Anda di halaman 1dari 35

FACULTAD DE DERECHO

CIBERDELITOS Y SU REGULACIÓN EN EL
DERECHO PENAL CHILENO

Christian Solano Fuentes

Profesor Guía:
Dr. Iván Navas Mondaca

Santiago, 2015.
RESUMEN

El objetivo de esta investigación es analizar críticamente los aspectos más relevantes de los
delitos informáticos, a través de un estudio pormenorizado de la situación actual de la regulación
de estos en Chile. La legislación penal vigente que regula estos delitos no es suficiente para
afrontar los nuevos tipos de vulneraciones que la gente recibe a diario. Debido a esto existe una
desinformación de tanto el ciudadano común como también de los letrados. Este trabajo además
de realizar una crítica busca informar e indagar en las razones por las cuales no se ha efectuado
una reforma a la ley vigente en aras de poder efectuar un resguardo efectivo a los derechos de
las personas en Internet. Además de tratar de vislumbrar posibles soluciones al conflicto actual.

Palabras clave: delito informático, información, sistema de datos.


ÍNDICE

Introducción 1

Capítulo I: Regulación Actual en el Derecho Penal Chileno 4


1.1 Consideraciones previas 4

1.1.1 Marco Conceptual 4

1.1.2 Tipo Penal Básico 5

1.1.3 Otros Tipos Penales 7

1.2 Análisis Dogmático de la ley 19.223: Sabotaje y Espionaje Informático 8

1.2.1 Bien Jurídico 9

1.2.2 Conductas Típicas 11

1.2.2 Naturaleza del Delito 13

1.2.3 Sujetos 15

Capitulo II: Vacíos a la Ley 19.223 18

2.1 Puntos de conflicto 18

2.2 Atribuciones PDI 24

Capitulo III: El Delito Informático en legislaciones extranjeras 25

Conclusión 29

Bibliografía
INTRODUCCIÓN

En la actualidad, el uso de aparatos tecnológicos que poseen la facultad de


ingresar a internet y las redes sociales se ha masificado de manera notable1. Y esta
realidad, se ha dado tanto entre la población joven como en la adulta. Respecto de los
jóvenes, el fácil ingreso a las plataformas de redes sociales como Facebook o Twitter
se ha transformado no solo en una herramienta para divertirse, sino que también en
una puerta de entrada para vulnerar la privacidad de las personas y, en algunos casos,
para cometer distintos tipos de delitos que han sido establecidos conforme ha
evolucionado la tecnología.

Sin perjuicio de los grandes avances tecnológicos, estos no han sido directamente
proporcionales a los cuidados que han tomado las personas, ya sea personalmente, o respecto
de los padres, en virtud de los contenidos que pueden ser revisados, o las personas con las
que se tienen contacto. Así, actualmente, se han establecido diversas normas –a nivel
nacional e internacional– que tipifican conductas cometidas mediante el uso de plataformas
tecnológicas, pero aun si, el conocimiento de las personas respecto de estas conductas
delictivas, ya sea como sujeto activo o pasivo del mismo, es bastante precario.

Se ha escogido este tema en virtud de la inmensa trascendencia que ha


adquirido conforme avanza el tiempo esta temática. Como usuario habitual de esta
plataforma, se ha podido constatar fehacientemente el uso constante de esta tribuna
por parte de menores de edad y de gente con pocos conocimientos tecnológicos que
en un afán de mantenerse actual accede a internet, estas personas dentro de su

1
EMOL, “Chile está entre las naciones emergentes con mayor uso de internet y telefonía móvil”, Santiago, 13
de febrero de 2014 (Disponible on-line en:
http://www.emol.com/noticias/tecnologia/2014/02/13/644734/chile-esta-entre-las-naciones-emergentes-con-
mayor-uso-de-internet-y-telefonia-movil.html)

1
inocencia son vulnerables ante las artimañas de personas que buscan precisamente
esta inocencia para aprovecharse de ella.

Surge entonces la pregunta de si es suficiente la normativa actual que regula


los delitos informáticos. Antes de poder iniciar esta investigación para dar respuesta
a esta pregunta, debemos establecer a que uno se refiere con delito informático: “Los
delitos informáticos se caracterizan por castigar conductas dirigidas en contra del
soporte lógico de un sistema de tratamiento de información. Lo que se quiere recalcar
con esto es que un sistema de tratamiento de información, como por ejemplo un
computador, se compone principalmente de dos partes: el soporte lógico (los datos,
la información contenida en el sistema), es decir, el software; y el soporte físico (los
cables, chips, carcasa del equipo), es decir, el hardware. Una conducta dirigida
contra los datos es un delito informático”2
De acuerdo a la anterior definición, se da a entender el enfoque que tendrá
esta investigación que va directamente hacia los delitos informáticos, los cuales no
deben confundirse con los delitos que utilizan los computadores como un medio para
hacerlos como por ejemplo, la difusión de material pornográfico infantil el cual puede
cometerse no necesariamente por medios electrónicos. Eso si cabe señalar que la
conducta del delito informático puede caer sobre tipos de conductas tradicionales,
como el robo de contraseñas de cuentas bancarias, correos electrónicos, etc. Un
ejemplo de delito informático es la utilización de programas computacionales para
adquirir la contraseña de ingreso de un profesor y utilizarla para asignarse
calificaciones más altas de las que se obtuvieran con el fin de avanzar en la carrera.

Se plantea que la legislación penal vigente que regula esta materia, los delitos
informáticos, es insuficiente para afrontar los nuevos tipos de vulneraciones que la
gente recibe a diario, debido a esto existe una desinformación de tanto el ciudadano
común como también de los letrados. Considerando la época en la cual se creó esta

2
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de Derecho
y Tecnología, 2014, p 13.

2
norma y la situación actual han logrado generar una brecha enorme entre el delito
cubierto por la norma y el que sucede en la actualidad.

Para dar cumplimiento al objetivo de la investigación y establecer si realmente


la legislación penal vigente sobre delitos informáticos es suficiente, la presente
monografía se divide en cuatro capítulos. El primer capítulo se titula “Regulación
Actual en el Derecho Penal Chileno” Este se dividirá en dos sub capítulos los cuales
son “Consideraciones previas” y “Análisis Dogmático de la Ley 19.223”. El primero
de estos busca establecer un marco conceptual básico de la investigación y las
consideraciones previas al tema. A fin de contextualizar al lector y explicar detalles
esenciales de la legislación, la tipificación del delito informático y el método de
aplicación de esta. Se abordara el marco conceptual, el tipo penal básico y otros tipos
penales. Esto se realizara mediante el estudio de diversas fuentes bibliográficas. El
siguiente subcapítulo se refiere al Análisis de la ley 19.223, el cual tiene por objeto
estudiar la ley principal del delito informático la cual es la Ley 19.223. Con esto, se
fija el principal punto en el cual se realizara la crítica. Allí se buscara determinar el
bien jurídico que está detrás en este tipo penal. Así mismo se analizara la conducta
típica, la naturaleza del delito y los sujetos. El método para efectuar esto será el
analizar la Ley en sí, la historia de esta y la interpretación de los autores.

El segundo capítulo se titula “Vacíos a la ley 19.223”, en este se analizan las


razones por las cuales se considera ineficaz la legislación actual mediante la
exposición de los posibles casos de vulneración que no están tipificados en la ley
19.223, para lo cual se examinaran los errores de la norma, las vulneraciones actuales
y otros tipos no contemplados en la ley referida, referidos en textos como el
Cibercrimen del profesor Fernando Miro Llinares, destacado autor español en la
materia. En este capítulo es donde se encuentra el grueso de la investigación ya que
en este, se busca demostrar que la hipótesis presentada es correcta y si realmente se
logra vislumbrar que la legislación nacional con respecto al tema es ineficaz y no
logra un adecuado resguardo de la privacidad y la seguridad de la información en
internet. También se hará en este capítulo un análisis a las facultades que detenta la
brigada del Cibercrimen de la Policía de Investigaciones de Chile ya que estos son

3
los principales encargados en buscar y efectuar las correspondientes detenciones a
aquellos que han cometido infracciones de origen informático.

El último capítulo se titula “El Delito Informático en legislaciones


extranjeras“, en el cual se realiza un análisis a las legislaciones y doctrinas de otros
Estados haciendo un balance con nuestra legislación, para poder ilustrar cuan
desactualizada esta la legislación chilena. Además de otorgarnos nuevas perspectivas
al respecto, que nos permitirían encontrar posibles nuevas formas de abordar y
amparar correctamente los derechos de la nación en Internet. Para realizar esto se
analizan variadas legislaciones extranjeras, en especial la de España, ya que esta es
parte de las influencias iniciales a nuestra propia legislación, siendo que nuestro
Código Penal está altamente influenciado por el modelo español de 18483 y que
además ha abordado el tema del delito informático; para efectuar dicho análisis se
estudiaran los artículos y discursos de diversos autores españoles destacados en el
tema.

CAPÍTULO 1: REGULACIÓN ACTUAL EN EL DERECHO PENAL CHILENO

1.1 CONSIDERACIONES PREVIAS

a) MARCO CONCEPTUAL:

Según nuestra legislación, específicamente en el artículo primero del Código


Penal el delito es “toda acción u omisión voluntaria penada por la ley”. Uno comete
un delito cuando este se exterioriza, mediante una conducta que está estipulada por la
ley. Existen muchas discrepancias con respecto a la forma en que nuestra legislación
define delito. Bajo este concepto la doctrina ha desarrollado un concepto por el cual
se entiende que delito es una conducta típica, antijurídica y culpable4.

¿Qué quiere decir que sea típica, antijurídica y culpable? En resumidas cuentas
se refiere a que el delincuente es una persona libre y que hizo mal uso de su libertad,

3
BENVENUTO VERA, «El delito informático, Ley 19223», VII Congreso Iberoamericano de Derecho e
Informática “Al inicio de un nuevo milenio”, p. 4.
4
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª ed., 2003, p. 159.

4
el cual es castigado con una pena. La tipicidad se refiere a que es necesario que la ley
describa la acción u omisión para que esta pueda ser conocida y sancionada por un
tribunal. Esta descripción de la acción u omisión también se conoce como tipos
penales.

La noción de ciberdelito puede abarcar desde delitos económicos, como el


robo, la falsificación, el fraude informático, el hackeo de computadores, el espionaje,
el sabotaje, la extorsión informática, la piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la distribución de contenidos
ilegales y dañosos, la incitación a la prostitución hasta otras actitudes que atenten
contra la moralidad, las buenas costumbres y el bien común. 5
Aquella noción es amplia ya que engloba los delitos computacionales junto a los
informáticos, siendo los últimos el objeto de estudio de esta monografía. En razón de que los
delitos computacionales tienen la tendencia a quedar adheridos a otros tipos penales que no
requieren de un computador para ser realizados, siendo este solo un medio.

Como bien se explica en la introducción, en Chile los delitos informáticos


buscan castigar conductas que atacan el soporte lógico de un sistema de tratamiento
de información, aquello que es denominado software; a diferencia del hardware el
cual se refiere al equipo físico que contiene la información. Esta distinción se realiza
ya que un delito informático estaría dirigido hacia los datos del sistema, mientras que
un “ataque” al soporte material no pasaría de un delito de daños6
De esto podemos entender que el elemento en el que cae la conducta típica en
el ámbito informático es abstracto, se manifiesta a través de los datos contenidos en

5
Realizando esta enumeración lo que se busca es dar a entender al lector la amplitud del tema del Cibercrimen,
para que posteriormente se pueda dar el énfasis necesario y precisar en qué se basa la investigación. Se realizó
en base al artículo de SÁNCHEZ MEDERO, «Ciberespacio y el crimen organizado: Los nuevos desafíos del siglo
XXI», Revista Enfoques Ciencia Política y Administración Pública de la Universidad Central de Chile, 2012,
p.73.
6
ART. 484 DEL CÓDIGO PENAL CHILENO DE 2015: “Incurren en el delito de daños y están sujetos a las penas de
este párrafo, los que en la propiedad ajena causaren alguno que no se halle comprendido en el párrafo anterior.”

5
el sistema el cual los interpreta de manera de que son visibles a través del hardware o
el equipo físico que “contiene” la información.

b) TIPO PENAL BÁSICO:

Como bien se dijo el tipo penal es la descripción7 de la acción u omisión que


es penada por la ley. El tipo penal básico se refiere a aquel que comprende el tipo
general que castiga las acciones u omisiones que buscan afectar al bien jurídico
protegido. Por ejemplo, en los delitos contra la vida, el homicidio simple es el tipo
básico y el homicidio calificado es un homicidio específico pues requiere más
elementos que el simple debido a que constituye un ataque más grave a la vida de
otro.
La permanencia y automaticidad son de las principales características del
delito informático. Con esto nos referimos a que el daño proviene de una suma
automática de acciones ilícitas que permanentemente están ocurriendo en el tiempo y
que además son de difícil detección debido a la cualidad que tienen estas mismas,
siendo su objetivo un ente abstracto, el cual es la información contenida dentro de una
determinada computadora.

Marcel Huerta y Claudio Líbano definen delito informático como “todas


aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos
aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas,
realizadas en uso de un sistema de tratamiento de información y destinadas a producir
un perjuicio en la victima a través de atentados a la sana técnica informática, lo cual,
generalmente, producirá de manera colateral lesiones a distintos valores jurídicos,
reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter
patrimonial, actué con o sin ánimo de lucro”

7
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 183.

6
Esta definición engloba en su totalidad todos los tipos penales dentro del
espectro del delito informático donde se suele distinguir entre el “sabotaje
informático, el fraude informático y el espionaje informático.”8

El sabotaje informático aquel que se define como “toda conducta típica,


antijurídica y culpable que atenta contra la integridad de un sistema automatizado
de tratamiento de información, de sus partes, de sus componentes, de su
funcionamiento o de los datos contenidos en el”9

Es decir que se considera como un hecho delictual que afecta tanto al


funcionamiento, como a la información y al sistema de información propiamente tal.
Así el atentado en contra del software o sus componentes, supone un delito que
engloba cualquier acción que se refiera a la inutilización, la destrucción, el
impedimento, la modificación de este sistema de información. Los cuales están
tipificados por nuestra legislación actual10.
Por esto es viable decir que el sabotaje informático es el tipo penal básico dentro de
los delitos informáticos, ya que para poder realizar cualquiera de los tipos penales
anteriormente distinguidos es necesario atentar contra la integridad del sistema de
tratamiento de información. Sin embargo existe una única excepción del Articulo 2 de la Ley
19.223 donde el solo hecho de ingresar al sistema indebidamente se constituye delito
informático.

c) OTROS TIPOS PENALES:

8
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de Derecho
y Tecnología, 2014, p 14.
9
BENVENUTO VERA, «El delito informático, Ley 19223», VII Congreso Iberoamericano de Derecho e
Informática “Al inicio de un nuevo milenio” P.8-10
10
Se dará énfasis y un análisis de la legislación en el siguiente subcapítulo. Para acotar, este tipo se encuentra
en los artículos 1 y 3 de la Ley 19.223

7
Ya en la sección anterior abordamos el sabotaje informático siendo este el tipo
penal básico. Respecto del fraude informático y el espionaje informático podemos
decir que:

El fraude informático, va de la mano con lo que se conoce como la


manipulación de datos. Esta última consiste en una indebida utilización de un sistema
de tratamiento de datos, el cual ocasiona una alteración de la sana técnica informática,
alterando los datos contenidos en el sistema en cualquiera de sus fases, con o sin
ánimo de lucrar y en perjuicio de terceros. En este sentido las acciones pueden ser de
simplemente cambiar los datos, eliminar datos o destruir datos con el ánimo de alterar
la forma en como estos son percibidos por un tercero.
Para estos efectos, se considera que la “Sana Técnica Informática” es la
presunción que tiene una persona en la plenitud de sus facultades y capacitada para
utilizar un sistema computacional, de que lo que está percibiendo en este es fehaciente
y verdadero.
Cabe mencionar que el delito de fraude y el de estafa por medios informáticos
no está tipificado en la ley 19.223 ni en nuestro Código Penal, en el Segundo Capitulo
de este trabajo se hablara de esta falta de tipificación.

El espionaje informático se entiende como toda “conducta típica, antijurídica


y culpable que tiene por finalidad la violación de la reserva u obligación de secreto
de la información contenida en un sistema de tratamiento de información”11
En este caso se aprecia el espionaje informático como un delito que incluye el
apoderamiento, uso o conocimiento de información ajena o restringida contenida en
un sistema de información. Este tipo penal engloba aún más conductas punibles
típicas como la intercepción, interferencia y el acceso indebido a dicha información.
Un apoderamiento, uso y conocimiento indebido de la información. Y también

11
Ídem. BENVENUTO VERA

8
comprende el delito de difusión y la revelación indebida de estos datos el cual está
penalizado y contemplado en nuestra legislación. 12
Es decir que además de la violación al sistema de datos, el sujeto activo
requiere proceder con una determinada motivación, precisamente actuar con ánimo
de apoderarse, usar o conocer indebidamente de la información contenida en el13

1.1 ANÁLISIS DE LA LEY 19.223: SABOTAJE Y ESPIONAJE INFORMÁTICO

La ley 19.223 fue publicada el 7 de Junio del año 1993, la cual tipifica
figuras penales relativas a la informática, en esa época introducía una novedad de
relevancia mundial en cuanto al bien jurídico que buscaba proteger. El 16 de julio
de 1991 se presentaba un proyecto de “Ley sobre Delito Informático” a la Cámara
de Diputados, que eventualmente daría origen a la primera ley chilena contra el
Delito informático: la Ley N°19.223. Transcurrieron dos años de discusiones
jurídicas y tramites, antes de ser promulgada el 28 de mayo del año 1993 y
publicada en la fecha anteriormente expuesta en el diario oficial N°34.584. Esta
norma contiene antecedentes de la legislación francesa14 la cual a diferencia de
nuestra norma incluye también atentados contra el hardware o soporte físico del
sistema de datos.15

a) BIEN JURÍDICO:

La misión del derecho penal es la protección de los bienes jurídicos siendo


estos “Un bien vital de la comunidad o del individuo, que por su significación social

12
Al igual a cuando se refiere al sabotaje informático este tipo será desarrollado en el siguiente subcapítulo,
para acotar, el tipo penal se encuentra en los artículos 2 y 4 de la Ley 19.223
13
CONTRERAS CLUNES, «Delitos informáticos un importante precedente», Revista Ius Et Praxis Vol. 9, N°1,
2003.
14
Ley 88-19, FRANCIA, Sobre el fraude informático, 5 de enero, 1988.
15
Este tema se deja pendiente y se desarrollara en el tercer capítulo del trabajo.

9
es protegido jurídicamente” 16 esta protección se realiza mediante sanciones, medidas
de protección que restringen la libertad de los afectados según el caso.

Los bienes jurídicos en otras palabras son intereses relevantes de las personas
en tanto estas son sujetos sociales, las cuales consideran dichos intereses como
valiosos y dignos de una protección penal frente a conductas que podrían peligrar su
integridad.
La ley 19.223 como toda norma penal busca proteger un determinado bien
jurídico, como bien se estableció en la discusión legislativa de la norma, esta ley tiene
por objetivo “Proteger la calidad, pureza e idoneidad de la información en cuanto
tal, contenida en un sistema automatizado de tratamiento de la misma, y los
productos que de su operación se obtengan” 17
Lo que hace único a los delitos informáticos cae sobre el objeto material, el
supuesto por el cual se desenvuelven. El soporte de un sistema de información es el
objetivo de ataque de un sujeto activo informático, ya sea para ingresar un virus
computacional, obtener datos o programas que no le pertenecen y alterar cómo
funciona el sistema. Esto no puede ser ignorado a la hora de determinar qué es lo que
se protegerá, debido a que esto no puede ser planteando en un término genérico y que
no distinga de otros objetos materiales. Considerando que el sistema de información
al que se busca proteger es inmaterial, por lo cual deja en vista uno de los tantos
errores que tiene la Ley 19.223.
En base a lo anteriormente expuesto se cree que “el interés digno de
protección penal en los delitos informáticos debería ser la confidencialidad del
soporte lógico de un sistema automatizado de información”18.
Sería idóneo y conveniente considerar la confidencialidad del soporte como
el bien jurídico del delito informático ya que precisaría el campo de acción y la

16
GARRIDO MONTT, Derecho Penal Parte General tomo I, 2ª Ed., 2007, p. 63.
17
Moción parlamentaria de José Antonio Viera-Gallo del 16 de julio de 1991, sesión 19, legislatura 322, Boletín
412-07.
18
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 16.

10
interpretación de las figuras existentes. Bajo esa postura, se podría eximir de
responsabilidad penal una conducta que afecte datos confidenciales, existiendo una
Interpretación restrictiva del tipo.19
Cabe destacar que el delito informático es un delito pluriofensivo, es decir que ataca
muchos bienes jurídicos, ya que no solo atenta sobre la confidencialidad del soporte lógico
si no también sobre el patrimonio como en el caso del fraude informático, la privacidad,
intimidad y confidencialidad de los datos, como en el caso del espionaje informático; el
derecho de propiedad sobre la información, en el caso del sabotaje informático. Incluso
podría atentar contra la vida.
En comparación a la legislación española, el delito informático se encuentra
diseminado a lo largo de todo su Código Penal, agregándose a diversas tipificaciones
informáticas. Lamentablemente en Chile se intentó introducir en el proyecto de ley del
año 1991, una indicación de que se incluyeran en nuestro Código Penal los delitos
informáticos, pero esta fue rechazada por la Cámara de Diputados

b) CONDUCTAS TÍPICAS :

Como bien dijimos en el subcapítulo anterior dentro de las conductas típicas


sancionadas por la Ley 19.223 no se encuentra el delito de Fraude Informático. Esta norma
contempla cuatro artículos, los cuales se clasifican en dos grandes figuras delictivas: El
Sabotaje Informático y el Espionaje Informático. Estos dos tipos en la ley se dividen en
artículos distintos, atendiendo al objeto sobre el cual atentan o el modo en el cual atentan.

El Sabotaje informático ya explicado anteriormente está comprendido en los artículos


1 y 3 de la Ley 19.223 los cuales son:

Artículo 1 “El que maliciosamente destruya o inutilice un sistema de


tratamiento de información o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a

19
Se volverá a retomar este punto en el Segundo Capitulo de este trabajo

11
máximo. Si como consecuencia de estas conductas, se afectaren los datos contenidos
en el sistema, se aplicara la pena señalada en su inciso anterior en su grado máximo”

Artículo 3 “El que maliciosamente altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de la información, será castigado con presidio menor en
su grado medio”.

Como bien explicamos el Sabotaje Informático encierra las conductas


tipificadas atendiendo a que estas pueden ser el sistema de tratamiento de
información, sus componentes, como funciona o los datos de esta.

Además de que incluye como requisito del delito que exista dolo, siendo el
dolo asociado directamente a la palabra malicia en nuestro Código Penal. Pero nuestro
Código no define dolo, Alfredo Echeverri define dolo como la forma característica de
la voluntad culpable en materia penal e integra la generalidad de los delitos. Sin ser
esta definición efectiva en poder ilustrar el dolo, es conveniente hacer la comparación
con el Derecho Civil donde el dolo está definido en el artículo 44 del Código Civil
Chileno, en el cual se refiere a la idea de inferir injuria a otro en su persona o
propiedad. Lo cual en Derecho Penal es inaplicable porque no corresponde a la
exigencia subjetiva del delito que debe ser referida a la voluntad del sujeto respecto
de las exigencias objetivas de cada hecho típico. Para la doctrina en general la palabra
malicia no podía significar otra cosa que intención. Eventualmente la doctrina
coincide en que “actúa dolosamente el que conoce y quiere la realización del hecho
típico. De ellos cabe distinguir como contenido del dolo, un elemento intelectivo (el
conocer) y un elemento volitivo (el querer)”20.

Como se dijo anteriormente La Ley 19.223 contiene tipos que exigen dolo
directo en su comisión, por la expresión «maliciosamente» que se aprecia en sus
redacciones. Sin embargo se debe concluir que los delitos informáticos no admiten
una comisión culposa, debido al contexto de donde provienen estos considerando los
conocimientos que se necesitan para efectuar el delito impiden que exista una

20
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 255.

12
imprevisión por parte del sujeto activo respecto a lo que realiza y las consecuencias
que podría traerle. La excepción a esto vendría por el uso negligente o descuidado de
programas virus, gusanos u otros elementos dañinos21, conductas que se realizaran
en ausencia de dolo, las cuales serían conductas atípicas.

Las sanciones comprendidas en ambos casos de Sabotaje varían según el efecto que
estas tengan en el sistema, en las figuras del primer artículo es decir la destrucción e
inutilización del sistema o la obstaculización, modificación de su funcionamiento las penas
van desde los 541 días a 5 años dependiendo de la gravedad de la acción. Pero si estas traen
como consecuencia la destrucción de los datos la pena va de 3 años y un día a 5 años,
aumentando la gravedad del delito. En el caso del tercer artículo de la ley, que van
directamente asociadas a los datos, su destrucción, daño o alteración dolosa, la pena va desde
los 541 días a los 3 años.

Mientras que el Espionaje informático está incluido en los artículos 2 y 4 de la Ley


19.223:

Artículo 2 “El que con ánimo de apoderarse, usar, o conocer indebidamente de la


información contenida en un sistema de tratamiento de la misma, lo intercepte o interfiera o
acceda a él, será castigado con presidio menor en su grado mínimo a medio”

Artículo 4 “el que maliciosamente revele o difunda los datos contenidos en un sistema
de tratamiento de la información, será castigado con presidio menor en su grado medio”

El Espionaje informático engloba figuras delictivas que se ocupan del modo


operativo en el cual se ejecutan, los cuales pueden ser, delitos de apoderamiento
indebido, uso o conocimiento indebido de información, que además se cometieron
interceptando o accediendo al sistema de tratamiento de datos, este tipo comprende

21
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 20.

13
lo que popularmente se conoce como “hacking”22. El espionaje informático también
comprende el hecho de efectuar una revelación indebida o una difusión de datos
contenidos en un sistema de tratamiento de información, realizado con dolo.

En lo referente a las sanciones, en el caso del segundo artículo, el que se refiere


al apoderamiento, uso de conocimiento indebido mediante la interceptación y acceso
a un sistema de información la pena va desde los 61 días a los 3 años. Con respecto
al cuarto y último artículo de la Ley la conducta típica de revelación o difusión
maliciosa de los datos tiene penas que va desde los 541 días hasta 3 años, además
agrega una pena mayor si aquel que difunde era el encargado del sistema, aumentando
la pena que iría desde los 3 años y un día a los 5 años.

c) NATURALEZA DEL DELITO:

Para saber cuándo se ha cometido un delito, cuando se consuma este. Se


realiza la distinción entre delitos de resultado y delitos de mera actividad.

En los delitos de resultado se produce la situación de que el resultado es


separable espaciotemporalmente de la conducta, es decir que para que se produzca el
delito debe existir una relación de causalidad y de imputación objetiva y directa de
ese resultado. El resultado será el efecto que ha tenido la acción, como por ejemplo
el homicidio es un delito de resultado siendo este resultado la muerte de una persona,
si una persona no muere no estaríamos frente a un delito de homicidio

Los delitos de mera actividad será cuando no exista un resultado23. Como por
ejemplo el allanamiento de morada donde solo el hecho de estar en una propiedad
privada otorga la conducta típica y genera el nexo con el delito.

22
Según el diccionario Oxford Ingles Hacking es “Gain unathorized Access to data in a system or computer”
lo que quiere decir que Hacking es “ganar acceso no autorizado a información de un Sistema o computadora.”
También se traduce Hacking como piratería informática.
23
SANCHEZ ACALE, «Los Delitos de Mera Actividad», Revista de Derecho Penal y Criminología de la
Universidad de Cádiz, 2002, p 11.

14
En el caso del delito informático, seria por regla general delito de resultado
considerando que tanto en el Sabotaje como en el espionaje se debe afectar y atentar contra
el sistema de tratamiento de información, ya sea como funciona, sus partes o los datos
contenidos en esta. Ya sea apoderándose de esos datos, usándolos indebidamente o tomando
conocimiento de estos sin tener una autorización para eso e incluso revelando y difundiendo
indebidamente.

La excepción a la regla general se da en el artículo 2 de la ley 19.223 donde el solo


acceso indebido al sistema sin hacer absolutamente nada más es causal de espionaje
informático, siendo este un delito de mera actividad donde no existe un resultado podría hasta
considerarse una especie de allanamiento a un espacio restringido

La razón de que esta excepción sea una conducta que tiene sanción por la ley
viene del deseo de resguardo e inviolabilidad del soporte del sistema informático,
protegiéndola de “toda clase de intrusos que puedan poner en jaque, la
confidencialidad del mismo y adicionalmente otros interés jurídicamente
relevantes24”.

La doctrina nacional para determinar cuándo se ha cometido un delito ha desarrollado


dos criterios25:
A) Los delitos formales, los cuales la ley se satisface con la indicación de una
acción o de una omisión sin un determinado resultado, donde el momento de su comisión se
ejecuta la acción indebida o en el que se debía ejecutar la acción debida
B) Los delitos materiales, aquellos cuya descripción comprende la causación de
un resultado.
En este sentido el espionaje informático sería un delito formal ya que se satisface con
el solo hecho de que exista un ingreso indebido al sistema de tratamiento de información
tipificaría el delito, ya que estos hechos conducirían al resultado querido y solo bastaría la
manifestación de voluntad.

24
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 37.
25
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 128.
15
Delito material se referiría ya al caso del sabotaje donde concurre el hecho de
efectuarse el daño al sistema informático o a la información almacenada dentro de
dicho sistema, también se consideraría como delito material el espionaje que conlleva
posteriormente la revelación y difusión de la información contenida en el sistema de
tratamiento de datos.

d) SUJETOS:

Dentro de la teoría del delito26 existe una variedad de elementos que la


componen los cuales para este caso en su mayoría han sido examinados en este
capítulo como el bien jurídico, los tipos penales o la tipicidad, la naturaleza del delito
y en el posterior acápite, la conducta del delito.

Pero la necesidad de describir una conducta requiere referirse a un sujeto


determinado que realiza una conducta que se considera dañina para un bien jurídico
en un determinado contexto u ocurrencia de ciertas circunstancias. También muchas
veces el objeto sobre el cual recae la conducta lesiva, se confunde con el sujeto pasivo
que sufre los efectos de esta conducta, a continuación analizaremos los sujetos que
componen el delito informático.

Sujeto activo de un delito es quien lo lleva a cabo: normalmente puede ser


cualquier persona natural: "el que..."; otras veces se restringe la descripción a
determinadas personas: "el empleado público", "el facultativo", etc.

En el caso del delito informático tipificado en la ley 19.223 el sujeto activo es


el que maliciosamente destruya o inutilice un sistema de tratamiento de datos, altere
o destruya los datos contenidos en un sistema, revele o difunda los datos contenidos
en un sistema o que el que con ánimo de apoderarse usar o conocer para su beneficio
de la información contenida en el sistema de tratamiento lo intercepte, interfiera o
acceda a él.

26
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 157.

16
En este tipo penal el sujeto activo es indeterminado27, ya que no requiere de
una calidad especial para cometer este delito, solo requiere el conocimiento suficiente
como para poder ingresar al sistema de tratamiento de información, lo cual,
actualmente se está volviendo un conocimiento básico de nivel de usuario dada la
cercanía que se tiene con la tecnología estos días. Eso si también requiere que se trate
de un sujeto que no cuente con autorización o derecho de ingresar al soporte, excepto
en el caso del artículo cuarto de la ley 19.223 donde ser el encargado que utiliza la
información se considera una agravante del delito.

Por contra, sujeto pasivo es el ofendido por el delito, quien padece sus efectos,
concepto que parece corresponder al de víctima, aunque no se extiende a quienes dicha
disposición faculta para actuar como tales, aunque no sean los personalmente ofendidos.
Como anunciáramos, en la mayor parte de los delitos contra intereses personales (homicidio,
lesiones, injurias, etc.), el sujeto pasivo es también el objeto material del delito, la persona
sobre la cual recae la conducta punible. En no pocos delitos, incluyendo los que afectan
intereses personales, la calidad del sujeto pasivo es muy relevante.

En el delito informático el sujeto pasivo, puede comprenderse en todas las


personas que administren un sistema automatizado de tratamiento de información, o
que tengan información almacenada válidamente en dichos sistemas. Lo que puede
señalar que sea cualquier persona, hasta grandes empresas. El administrador es
merecedor de ser denominado víctima, puesto de que si vemos el bien jurídico
protegido es la confidencialidad28, el administrador busca proteger dicha
confidencialidad de los datos procesados. No todos son considerados victima aunque
sea un delito pluriofensivo, ya que la reparación del daño de los diferentes afectados

27
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 34.
28
Acá lo que busco es reforzar la idea de que el bien jurídico es la confidencialidad tal como lo propuso
MOSCOSO ESCOBAR

17
puede provenir de responsabilidades contractuales que se tenían con el proveedor del
sistema por una posible falta de cuidado.

Eso sí, no existen restricciones para quien pueda querellarse ya que “ los
delitos informáticos son delitos de acción pública, lo que significa que no se requiere
la existencia de un querellante para que se proceda a iniciar la respectiva
investigación y posterior juicio, basta la denuncia y los fiscales están obligados a
investigar y perseguir la responsabilidad penal”.29

En atención a las diferencias mencionadas que hace la ley a la hora de describir


el sujeto activo de cada delito, se distingue entre delitos comunes, delitos especiales.
Son delitos comunes aquellos que se pueden cometer por cualquiera, como lo
muestra la fórmula anónima "quien", "el que" u otra semejante, en el encabezamiento
de la mayoría de las descripciones típicas, para caracterizar al sujeto activo. Son
delitos especiales, en cambio, aquellos que sólo pueden cometer quienes poseen
determinadas calidades.30

Inicialmente se podía considerar el delito informático como un delito especial


ya que no todos tenían los conocimientos para ingresar a un sistema de tratamiento
de información, pero como se explicó anteriormente, actualmente para poder ingresar
a un sistema de tratamiento de información se requiere de un nivel básico de usuario
computacional.

CAPITULO 2: VACÍOS A LA LEY 19.223

29
CONTRALORÍA UNIVERSITARIA, Los delitos informáticos, 2007
30
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 186.

18
2.1 PUNTOS DE CONFLICTO

Como bien se explicó en el capítulo anterior la ley N°19.223 fue promulgada el año
1993 y desde esa fecha no se han realizado cambios en esta. Considerando la velocidad
abismante mediante la cual el internet, su uso y la tecnología evolucionan, se cree inverosímil
que dicha legislación carezca de la actualización debida. Ya que la situación global en la
materia sigue evolucionando, incluso mientras se realiza esta monografía se generan nuevas
formas de vulnerar los derechos de los ciudadanos en internet. Debemos hacer hincapié en
ciertos puntos para efectuar un correcto análisis a la situación actual legislativa en la materia.
Entre estos puntos consideramos que debemos hablar de la forma en que se describe la norma,
la cantidad de tipos penales que abarca y una manera de resolver esta falta de normativa que
tiene a los ciudadanos en un vacío que debe ser llenado.

Cuando se enfatiza en la forma en que se describe la norma estamos tratando


de hacer hincapié en que esta utiliza una terminología poco precisa que podría mal
interpretarse considerando que estamos tratando con un tipo penal31 el cual debe
describir expresamente la conducta sancionada con una pena por la ley, lo cual lo
realiza precariamente considerando que no da una explicación efectiva a lo que se
refiere la norma con respecto al bien jurídico que protege, tal y como habíamos
explicado anteriormente el bien es un interés relevante de los sujetos sociales ya que
son dignos de una protección mediante una pena. En esta ley el objetivo era:
“Proteger la calidad, pureza e idoneidad de la información en cuanto tal, contenida
en un sistema automatizado de tratamiento de la misma, y los productos que de su
operación se obtengan” 32

Dicho esto se estima que realmente lo que busca el sujeto activo informático
es la vulneración del soporte del sistema por lo cual el bien jurídico más acertado
seria la confidencialidad del soporte lógico del sistema automatizado de información.

31
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 183.
32
Moción parlamentaria de José Antonio Viera-Gallo del 16 de julio de 1991, sesión 19, legislatura 322, Boletín
412-07.

19
Un término tan genérico puede ocasionar problemas, ya que siendo la sanción penal
una de las formas más potentes con las que se puede reaccionar sobre un delito en un
ordenamiento jurídico permitiría sostener que cualquier atentado contra la
información es punitivamente relevante sin distinguir la importancia33. Se estima
correcto creer que una norma debe ser pedagógica para dar a entender cuál es la acción
que se sanciona, en especial las normas penales al momento de describir cual es el
acto u omisión que se sanciona.

La ley 19.223 en sus cuatro artículos habla sobre un “Sistema de tratamiento


de información” pero ¿Qué es un sistema de tratamiento de información? Esa duda se
plantea ya que alguien que carezca de los conocimientos necesarios podría leer esa
frase y creer no necesariamente que se refiere a una computadora o un dispositivo
electrónico, incluso un registro físico o una biblioteca se ajustaría a la frase “Sistema
de tratamiento de información”. Esta imprecisión se considera poco pedagógica y
puede generar problemas dependiendo de la situación, los sujetos involucrados y
como se evalúa la infracción.

Dentro de los tipos penales que abarca la legislación se estima que estos son
insuficientes para la situación actual global y nacional. El profesor Fernando Miro en
su libro “El Cibercrimen” 34 establece primero que la denominación delito informático
se ha venido sustituyendo por el termino Cibercrimen el cual permite abarcar la
delincuencia en este espacio digital de comunicación abierta como es el Ciberespacio.
Se reflexiona que esto sucede debido a la evolución constante del comportamiento
del sujeto activo informático en la red y la preocupación real que se ha generado ya
que ahora no solo se afecta el sistema de tratamiento de información digital sino que
también las redes conectadas a estas que pueden afectar no solo digitalmente sino

33
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 15.
34
MIRO LLINARES, Fernando. El Cibercrimen: “Fenomenología y criminología de la delincuencia en el
ciberespacio”, Madrid, Editorial Marcial Pons, 2012.

20
físicamente ya que poco a poco la evolución tecnológica nos ha vuelto más
dependientes de los aparatos electrónicos, también nos ha vuelto más abiertos a
expresar nuestras ideas personales y sociales en redes sociales las que pueden
ponernos en una situación de riesgo peligrando nuestra propia seguridad, tanto digital
como físicamente.

Se destaca que “Hoy la única visión posible, por funcional, sobre la


cibercriminalidad es la de una delincuencia amplia, variada y cambiante que ni
puede asociarse a una concreta tecnología o a un especifico grupo de sujetos, ni
limitarse a un concreto sector de la actividad social. Por el contrario la
cibercriminalidad es hoy toda la criminalidad cometida en el nuevo espacio, al igual
que la delincuencia tradicional es toda la ejecutada en el viejo. Es el lugar, en este
caso el <<no lugar>>, el que define y marca los eventos sociales en el realizados y
el que, por tanto, configura también como distinta la delincuencia en el ejecutada35”

El libro del profesor Miro es uno de los más amplios en el ámbito del
Cibercrimen y los delitos informáticos en este realiza una clasificación extensa y
completa de cada uno de los tipos penales que encajan en el ámbito del delito
informático. Como bien se dijo en el primer capítulo nuestra legislación informática
se divide solo en dos tipos penales, el Sabotaje Informático y el Espionaje
Informático, siendo los demás encuadrados en otros tipos que no necesariamente
requieren de un dispositivo tecnológico para cumplirse. A continuación se realizara
una somera revisión36 de los tipos penales más importantes solo para dar una mirada
a lo amplio y extenso que se han vuelto los actos en línea.

Se debe establecer que todos los tipos de conductas que constituyen delitos
informáticos se realizan en sistemas cibernéticos, como los sistemas de tratamiento de
información, redes telemáticas, redes sociales, sistemas comunicacionales.

35
MIRO LLINARES, Fernando. El Cibercrimen: “Fenomenología y criminología de la delincuencia en el
ciberespacio”, Madrid, Editorial Marcial Pons, 2012, p 28.
36
Cuando me refiero a la somera revisión trato de hacerlo para no extenderme más de lo necesario para
expresar el punto dando reseñas cortas de cada uno de los tipos de delitos informáticos o cibercrimenes

21
Existe una variada clasificación de tipos penales tales como los Ciberataques
puros, de réplica y de contenido, los cuales se basan en la incidencia que tienen las
Tecnologías de la Información y la comunicación. Esta clasificación se realiza en base
a la forma en que se efectúa el ataque al sistema de tratamiento de información y
comunicación digital lo que permite percatarse de la constante evolución de los
métodos de infringir la confidencialidad de las personas, así como el “Internet y las
tecnologías a él asociadas han influido en la aparición de una nueva forma de
criminalidad”37

Los ciberataques puros se refieren a aquellos que solo son posibles en internet,
en el ciberespacio y en los sistemas de tratamiento de información entre estos
tenemos: el “Hacking” el cual se refiere al acceso indebido a sistemas informáticos,
el Malware o virus el cual se refiere a un programa destinado a destruir, controlar o
modificar un sistema digital, los Ataques DoS los cuales se refieren al termino en
inglés “Denial of Services” que se traduce en denegación de servicios hacen
referencia a la inutilización del software de un sistema digital para que este no otorgue
el servicio para el cual fue diseñado, el Spam es un tipo de ataque se realiza a través
del correo electrónico o el simple ingreso a una página que consiste en él envió
consecutivo constante y multitudinario de avisos o de información falsa con el fin de
realizar publicidad ilícita o simplemente infectar de Malware el sistema informático,
los anteriormente descritos son altamente utilizados en el Sabotaje Informático y el
Espionaje Informático, continuando con la ciberocupacion red que es el uso de una
terminal de comunicación de otro sujeto siendo el ejemplo más común el del robo de
wifi (señal inalámbrica de internet) y cable, por ultimo las “Antisocial networks” que
más que una conducta delictiva es la preparación de la conducta mediante la
manipulación de las redes sociales para posteriormente efectuar el delito, como por
ejemplo los grupos de Facebook falsos que prometen grandes premios a costa de
compartirlos y posteriormente estafarlos.

37
Ídem Miro Llinares, p 51.

22
Los ciberataques replica son aquellas que son “reflejo en tal ámbito de las
tradicionalmente ejecutadas en el espacio físico”38 entre estos tenemos: Los
ciberfraudes los cuales buscan el beneficio patrimonial mediante el perjuicio
patrimonial de una víctima con el engaño, existen dos métodos el scam que se refiere
a los engaños poco elaborados y bastante exagerados que buscan explotar el ánimo
de obtener una ganancia de las personas, como el ejemplo de los correos que nos dicen
que nos hemos ganado la lotería, y el phishing o pesca de incautos se refiere a la
falsificación de páginas e instituciones con el fin de robar datos de identidad, cuentas
bancarias tarjetas de crédito de los usuarios, la suplantación de identidad que se refiere
al uso de parte o todos los datos de un sujeto determinado para utilizarlos como si
fuera el dueño original de estos, lo cual si está contemplado en nuestra norma en el
Artículo 2 de la ley en la parte que se refiere al espionaje informático, el
ciberespionaje que se refiere a la interpretación de las comunicaciones para descubrir
secretos personales, empresariales y comerciales, el ciberblanqueo de capitales que
es el blanqueo de capital virtual mediante el uso de otros programas para hacer pasar
el capital que proviene de un hecho ilícito como licito, ciberacoso el cual se manifiesta
en las redes sociales mediante calumnias, injurias, amenazas y otras agresiones a la
dignidad de los usuarios, el cyberbullying es la variante que afecta esencialmente a
menores en internet donde se les hostiga, humilla y molesta sin ninguna razón
aparente algo que ha ocasionado que las victimas sujetos pasivos se sientan
vulneradas hasta el punto extremista de quitarse la vida39 y el ciberacoso sexual que
va de la mano con programas de comunicación audiovisual que permiten una
comunicación cara a cara lo que haría posible la difusión de contenido de carácter
sexual a menores o una amenaza donde el acoso se ha hace más real que nunca antes.

Los ciberataques de contenido se refieren a conductas donde el contenido que


se transmite a través de los sistemas de tratamiento de información digital son de
origen ilícito o su difusión está penada por la ley. Entre estos encontramos: la

38
Idem Miro Llinares, p 68.
39
EMOL, “Conmoción en Canadá por muerte de joven que denunció bullying en video”, Santiago, 12 de
Octubre de 2012 (Disponible on-line en:
http://www.emol.com/noticias/internacional/2012/10/12/564492/conmocion-en-canada-por-suicidio-de-
joven-victima-de-bullying.html)
23
ciberpirateria intelectual la cual consiste en el uso indebido o sin autorización de la
propiedad intelectual del otro tales como juegos, libros discos, entre otras obras que
tienen derechos de autor en este tipo cabe señalar es donde en internet existe la mayor
vulneración y cada día existen nuevas y más rápidas formas de utilizar la obra de otro
sin pagar, la pornografía infantil la cual se refiere a la difusión, obtención y
almacenaje de material pornográfico de menores de edad en las que la víctimas son
los niños y los discursos de odio que se refieren a la difusión de material que
discrimina arbitrariamente contra otro por su raza, color, sexo o denominación, lo
cual es casi tan extenso como la piratería en internet.

También existe la clasificación con respecto al móvil o contexto


criminológico los cuales se refieren a los cibercrimenes económicos, sociales y
políticos40. De estos últimos se entiende que el objetivo va más allá del ciberespacio
y trascendiendo a los intereses que tienen relevancia jurídica, de los económicos se
busca el beneficio pecuniario y de los dos últimos con la conducta penada se busca
afectar a una persona o grupo de personas. Dependiendo de esto es que se debería
establecer la gravedad de la acción o la atenuante de esta.

Ya establecida la cantidad y la complejidad de aristas en el tema del delito


informático debería ser una prioridad efectuar una enorme actualización que permita
tener a Chile dentro del estándar global, ya que este es el momento de buscar la
manera de unificar toda la legislación referente a la materia con los diversos tipos
penales para lograr una adecuada comprensión de los límites del uso de internet en el
ciudadano común y el letrado. Como la educación del ciudadano común sobre los
riesgos concretos de las redes comunicacionales, la tecnología y el internet. Y si es
posible no quedarse solo en eso ya que como dice Fernando Miro: “Las necesidades
de intervención político-criminal frente al Cibercrimen, sin embargo, no se agotan
en la tipificación de nuevos preceptos penales, sino que las peculiaridades
criminológicas y la incidencia de esa amenaza real en múltiples aspectos sociales es
tal, que más importante que la correcta política legislativa sustantiva nacional, es la
adaptación de las estructuras procesales y técnicas necesarias, especialmente a nivel

40
Ídem Miro Llinares, p 50.
24
internacional, para la prevención de su realización y la mejor investigación procesal
de las mismas”41

2.2 ATRIBUCIONES PDI

Se considera que debe explicarse la labor de la Policía de Investigaciones de


Chile para poder tener una adecuada comprensión de la forma de actuar del principal
órgano investigativo de los delitos informáticos. Primero la Policía de Investigaciones
fue instaurada por el Decreto Ley N° 2460 del año 1979 en su primer artículo estipula
que La Policía de Investigaciones es una institución política de carácter profesional,
técnico y científico, integrante de las fuerzas de orden, dependiente del Ministerio del
Interior y Seguridad Publica. El artículo cuarto de la ley orgánica establece que la
misión de esta institución es la de investigar los delitos en conformidad con las
instrucciones que dicte el ministerio público y la ley. Ellos 42 establecen que su función
principal es la de investigar y aclarar delitos ya ocurridos a fin de establecer quienes
participan, las condiciones y circunstancias del hecho, recolectar las evidencias,
pruebas y detener a las personas involucradas entregándolas a los órganos
competentes de la justicia.

El 16 de Octubre de 2000 nace la Brigada Investigadora del Cibercrimen la


cual investiga los tipos penales contemplados en la Ley N°9.223 sobre Delitos
informáticos, las estafas, fraudes, amenazas, falsificaciones, injurias, calumnias y
pornografía infantil en Internet. Su principal misión es detectas estas conductas
ilícitas, aportar los medios probatorios a los tribunales, fiscalías y capacitar, formar
sus investigadores especialistas en delitos informáticos, la Ley N°19.586 la cual
establece las plantas de la PDI establece en su artículo 18 que todos los peritos, es

41
Idem Miro Llinares, p 41.
42
POLICÍA DE INVESTIGACIONES DE CHILE, Santiago, 2015 (Disponible on-line en: http://www.pdichile.cl
sección Misión)
25
decir los profesionales, informáticos requieren un título profesional otorgado por
Universidad o Instituto profesional del Estado o reconocido por este de a lo menos 8
semestres de duración en el área de informática, lo mismo con el de
telecomunicaciones pero precisa que puede tener título de Ingeniero Civil
Electrónico.

La brigada Investigadora del Cibercrimen se divide en tres grupos de trabajo:


Investigación de Pornografía Infantil, Delitos financieros e Investigaciones
Especiales y el Análisis del Forense Informático. La brigada de Investigación de
Pornografía infantil se ocupa de investigar sobre la distribución, almacenamiento,
difusión y creación de pornografía infantil, donde la víctima es un menor de edad, a
través de la red. El grupo de trabajo de delitos financieros e investigaciones especiales
se refiere directamente al punto esencial del trabajo ya que es donde se trabaja e
investiga de los delitos informáticos descritos en la Ley N° 19.223, los ilícitos
financieros, es decir donde interviene un capital así como todos los que requieran de
informática para efectuarse.

El tercer grupo el cual se denomina Forense Informático tiene como objetivo


la búsqueda, recuperación y análisis de pruebas y evidencias en equipos que son
objeto de delito, otorga apoyo a las otras áreas otorgando elementos esenciales para
continuar las investigaciones que ellos realizan y sus integrantes actúan en calidad de
perito en el sistema penal,

Considerando que efectivamente la mayoría de la población joven y adulta


tiene algún conocimiento informático de alguna manera, es necesario un nivel de
preparación exhaustivo de los Investigadores informáticos, por lo cual la norma así
lo ha establecido por lo cual no solo se estudia el precedente nacional respecto al tema
sino también el internacional para así efectuar una investigación más adecuada aun si
la norma no lo es. También es bueno decir que la PDI está haciendo un intento por
educar al ciudadano común mediante charlas en diferentes establecimientos, lo cual
se agradece pero no es suficiente para poder subsanar la desactualización legal que se
tiene en Chile con respecto a la materia informática.

26
CAPITULO 3: EL DELITO INFORMATICO EN LEGISLACIONES
EXTRANJERAS

El estatuto internacional sobre los delitos informáticos es realmente importante


considerando la naturaleza del bien jurídico que tratamos de proteger y la situación global
siendo el Internet actualmente el medio más masivo y eficiente del mundo. Por lo cual los
estados deben unir fuerzas para poder tipificar y efectuar el correcto resguardo de los
derechos de los ciudadanos del globo.

En la historia de la creación de la Ley 19.223 se observa que Chile fue


influenciado enormemente por la legislación francesa43 en especial la ley 88/19 del 5
de enero de 1988 sobre el fraude informático, esta contemplaba el acceso fraudulento
a un sistema de elaboración de datos, el sabotaje informático, la destrucción de datos
y la Falsificación de documentos digitales, todos tópicos y puntos que están
abordados en nuestra normativa nacional. Nuestro país fue el primero en sancionar
los delitos informáticos en Latinoamérica aunque esto lo realizo de forma limitada
desde una perspectiva del daño hecho.

Estados unidos fue pionera en la legislación referente al delito informático


siendo el primer ataque a una computadora registrado en 1958, en 1966 se alteraron
los datos de un banco en Minneapolis, durante la década del 70 se discutía la nueva
tecnología otorgaba estos resultados o no, el FBI en 1976 dicto cursos sobre los delitos
informáticos y la Cámara de Senadores presento el proyecto que dio lugar a la Ley
Federal de Protección de Sistemas de 1985, la que evoluciono al Acta federal de
Abuso Computacional en 1994 las cuales se referían mayormente al fraude
informático a instituciones financieras, registros médicos, se contempla la regulación
del Malware conceptualizándolo por primera vez. Desde ese momento comenzó un
aumento de la cantidad de casos de “hacking” lo que genero un temor permanente, de
esta situación se crearon dos instituciones la FCIC (Federal Computers Investigation
Commitee) la cual es la organización más importante con respecto a delitos

43
Ley 88-19, FRANCIA, Sobre el fraude informático, 5 de enero, 1988.

27
computacionales, informáticos, se encarga de entrenar a las fuerzas de policía y está
establecida a nivel de nación.

En los países europeos en modo de reacción a los constantes ataques de


sabotaje informático (hacking) se efectuaron las correspondientes regulaciones a estas
conductas ilícitas. En países como Alemania, Austria, Holanda e Inglaterra se buscaba
castigar de la misma manera que en nuestra nación con penas privativas de libertad y
multas, algo en común que tenían todas las legislaciones era el hecho de que se tenía
bien determinado lo que se refería a hackear o a ingresar sin permiso a un ordenador
también lo que es un virus. En estos países a diferencia del nuestro se realizaron
directamente reformas al Código Penal e integraron los delitos informáticos, sin
confundirlos con los Ciberataques replica44 los cuales pueden ser ejecutados sin la
necesidad de un dispositivo electrónico o un sistema de tratamiento de información
digital de los cuales existe una integración atenuada en nuestra legislación. En China
se ha establecido una pena de muerte por espionaje digital desde el 2001 lo que le
otorga el castigo más severo que un ordenamiento puede dar, se establece además que
los secretos de la nación serán resguardados con una vigilancia potente y certera.

La legislación española penal es la principal influencia de nuestra propia


legislación penal el cual se ve altamente influenciado por el Código Español de
184845. Siendo la legislación de España la “que mayor experiencia ha obtenido en
casos de delitos informáticos, en Europa”46 Su actual ley reemplazo más de veinte
artículos del Código Penal Español y explica de una manera correcta cuales son las
acciones u omisiones penadas por la ley, cabe decir los tipos penales de los delitos
informáticos.

Por ejemplo: en el Titulo decimo de “Delitos contra la intimidad, el derecho a


la propia imagen y la inviolabilidad del domicilio”, Capitulo primero47 habla sobre el

44
Acá intentaba hacer un recuerdo al capítulo anterior
45
BENVENUTO VERA, «El delito informático, Ley 19223», VII Congreso Iberoamericano de Derecho e
Informática “Al inicio de un nuevo milenio”, p. 4.
46
VÁZQUEZ AZUARA, «Combate a la delincuencia Cibernética», México, Editorial Universidad de Xalapa, 2012
p. 59
47
Artículo 197, Código Penal Español, España, 2015
28
descubrimiento y revelación de secretos donde establece que está penado por ley el
espionaje mediante interceptación de telecomunicaciones, artificios técnicos de
escucha, mensajes de correo, etc. El que se apodere utilice o modifique, datos de un
tercero de carácter personal y familiar que se encuentren en soportes informáticos,
también se pena la difusión de estos datos con una agravante a los encargados o
responsables de los soportes informáticos, electrónicos o telemáticos y si esta difusión
afecta datos de la vida íntima de la víctima. Agregando también a aquel funcionario
público que utilice su cargo para efectuar las conductas anteriores además de ser
castigado con las penas agravadas será inhabilitado de seis a doce años48. Aquel que
revela secretos en razón de su oficio o trabajo y aquel que no cumpla con el secreto
profesional es decir su obligación de sigilo o reserva en razón de su profesión será
sancionado, también al final del Capitulo establece que todas las normas estipuladas
anteriormente afectan también a las personas jurídicas.

También en el Código Español se hace hincapié en los medios informáticos


como parte importante en la realización de injurias y calumnias dándole
responsabilidad civil solidaria al propietario del medio por el cual se propago dicha
injuria.49 Agrega el código como métodos de robo con fuerza el que inutilice sistemas
de alarma o guarda los cuales funcionan bajo sistemas de tratamiento de información,
lo que facilitarían los robos. El Código agrega también la estafa informática 50, y
agrega un tipo interesante de defraudación51 el cual se refiere a aquel que utilice
mecanismos para alterar cómo funcionan los aparatos que regulan los suministros
básicos de un hogar. Sanciona el uso sin autorización de cualquier terminal de
telecomunicación sin consentimiento del titular lo que se traduce también en el robo
de Wi Fi, considera el daño a la información contenida en un sistema de tratamiento
de información como un daño en propiedad ajena equivalente a un daño material, es
decir un delito contra el patrimonio52 Cabe agregar que el Código Penal Español
también agrega la figura de la piratería intelectual sancionándola con penas privativas

48
Artículo 198, Código Penal Español, España, 2015
49
Artículo 212, Código Penal Español, España, 2015
50
Artículo 248, Código Penal Español, España, 2015
51
Artículo 255, Código Penal Español, España, 2015
52
Artículo 263, Código Penal Español, España, 2015
29
de libertad y multas dependiendo de la gravedad de la sanción 53, el que descubra un
secreto de una empresa mediante medios ilícitos, la creación de programas destinados
a cometer delitos también la autoridad que intercepte comunicaciones o correos sin
tener una causa justificada es sancionada por la ley.

Y así existe una gran cantidad de normas que España ha agregado a su


legislación penal la cual se considera una de las más completas en el ámbito de los
delitos informáticos, pero a pesar de tener tantas aristas y enfoques es incompleta ya
que constantemente, incluso ahora se están formulando nuevas formas de infringir la
seguridad digital de los ciudadanos comunes. En el caso de Chile debemos considerar
que se tiene que actualizar urgentemente la legislación referida al tema, ya que
considerando que España teniendo una cantidad vasta de normas referentes al
Cibercrimen aún está incompleta. Lo que puede ser desconcertante observando la
situación actual en Chile donde la tecnología está al alcance de todos.

CONCLUSIÓN

Desde el comienzo de este trabajo se ha tratado de

BIBLIOGRAFIA

BALMACEDA HOYOS, Gustavo (2009). «El delito de estafa informática», Santiago: Ediciones
Jurídicas Santiago.

BENVENUTO VERA, Ángelo, «Delitos informáticos y la función de auditoria informática»,


Revista Capic Review de la Universidad de Concepción de Chile, Vol. 2, 2004.

CONTRERAS CLUNES, Alberto, «Delitos informáticos un importante precedente», Revista Ius


Et Praxis Vol. 9, N°1, Talca, 2003.

CONTRALORÍA UNIVERSITARIA, Los delitos informáticos, Universidad de Concepción,


Concepción, 2007

53
Artículo 270, Código Penal Español, España 2015
30
GARRIDO MONTT, Mario (2005). Derecho penal, t. 1 (parte general). Santiago: Jurídica.

MIRO LLINARES, Fernando. El Cibercrimen: “Fenomenología y criminología de la


delincuencia en el ciberespacio”, Madrid, Editorial Marcial Pons, 2012.

MOSCOSO ESCOBAR, Romina, La Ley 19.223 en general y el delito de hacking en


particular, Revista Chilena de Derecho y Tecnología, Vol. 3, NRO.1, 2014, pp 11-
78.

POLITOFF, SERGIO, MATUS, JEAN PIERRE, RAMÍREZ, MARÍA CECILIA. Lecciones de Derecho Penal
Chileno (parte general), 2ª Ed., Santiago, Editorial Jurídica de Chile, 2003

SANCHEZ ACALE, MARÍA, «Los Delitos de Mera Actividad», Revista de Derecho Penal y
Criminología de la Universidad de Cádiz, 2ª época, n°10, 2002, pp 11-45.

SÁNCHEZ MEDERO, Gema, «Internet: un espacio para el Cibercrimen y el Ciberterrorismo»,


Crisis analógica, futuro digital: Actas del IV Congreso Online del Observatorio para
la Cibersociedad, Noviembre, 2009.

SÁNCHEZ MEDERO, Gema, «Ciberespacio y el crimen organizado: Los nuevos desafíos del
siglo XXI», Revista Enfoques Ciencia Política y Administración Pública de la
Universidad Central de Chile, Vol. 6, 2012, pp. 71-87.

VÁZQUEZ AZUARA, Carlos, «Combate a la delincuencia Cibernética», Xalapa, México,


Editorial Universidad de Xalapa, 2012

NORMAS JURÍDICAS

BIBLIOTECA DEL CONGRESO NACIONAL. Historia de la Ley N° 19.223, Tipifica figuras penales
relativas a la Informática, Santiago, Chile, Junio de 1993.

CÓDIGO PENAL. CHILE. Código Penal. Ministerio de Justicia, Santiago, Chile, Noviembre
de 1874, Última Versión Junio 2015.

CÓDIGO PENAL. ESPAÑA. Código Penal. Ministerio de Justicia, Madrid, España, Noviembre
de 1995, Última Versión Diciembre 2015.

31
DECRETO LEY 2460. CHILE. Ley Orgánica de Policía de Investigaciones de Chile, Ministerio
de Justicia, Santiago, Chile, Enero de 1979, Ultima Versión Enero 2015.

LEY N° 19. 223. CHILE. Tipifica figuras penales relativas a la informática. Ministerio de
Justicia, Santiago, Chile, Junio de 1993.

LEY N° 19.586. CHILE. Establece plantas de la policía de Investigaciones de Chile.


Ministerio de Justicia, Santiago, Chile, Octubre de 1998, Ultima Versión Enero 2015

OTRAS REFERENCIAS

EMOL, «Chile está entre las naciones emergentes con mayor uso de internet y telefonía
móvil», Emol online. Santiago, 13 de febrero de 2014 (Disponible on-line en:
http://www.emol.com/noticias/tecnologia/2014/02/13/644734/chile-esta-entre-las-
naciones-emergentes-con-mayor-uso-de-internet-y-telefonia-movil.html)

EMOL, “Conmoción en Canadá por muerte de joven que denunció bullying en video”, Emol
online. Santiago, 12 de Octubre de 2012 (Disponible on-line en:
http://www.emol.com/noticias/internacional/2012/10/12/564492/conmocion-en-
canada-por-suicidio-de-joven-victima-de-bullying.html)

GRUPO EDITORIAL EMB, «El marco legal en Chile: Delito Informático», Revista Gerencia,
Chile, marzo 2001. (Disponible on-line en
http://www.emb.cl/gerencia/articulo.mvc?xid=3237).

32

Anda mungkin juga menyukai