Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Delitos
:
Espionaje
Informático
y
Robo
en
lugar
no
habitado.
Querellante
:
SMU
S.A.
Rut.
76.012.676-‐4
Que,
conforme
lo
disponen
los
artículos
111
y
siguientes
del
Código
Procesal
Penal,
vengo
en
interponer
querella
criminal
en
contra
de
todos
aquellos
que
en
el
transcurso
de
la
investigación
resulten
responsables
como
autores,
cómplices
o
encubridores
de
los
delitos
de
SABOTAJE
INFORMÁTICO
contemplado
en
el
artículo
2°
de
la
Ley
N°
19.223
y
ROBO
CON
FUERZA
EN
LUGAR
NO
HABITADO
establecido
en
el
artículo
442
N.ºs
1
y
2
del
Código
Penal,
en
atención
a
los
antecedentes
de
hecho
y
de
Derecho
que
paso
a
exponer:
El
Holding
SMU
S.A.
es
la
sociedad
que
consolida
las
operaciones
del
tercer
actor
de
la
industria
de
supermercados
en
Chile,
incluye
tanto
al
sector
minorista
como
mayorista.
SMU
S.A.
participa
en
los
sectores
supermercado,
mayorista,
conveniencia
y
telemercados.
En
Chile
cuenta
con
los
formatos
Unimarc,
Telemercados,
OK
Market,
Mayorista
10
y
Alvi,
teniendo
sus
oficinas
centrales
en
Avenida
Cerro
el
Plomo
N.º
5.680
Pisos
7,
8,
9
y
10,
comuna
de
Las
Condes
y
ciudad
de
Santiago.
El
día
lunes
9
de
julio
al
comenzar
la
jornada
laboral
a
las
08:30
hrs.
nos
hemos
enterado
que
fueron
sustraídos
desde
las
oficinas
de
siete
gerentes
comerciales
sus
respectivos
computadores
notebook
institucionales,
oficinas
todas
ubicadas
en
el
séptimo
piso
de
Avenida
Cerro
El
Plomo
5.680,
Las
Condes.
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
Revisando
las
cámaras
de
seguridad
hemos
podido
verificar
que
el
día
viernes
6
de
julio
alrededor
de
las
22:00
hrs.
un
sujeto
de
sexo
masculino
de
aproximadamente
25
a
35
años
de
edad,
de
un
1,7
metros
aproximadamente,
burló
el
control
de
guardias
del
primer
piso,
por
lo
que
no
se
identificó,
subió
por
el
ascensor
hasta
el
séptimo
piso,
forzó
la
mampara
de
vidrio
que
accede
a
las
oficinas
(se
accede
mediante
tarjeta
electrónica
de
ingreso)
y
se
dirigió
directamente
hasta
las
oficinas
de
los
siguientes
gerentes
y
sustraídas
las
siguientes
especies:
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
Los
computadores
sustraídos
tienen
un
valor
comercial
cercano
a
los
2
millones
de
pesos
cada
uno,
pero
lo
más
grave
es
la
información
y
datos
contenidos
en
ellos,
ya
que
al
tratarse
de
los
Gerentes
del
área
comercial
existe
información
confidencial
contenida
en
ellos
como
listado
de
proveedores,
planillas
de
precios,
negociaciones
comerciales,
campañas
de
márkenting,
etc.
Por
otro
lado,
con
dichos
computadores
se
puede
acceder
al
servidor
de
la
compañía
teniendo
acceso
a
toda
la
información
y
datos
confidenciales
de
la
misma.
Debo
hacer
presente
que
todos
los
afectados
se
retiraron
de
sus
respectivas
oficinas
el
día
viernes
en
la
tarde
permaneciendo
sus
oficinas
abiertas,
pero
nadie
puede
ingresar
a
los
diferentes
pisos
de
la
compañía
si
no
es
con
tarjeta
y
el
fin
de
semana
queda
un
registro
de
las
personas
que
ingresan.
No
sospechamos
de
nadie
en
particular,
pero
claramente
se
trata
de
una
sustracción
estratégica
y
ataque
a
nuestra
información
y
datos
confidenciales,
ya
que
las
personas
afectadas
son
todos
gerentes
del
área
comercial.
1 DELITO INFORMATICO CONTENIDO EN EL ART. 2º DE LA LEY 19.223
Los
autores
Marcel
Huerta
y
Claudio
Líbano
definen
el
delito
informático
como
“aquellas
acciones
u
omisiones
típicas,
antijurídicas
y
dolosas,
trátese
de
hechos
aislados
o
de
una
serie
de
ellos,
cometidos
contra
personas
naturales
o
jurídicas,
realizadas
en
uso
de
un
sistema
de
tratamiento
de
información
y
destinadas
a
producir
un
perjuicio
en
la
víctima
a
través
de
atentados
a
la
sana
técnica
informática,
lo
cual,
generalmente,
producirá
de
manera
colateral
lesiones
a
distintos
valores
jurídicos,
reportándose,
muchas
veces,
un
beneficio
ilícito
en
el
agente,
sea
o
no
de
carácter
patrimonial,
actué
con
o
sin
ánimo
de
lucro”.
Pues
bien,
esta
definición
fue
incluída
en
el
tipo
penal
contenido
en
el
Art.
2º
de
la
Ley
19.223
promulgada
el
año
1993,
que
introdujo
la
sanción
penal
a
las
conductas
realizadas
en
uso
de
un
sistema
de
tratamiento
de
información
y
destinadas
a
producir
un
perjuicio
en
la
víctima
a
través
de
atentados
a
la
sana
técnica
informática.
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
En
efecto,
dicho
Art.
2°
dispone
lo
siguiente:
“Artículo
2°.
“El
que
con
ánimo
de
apoderarse,
usar,
o
conocer
indebidamente
de
la
información
contenida
en
un
sistema
de
tratamiento
de
la
misma,
lo
intercepte,
interfiera
o
acceda
a
él,
será
castigado
con
presidio
menor
en
su
grado
mínimo
a
medio”.
La
historia
fidedigna
del
establecimiento
de
la
Ley
19.223,
sobre
delitos
informáticos,
se
dejó
expresa
constancia
de
que
este
proyecto
de
ley
tenía
“por
finalidad
proteger
un
nuevo
bien
jurídico
que
ha
surgido
con
el
uso
de
las
modernas
tecnologías
computacionales:
la
calidad,
la
pureza
e
idoneidad
de
la
información
en
cuanto
tal,
contenida
en
un
sistema
automatizado
de
tratamiento
de
la
misma
y
de
los
productos
que
de
su
operación
se
obtengan”.
Sin
embargo
no
solamente
se
protege
ese
bien
sino
que,
además,
concurren
otros
tales
como:
el
patrimonio,
en
el
caso
de
los
fraudes
informáticos;
la
privacidad,
intimidad
y
confidencialidad
de
los
datos
como
en
es
el
caso
del
espionaje
informático;
la
seguridad
y
fiabilidad
del
tráfico
jurídico
y
probatorio
en
el
caso
de
las
falsificaciones
de
datos
probatorios
vía
medios
informáticos;
el
derecho
de
propiedad
sobre
la
información
y
sobre
los
elementos
físicos,
materiales
de
un
sistema
informático,
en
el
caso
de
los
delitos
de
daños.
B. TIPICIDAD
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
iii. Atentados
contra
los
datos
contenidos
en
un
sistema
automatizado
de
tratamiento
de
la
información.
Artículo
tercero.
II) Espionaje
Informático.
Sus
manifestaciones
atendiendo
al
modo
operativo
son:
i. Delitos
de
apoderamiento,
uso
o
conocimiento
indebido
de
la
información
contenida
en
un
sistema
automatizado
de
tratamiento
de
la
información.
Artículo
segundo.
ii. Delitos
de
revelación
indebida
y
difusión
de
datos
contenidos
en
un
sistema
de
tratamiento
de
la
información.
Artículo
cuarto.
C. ESPIONAJE INFORMÁTICO
Los
artículos
2°
y
4°
de
la
Ley
19.223
contemplan,
en
dos
modalidades
distintas,
lo
que
en
doctrina
se
conoce
como
espionaje
informático:
Artículo
4°.“El
que
maliciosamente
revele
o
difunda
los
datos
contenidos
en
un
sistema
de
información
sufrirá
la
pena
de
presidio
menor
en
su
grado
medio.
Por lo tanto este tipo penal se puede distinguir en dos clases:
A)
Delitos
de
apoderamiento,
uso,
o
conocimiento
indebido
de
la
información
contenida
en
un
sistema
automatizado
de
tratamiento
de
la
información,
expresados
en
el
Artículo
2°.
Sobre este último, la doctrina y jurisprudencia nacional ha señalado lo siguiente:
En primer lugar, en lo que respecta a los Elementos Objetivos del tipo:
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
Esta
figura
delictiva
se
diferencia
de
la
anterior
en
lo
que
respecta
al
sujeto
activo,
puesto
que,
no
obstante
la
formulación
con
la
cual
comienza
el
artículo
cuarto
(“El
que...”)
es
amplia,
su
ámbito
de
aplicación
se
restringe
solo
a
aquellos
sujetos
que
tengan
autorización
para
ingresar
al
sistema
automatizado
de
tratamiento
de
información,
debiendo
agravarse
la
penalidad
respecto
de
aquellos
que,
además,
sean
los
responsables
del
mismo
(inciso
2°
artículo
4°).
2°)
La
conducta
de
difusión
sí
que
es
posible
que
la
ejecuten
los
sujetos
activos
del
artículo
2°,
puesto
que
la
conducta
de
difundir
no
implica
necesariamente
que
quien
lo
haga
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
tenga,
a
su
vez,
obligación
correlativa
de
guardar
secreto
de
ella,
en
consecuencia,
la
acción
puede
ser
llevada
a
cabo
tanto
por
quienes
tienen
derecho
para
acceder
al
sistema
como
por
aquellos
que
carecen
de
él.
Sin
embargo,
cabe
preguntarse
lo
siguiente:
si
afirmamos
que
los
sujetos
activos
del
artículo
4°
debe
restringirse
a
aquellos
individuos
que
tengan
autorización
para
ingresar
a
un
sistema,
entonces
¿sería
atípica
la
difusión
que
haga
un
individuo
que
carezca
de
derecho?
a
ello
hay
que
responder
negativamente
si
tomamos
en
consideración
que
el
artículo
segundo
de
la
presente
ley
sanciona
no
sólo
a
aquel
que
tiene
la
intención
de
apoderase
de
información,
sino
que
además,
a
quien
busca
su
utilización.
Entonces
debemos
lógicamente
concluir
que
el
empleo
o
aprovechamiento
de
la
misma
implicará
o
podrá
implicar
una
difusión.
El
texto
legal
castiga
dos
conductas:
la
revelación
y
la
difusión
maliciosa
de
datos.
Ambas
persiguen
resguardar
la
fidelidad
en
la
custodia
de
información,
evitándose
la
vulneración
del
deber
de
reserva
que
pesa
sobre
el
sujeto
sea
el
responsable
o
no
del
sistema.
A.-‐ Revelación de los datos contenidos en un sistema de información.
B.-‐ Difusión de los datos contenidos en un sistema de información.
No
obstante
que
en
la
redacción
del
tipo
penal
no
se
señala
que
los
datos
sean
secretos,
una
interpretación
finalista
debe
hacernos
concluir
que
sólo
deben
protegerse
o
quedar
bajo
el
amparo
del
tipo
penal,
aquellos
datos
que
sean
de
interés
por
ejemplo
económico,
estratégico,
íntimos,
etc.,
para
el
sujeto
pasivo.
Al
ocuparse
la
expresión
revelar
se
confirma
dicha
apreciación.
Además
la
lógica
nos
lleva
a
concluir
que
no
es
lo
mismo
revelar
o
difundir
recetas
de
cocina
que
el
valor
a
futuro
de
cotizaciones
bursátiles.
D. TIPO SUBJETIVO
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
Sentido
y
Alcance
de
la
expresión
“maliciosamente
utilizada
en
los
artículos
1°,
3°
(ambos
constitutivas
de
sabotaje
informático),
y
4°
(espionaje
informático)
A
estos
efectos
resulta
ilustrativo
tener
en
consideración
lo
que
la
jurisprudencia
ha
señalado
en
torno
a
estos
puntos.
Los
siguientes
fallos
se
han
hecho
cargo
de
los
puntos
en
cuestión.
b)
Corte
de
Apelaciones
de
Santiago,
año
1985:
“
La
presunción
establecida
en
el
inciso
2°
del
artículo
1°
del
Código
Penal
no
tiene
aplicación
si
la
existencia
del
delito
requiere
del
llamado
dolo
específico,
que
importa
la
intención
precisa
de
causar
determinadas
consecuencias.
Cuando
la
ley
lo
exige
emplea
la
palabra
‘maliciosamente’
o
la
frase
‘con
malicia’,
como
ocurre
en
el
art.
198
del
mencionado
Código,
corresponde
probar
al
sentenciador
que
el
inculpado
obró
con
intención
criminal
de
hacer
uso
o
aprovecharse
del
documento
falso”
(RDJ,
tomo
LXXXII,
N°
2°,
sección
IV,
año
1985
p.
182)
e)
Corte
Suprema
de
Justicia,
año
1995:
“En
resumen,
la
sentencia
que
se
impugna
por
el
recurso
de
casación
absolvió
al
procesado
únicamente
por
estimar
que
su
acción
estuvo
desprovista
de
dolo,
de
modo
que,
aunque
se
daban
todos
los
demás
elementos
del
delito,
cabía
concluir
que
no
había
incurrido
en
el
delito
de
daños
por
carecer
de
dolo
su
acción.
El
sentenciador
exigió
un
requisito
que
no
exige
la
ley
para
configurarlo,
al
requerir
un
dolo
específico,
o
sea
acto
deliberadamente
encaminado
al
propósito
de
perjudicar
a
un
tercero.
Que
la
sentencia
que
se
impugna
ha
estimado
probado
los
hechos
que
acepta
el
recurrente,
de
modo
que
la
infracción
de
las
leyes
que
denuncia
del
Código
Penal
es
clarísima,
toda
vez
que
los
artículos
484
y
487
del
Código
Punitivo
sancionan
a
aquellos
que
causen
daño
en
propiedad
ajena,
sin
requerir
dolo
específico
o
directo,
como
se
expresa
en
aquellas
sentencia,
para
lo
cual
basta
la
simple
lectura
de
esos
preceptos,
de
los
que
se
infiere
claramente
que
el
legislador
no
ha
contemplado
tal
requisito,
como
sucede
en
otros
hechos
punibles
en
que
emplea
las
expresiones
‘actuar
maliciosamente’
o
‘a
sabiendas’
o
‘con
conocimiento
de
causa’.
Fluye
así
infracción
al
artículo
1°
del
CP.
Toda
vez
que
el
delito
de
daños
tipificado
en
los
artículos
484
y
487
de
dicho
Código
se
rige
por
la
presunción
de
dolo
que
se
establece
en
el
artículo
1°
recién
citado”.
(RDJ,
tomo
XCII,
sección
IV,
año
1995,
p.230).
II)
En
relación
al
tipo
de
dolo
que
abarca
la
expresión
“maliciosamente”,
el
término
en
su
acepción
natural
y
obvia
nos
indica
la
idea
de
una
voluntad
consiente
y
determinada
no
solamente
a
realizar
una
conducta
típica
y
antijurídica
sino
que,
además,
el
agente
se
encuentra
animado
a
lograr
la
producción
del
hecho
punible
y,
por
cierto,
su
plasmación
en
la
realidad
mediante
la
consecución
de
sus
resultados.
Por
lo
tanto,
los
tipos
penales
(artículos
1°,
3°
y
4°)
requieren
de
dolo
directo
quedando
excluidos
el
dolo
de
consecuencias
seguras
o
necesarias
y
el
dolo
eventual.
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
Ahora
bien,
nada
impide
estimar
que
una
acción
que
se
inicie
sin
la
concurrencia
de
dolo
directo,
se
enmarque
dentro
de
algunos
de
los
tipos
descritos,
si
es
que
algunos
de
los
actos
que
componen
el
hecho
se
tiñe
de
dolo
directo,
como
por
ejemplo
un
hacker
puede
haber
quebrantado
los
sistemas
de
seguridad
de
un
ordenador,
pero
sin
el
propósito
de
apoderarse
de
información
contenida
en
él,
es
decir,
sólo
buscando
efectuar
un
joy
riding.
Sin
embargo,
puede
ocurrir
que
dentro
del
sistema
detecte
información
de
relevancia
y
decida
apoderarse
de
ella.
CONCLUSIONES
En
suma,
habida
consideración
de
lo
expuesto
y
de
los
hechos
en
que
se
funda
esta
querella:
i) La
sustracción
de
los
referidos
computadores
importa
un
acceso
ilegítimo
a
la
información
y
datos
confidenciales
que
se
encuentran
dentro
de
ellos.
ii) La
sustracción
de
los
referidos
computadores
posibilita
el
ingreso
al
servidor
de
la
compañía
con
lo
que
se
accede
ilegítimamente
a
la
información
y
datos
confidenciales
contenidos
en
él.
2.
ROBO
CON
FUERZA
EN
LUGAR
NO
HABITADO
El
delito
de
robo
con
fuerza
se
define
en
el
artículo
432,
que
sanciona
al
que
sin
la
voluntad
de
su
dueño
y
con
ánimo
de
lucrarse
se
apropia
de
cosa
mueble
ajena
usando
de
fuerza
en
las
cosas,
y
sin
emplear
violencia
o
intimidación
en
las
personas.
Es
la
fuerza
en
las
cosas
empleada
la
que
distingue
a
este
tipo
de
delito.
La
doctrina
estima
que
en
principio,
por
fuerza
para
estos
efectos
ha
de
entenderse
la
de
naturaleza
física
empleada
para
vencer
las
defensas
u
obstáculos
materiales
que
impiden
el
apoderamiento
de
la
cosa
ajena.
La
fuerza
en
el
robo
requiere
de
ciertas
modalidades
especiales
que
han
sido
señaladas
expresamente
por
la
ley,
y
en
consecuencia,
no
siempre
que
se
emplee
fuerza
en
una
sustracción
hay
robo.
La
fuerza
en
el
delito
de
robo
no
tiene
como
objetivo
tomar
la
cosa
misma,
sino
vencer
o
superar
los
medios
de
protección
de
esta.
Si
se
usa
después
de
la
apropiación,
no
hay
fuerza
en
las
cosas.
La
fuerza
sancionada
en
el
robo
está
dirigida
a
violentar
los
dispositivos
de
resguardo
del
bien
ajeno
con
el
fin
de
apoderarse
del
mismo,
no
es
fuerza
para
la
ley
la
que
se
emplea
para
tomar
ese
bien.
La
fuerza
ha
de
usarse
con
motivo
del
apoderamiento,
para
facilitar
la
acción
posterior
de
tomar
el
objeto
mueble
ajeno.
El
delito
de
robo
con
fuerza
en
las
cosas
en
lugar
no
habitado
está
consagrado
en
el
artículo
442
del
Código
Penal
el
cual
expresa:
“El
robo
en
lugar
no
habitado,
se
castigará
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
con
presidio
menor
en
su
grado
medio
a
máximo,
siempre
que
concurra
alguna
de
las
circunstancias
siguientes:
1º Escalamiento.
El
escalamiento
constituye
fuerza
únicamente
cuando
se
realiza
para
entrar
al
recinto
no
habitado.
La
circunstancia
comisiva
del
numeral
2º
del
artículo
442
es
la
denominada
por
la
doctrina
como
fuerza
interior,
es
decir,
se
produce
al
momento
de
acceder
a
la
cosa
se
hace
venciendo
sus
resguardos
de
seguridad.
POR
TANTO,
en
mérito
de
lo
expuesto
y
de
lo
dispuesto
en
el
Art.
111
y
siguientes
del
Código
Procesal
Penal,
el
Art.
2º
de
la
Ley
19.223
y
Art.
442
N.ºs
1
y
2
del
Código
Penal,
A
US.
PIDO
se
sirva
tener
por
interpuesta
querella
criminal
de
todos
aquellos
que
en
el
transcurso
de
la
investigación
resulten
responsables
como
autores,
cómplices
o
encubridores
de
los
delitos
de
ESPIONAJE
INFORMÁTICO
contemplado
en
el
artículo
2°
de
la
Ley
N°
19.223
y
ROBO
CON
FUERZA
EN
LUGAR
NO
HABITADO
establecido
en
el
artículo
442
N.ºs
1
y
2
del
Código
Penal,
ambos
en
fase
de
consumados;
la
admita
a
tramitación,
se
remita
la
querella
al
Ministerio
Público,
para
que
en
definitiva
investiguen
los
delitos,
formalicen
y
acusen
a
todos
los
responsables
de
los
mismos,
y
sean
condenados
al
máximo
de
las
penas
que
en
Derecho
procedan,
con
expresa
condenación
en
costas.
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
PRIMER
OTROSÍ:
A
US.
PIDO
tener
presente
que
el
ilícito
tiene
su
principio
de
ejecución
el
día
6
de
julio
de
2018
en
el
domicilio
de
mi
representada
ubicado
en
Av.
Cerro
El
Plomo
5.680,
piso
7,
comuna
de
Las
Condes,
ciudad
de
Santiago,
lugar
donde
fue
recibida
la
oferta.
SEGUNDO
OTROSÍ:
A
US.
PIDO
en
virtud
de
lo
dispuesto
en
el
artículo
113
letra
e)
del
Código
Procesal
Penal,
solicito
al
Ministerio
Público
la
práctica
de
las
siguientes
diligencias
de
investigación:
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
CUARTO
OTROSÍ:
A
US.
PIDO,
con
el
objeto
de
acreditar
mi
legitimación
y
personería
para
presentar
querella
por
la
víctima
sociedad
“SMU
S.A.”,
tener
por
acompañada
copia
autorizada
de
mandato
judicial
otorgado
por
escritura
pública
ante
Notario
Público
don
Álvaro
González
Salinas
de
fecha
02
de
agosto
de
2017,
con
firma
electrónica.
QUINTO
OTROSÍ:
A
US.
PIDO
tener
presente
que
en
mi
calidad
de
abogado
habilitado
para
el
ejercicio
de
la
profesión
asumiré
personalmente
el
patrocinio
y
poder
en
la
presente
causa.
SEXTO
OTROSÍ:
A
US.
PIDO
tener
presente,
en
virtud
de
lo
dispuesto
en
los
artículos
26
y
31
del
Código
Procesal
Penal,
que
se
indica
como
domicilio
el
de
Luis
Thayer
Ojeda
0191,
Piso
2,
Of.
207,
comuna
de
Providencia,
ciudad
de
Santiago;
y,
asimismo,
se
fija
como
forma
de
notificación
el
correo
electrónico
cgonzalez@gycia.cl
(09-‐8799780
y
02-‐
6381527).
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
AGUSTINAS 1070
PISO 2 , FONO 22 490 38 00
CV:0001716770193611