis Llanos Vásquez ingresó a los sistemas de la
Empresa y revisó el estado de los mismos, como también de las bases de datos,
percatándose de que la información disponible en los sistemas ERP SAP B1, Active
Directory, File Server y también del servidor de respaldo, habría sido encriptada,
esto es, cifrada en términos tales que no era posible acceder a la información
determinado algoritmo.
financiera.
incidente, un archivo con un mensaje para que se comunicaran con quien sería
4
el responsable del ataque cibernético y recibir, a cambio de un pago en moneda
aislamiento de toda la red corporativa y evitar así que el ataque sufrido se propagara
por las demás redes. Afortunadamente para los intereses y continuidad operacional
activos de la organización.
del ciberataque.
nombre “nevmot.exe”.
5
III. INFORMACIÓN CONTENIDA EN EL SISTEMA SAP
Planning”) que integra básicamente a todas las áreas de una empresa, controlando
En términos sencillos, SAP es uno de los ERP más conocidos no solo en Chile,
información publicada por esta compañía, SAP de hecho tiene más de 230 millones
de usuarios solo considerando en la nube y más de 100 soluciones que cubren todas
los proveedores.
Querellante.
todas las áreas de negocio centrales de una organización, tales como compras,
entre otras.
Si tuviéramos que explicar de forma simple y breve qué hace este sistema
1
Ver www.sap.com/latinamerica/about/company/what-is-sap.html.
6
separada. Esto dificulta el acceso de los empleados de
diferentes funciones de negocios a la información de los
demás. Además, la duplicación de datos entre múltiples
departamentos aumenta los costos de almacenamiento de TI
y el riesgo de errores en los datos.
comercialmente se conoce como SAP Business One o SAP B1, que para los efectos
7
¿Por qué es tan importante para la Querellante la información afectada
Impuestos Internos.
para que realizara una auditoria respecto del funcionamiento de sus sistemas de
administración de información.
concluyó que entre los días 12 y 15 de enero del 2022, un host identificado con la IP
8
94.232.41.216, y utilizando el nombre de usuario “admipartner”, realizó distintos
administrador.
la Querellante.
9
Un dato interesante de la auditoría de esta empresa fueron ciertos cambios en
la ejecución del ransomware con posterioridad a los días 12 y 15 de enero según dan
• Imagen 1
• Imagen 2
• Imagen 3
• Imagen 4
10
Por otra parte, la auditoría de JAG además detectó situaciones anómalas como
como se señaló anteriormente, que el ingreso del ransomware haya sido el resultado
por esta empresa concluye que los datos asociados al autor del ataque cibernético
11
Reiteramos que el informe realizado por la empresa JAG será oportuna y
querella.
V. ANTECEDENTES DE DERECHO
frecuente tener noticias sobre este tipo de delitos que afectan no solo a particulares,
Esto ha motivado a que diferentes actores del exosistema legal chileno hayan
realizado esfuerzos en orden a mejorar las herramientas legales para enfrentar frente,
(i) Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e
12
público como privado, señalando en su Mensaje lo siguiente respecto a las
2
Disponible en
https://www.camara.cl/legislacion/ProyectosDeLey/tramitacion.aspx?prmID=15344&prmBOLETIN=1484
7-06.
3
Ibidem.
13
mecanismos de control, supervisión, y de responsabilidad por
la infracción de la normativa
Este proyecto de ley, entre otras cosas, propone la creación de una nueva
“CSIRTs”), los cuales se organizarían por área ya sea privadas o del sector
público.
(ii) Proyecto de Ley que establece Normas sobre Delitos Informáticos, Deroga
Otro proyecto de ley muy ligado a los hechos que motivan esta
siguiente5:
4
Disponible en https://www.senado.cl/appsenado/templates/tramitacion/index.php?boletin_ini=12192-
25.
5
Ibidem.
14
sustantiva y procesal, así como del establecimiento de un
sistema rápido y eficaz de cooperación internacional.
los delitos informáticos en nuestro país, con el fin de visibilizar la gravedad de los
B. Calificación jurídica:
Ahora bien, en el contexto del delito informático del que fue víctima la
ley:
15
Artículo 1°.- El que maliciosamente destruya o inutilice un
sistema de tratamiento de información o sus partes o
componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su
grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los
datos contenidos en el sistema, se aplicará la pena
señalada en el inciso anterior, en su grado máximo.
[Énfasis agregado]
el sistema en cuestión, lo que agrava el delito debiendo ser sancionado con presidio
[Énfasis agregado]
han sido alterados y/o dañados en términos tales que los mismos no son accesibles
En ambos casos el dolo y actuar malicioso del autor del delito queda en
evidencia con la exigencia de realizar un pago por liberar la información objeto del
ataque cibernético.
16
C. Jurisprudencia:
decisiones de los tribunales chilenos han reconocido que el mismo dice relación con
de ella se obtengan.
17
• Corte de Apelaciones de Concepción (Rol 844-2014).
18
economía y la administración, resulta protegido sólo en forma
refleja. (Nelson Pozo Silva, La tecno-estafa o la estafa
informática, Gaceta Jurídica N°245, pág.10 y ss.)”.
ART. 7.
Son punibles, no sólo el crimen o simple delito consumado,
sino el frustrado y la tentativa.
Hay crimen o simple delito frustrado cuando el delincuente
pone de su parte todo lo necesario para que el crimen o simple
delito se consume y esto no se verifica por causas
independientes de su voluntad.
Hay tentativa cuando el culpable da principio a la ejecución del
crimen o simple delito por hechos directos, pero faltan uno o
más para su complemento.
ART. 15.
Se consideran autores:
1.° Los que toman parte en la ejecución del hecho, sea de una
manera inmediata y directa; sea impidiendo o procurando
impedir que se evite.
2.° Los que fuerzan o inducen directamente a otro a ejecutarlo.
3.° Los que, concertados para su ejecución, facilitan los
medios con que se lleva a efecto el hecho o lo presencian sin
tomar parte inmediata en él.
19
Teniendo presente las disposiciones anteriores, a los querellados les cabe
consumado.
VII. CONCLUSIONES
extremadamente grave como lo fue el ataque cibernético del que fue víctima la
Querellada.
no solo el normal curso de sus actividades comerciales, sino que incluso podría
normativo.
que nos hemos referido con anterioridad. Así por lo demás lo han ratificado las
de un delito lamentablemente cada vez más recurrente en Chile, pero que nuestro
ordenamiento jurídico sanciona con dureza dado teniendo presente la relevancia del
POR TANTO;
legales aplicables;
A S.S. PIDO se sirva tener por interpuesta querella en contra de TODOS QUIENES
20
Ley 19.223 que Tipifica Figuras Penales Relativas a la Informática, ordenando enviar
sancionar a todos los que resulten responsables al máximo de las penas que la ley
PRIMER OTROSÍ: A S.S. pido conforme lo dispone el artículo 113 letra e) del Código
Procesal Penal tener presente que proponemos como diligencias de investigación las
siguientes:
domicilio laboral ubicado en Coronel Pereira Nro. 72, Of. 701, Las Condes,
S.C.M, con domicilio laboral ubicado en Coronel Pereira Nro. 72, Of. 701, Las
laboral ubicado en Coronel Pereira Nro. 72, Of. 701, Las Condes, Santiago de
anahi.cane@cl.ey.com.
21
TERCER OTROSÍ: Sírvase tener presente que nuestra personería para actuar en
22
Notario Santiago Patricio Raby Benavente
Pag: 1/5
Certificado Nº
123456856903
Verifique validez en
http://www.fojas.cl
Pag: 3/5
Certificado
123456856903
Verifique validez
http://www.fojas.c
Pag: 4/5
Certificado Nº
123456856903
Verifique validez en
http://www.fojas.cl
Pag: 5/5
Certificado
123456856903
Verifique validez
http://www.fojas.c
Powered by TCPDF (www.tcpdf.org)