CIBERDELITOS Y SU REGULACIÓN EN EL
DERECHO PENAL CHILENO
Profesor Guía:
Dr. Iván Navas Mondaca
Santiago, 2015.
RESUMEN
El objetivo de esta investigación es analizar críticamente los aspectos más relevantes de los
delitos informáticos, a través de un estudio pormenorizado de la situación actual de la regulación
de estos en Chile. La legislación penal vigente que regula estos delitos no es suficiente para
afrontar los nuevos tipos de vulneraciones que la gente recibe a diario. Debido a esto existe una
desinformación de tanto el ciudadano común como también de los letrados. Este trabajo además
de realizar una crítica busca informar e indagar en las razones por las cuales no se ha efectuado
una reforma a la ley vigente en aras de poder efectuar un resguardo efectivo a los derechos de
las personas en Internet. Además de tratar de vislumbrar posibles soluciones al conflicto actual.
Introducción 1
1.2.3 Sujetos 15
Conclusión 29
Bibliografía
INTRODUCCIÓN
Sin perjuicio de los grandes avances tecnológicos, estos no han sido directamente
proporcionales a los cuidados que han tomado las personas, ya sea personalmente, o respecto
de los padres, en virtud de los contenidos que pueden ser revisados, o las personas con las
que se tienen contacto. Así, actualmente, se han establecido diversas normas –a nivel
nacional e internacional– que tipifican conductas cometidas mediante el uso de plataformas
tecnológicas, pero aun si, el conocimiento de las personas respecto de estas conductas
delictivas, ya sea como sujeto activo o pasivo del mismo, es bastante precario.
1
EMOL, “Chile está entre las naciones emergentes con mayor uso de internet y telefonía móvil”, Santiago, 13
de febrero de 2014 (Disponible on-line en:
http://www.emol.com/noticias/tecnologia/2014/02/13/644734/chile-esta-entre-las-naciones-emergentes-con-
mayor-uso-de-internet-y-telefonia-movil.html)
1
inocencia son vulnerables ante las artimañas de personas que buscan precisamente
esta inocencia para aprovecharse de ella.
Se plantea que la legislación penal vigente que regula esta materia, los delitos
informáticos, es insuficiente para afrontar los nuevos tipos de vulneraciones que la
gente recibe a diario, debido a esto existe una desinformación de tanto el ciudadano
común como también de los letrados. Considerando la época en la cual se creó esta
2
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de Derecho
y Tecnología, 2014, p 13.
2
norma y la situación actual han logrado generar una brecha enorme entre el delito
cubierto por la norma y el que sucede en la actualidad.
3
los principales encargados en buscar y efectuar las correspondientes detenciones a
aquellos que han cometido infracciones de origen informático.
a) MARCO CONCEPTUAL:
¿Qué quiere decir que sea típica, antijurídica y culpable? En resumidas cuentas
se refiere a que el delincuente es una persona libre y que hizo mal uso de su libertad,
3
BENVENUTO VERA, «El delito informático, Ley 19223», VII Congreso Iberoamericano de Derecho e
Informática “Al inicio de un nuevo milenio”, p. 4.
4
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª ed., 2003, p. 159.
4
el cual es castigado con una pena. La tipicidad se refiere a que es necesario que la ley
describa la acción u omisión para que esta pueda ser conocida y sancionada por un
tribunal. Esta descripción de la acción u omisión también se conoce como tipos
penales.
5
Realizando esta enumeración lo que se busca es dar a entender al lector la amplitud del tema del Cibercrimen,
para que posteriormente se pueda dar el énfasis necesario y precisar en qué se basa la investigación. Se realizó
en base al artículo de SÁNCHEZ MEDERO, «Ciberespacio y el crimen organizado: Los nuevos desafíos del siglo
XXI», Revista Enfoques Ciencia Política y Administración Pública de la Universidad Central de Chile, 2012,
p.73.
6
ART. 484 DEL CÓDIGO PENAL CHILENO DE 2015: “Incurren en el delito de daños y están sujetos a las penas de
este párrafo, los que en la propiedad ajena causaren alguno que no se halle comprendido en el párrafo anterior.”
5
el sistema el cual los interpreta de manera de que son visibles a través del hardware o
el equipo físico que “contiene” la información.
7
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 183.
6
Esta definición engloba en su totalidad todos los tipos penales dentro del
espectro del delito informático donde se suele distinguir entre el “sabotaje
informático, el fraude informático y el espionaje informático.”8
8
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de Derecho
y Tecnología, 2014, p 14.
9
BENVENUTO VERA, «El delito informático, Ley 19223», VII Congreso Iberoamericano de Derecho e
Informática “Al inicio de un nuevo milenio” P.8-10
10
Se dará énfasis y un análisis de la legislación en el siguiente subcapítulo. Para acotar, este tipo se encuentra
en los artículos 1 y 3 de la Ley 19.223
7
Ya en la sección anterior abordamos el sabotaje informático siendo este el tipo
penal básico. Respecto del fraude informático y el espionaje informático podemos
decir que:
11
Ídem. BENVENUTO VERA
8
comprende el delito de difusión y la revelación indebida de estos datos el cual está
penalizado y contemplado en nuestra legislación. 12
Es decir que además de la violación al sistema de datos, el sujeto activo
requiere proceder con una determinada motivación, precisamente actuar con ánimo
de apoderarse, usar o conocer indebidamente de la información contenida en el13
La ley 19.223 fue publicada el 7 de Junio del año 1993, la cual tipifica
figuras penales relativas a la informática, en esa época introducía una novedad de
relevancia mundial en cuanto al bien jurídico que buscaba proteger. El 16 de julio
de 1991 se presentaba un proyecto de “Ley sobre Delito Informático” a la Cámara
de Diputados, que eventualmente daría origen a la primera ley chilena contra el
Delito informático: la Ley N°19.223. Transcurrieron dos años de discusiones
jurídicas y tramites, antes de ser promulgada el 28 de mayo del año 1993 y
publicada en la fecha anteriormente expuesta en el diario oficial N°34.584. Esta
norma contiene antecedentes de la legislación francesa14 la cual a diferencia de
nuestra norma incluye también atentados contra el hardware o soporte físico del
sistema de datos.15
a) BIEN JURÍDICO:
12
Al igual a cuando se refiere al sabotaje informático este tipo será desarrollado en el siguiente subcapítulo,
para acotar, el tipo penal se encuentra en los artículos 2 y 4 de la Ley 19.223
13
CONTRERAS CLUNES, «Delitos informáticos un importante precedente», Revista Ius Et Praxis Vol. 9, N°1,
2003.
14
Ley 88-19, FRANCIA, Sobre el fraude informático, 5 de enero, 1988.
15
Este tema se deja pendiente y se desarrollara en el tercer capítulo del trabajo.
9
es protegido jurídicamente” 16 esta protección se realiza mediante sanciones, medidas
de protección que restringen la libertad de los afectados según el caso.
Los bienes jurídicos en otras palabras son intereses relevantes de las personas
en tanto estas son sujetos sociales, las cuales consideran dichos intereses como
valiosos y dignos de una protección penal frente a conductas que podrían peligrar su
integridad.
La ley 19.223 como toda norma penal busca proteger un determinado bien
jurídico, como bien se estableció en la discusión legislativa de la norma, esta ley tiene
por objetivo “Proteger la calidad, pureza e idoneidad de la información en cuanto
tal, contenida en un sistema automatizado de tratamiento de la misma, y los
productos que de su operación se obtengan” 17
Lo que hace único a los delitos informáticos cae sobre el objeto material, el
supuesto por el cual se desenvuelven. El soporte de un sistema de información es el
objetivo de ataque de un sujeto activo informático, ya sea para ingresar un virus
computacional, obtener datos o programas que no le pertenecen y alterar cómo
funciona el sistema. Esto no puede ser ignorado a la hora de determinar qué es lo que
se protegerá, debido a que esto no puede ser planteando en un término genérico y que
no distinga de otros objetos materiales. Considerando que el sistema de información
al que se busca proteger es inmaterial, por lo cual deja en vista uno de los tantos
errores que tiene la Ley 19.223.
En base a lo anteriormente expuesto se cree que “el interés digno de
protección penal en los delitos informáticos debería ser la confidencialidad del
soporte lógico de un sistema automatizado de información”18.
Sería idóneo y conveniente considerar la confidencialidad del soporte como
el bien jurídico del delito informático ya que precisaría el campo de acción y la
16
GARRIDO MONTT, Derecho Penal Parte General tomo I, 2ª Ed., 2007, p. 63.
17
Moción parlamentaria de José Antonio Viera-Gallo del 16 de julio de 1991, sesión 19, legislatura 322, Boletín
412-07.
18
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 16.
10
interpretación de las figuras existentes. Bajo esa postura, se podría eximir de
responsabilidad penal una conducta que afecte datos confidenciales, existiendo una
Interpretación restrictiva del tipo.19
Cabe destacar que el delito informático es un delito pluriofensivo, es decir que ataca
muchos bienes jurídicos, ya que no solo atenta sobre la confidencialidad del soporte lógico
si no también sobre el patrimonio como en el caso del fraude informático, la privacidad,
intimidad y confidencialidad de los datos, como en el caso del espionaje informático; el
derecho de propiedad sobre la información, en el caso del sabotaje informático. Incluso
podría atentar contra la vida.
En comparación a la legislación española, el delito informático se encuentra
diseminado a lo largo de todo su Código Penal, agregándose a diversas tipificaciones
informáticas. Lamentablemente en Chile se intentó introducir en el proyecto de ley del
año 1991, una indicación de que se incluyeran en nuestro Código Penal los delitos
informáticos, pero esta fue rechazada por la Cámara de Diputados
b) CONDUCTAS TÍPICAS :
19
Se volverá a retomar este punto en el Segundo Capitulo de este trabajo
11
máximo. Si como consecuencia de estas conductas, se afectaren los datos contenidos
en el sistema, se aplicara la pena señalada en su inciso anterior en su grado máximo”
Artículo 3 “El que maliciosamente altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de la información, será castigado con presidio menor en
su grado medio”.
Además de que incluye como requisito del delito que exista dolo, siendo el
dolo asociado directamente a la palabra malicia en nuestro Código Penal. Pero nuestro
Código no define dolo, Alfredo Echeverri define dolo como la forma característica de
la voluntad culpable en materia penal e integra la generalidad de los delitos. Sin ser
esta definición efectiva en poder ilustrar el dolo, es conveniente hacer la comparación
con el Derecho Civil donde el dolo está definido en el artículo 44 del Código Civil
Chileno, en el cual se refiere a la idea de inferir injuria a otro en su persona o
propiedad. Lo cual en Derecho Penal es inaplicable porque no corresponde a la
exigencia subjetiva del delito que debe ser referida a la voluntad del sujeto respecto
de las exigencias objetivas de cada hecho típico. Para la doctrina en general la palabra
malicia no podía significar otra cosa que intención. Eventualmente la doctrina
coincide en que “actúa dolosamente el que conoce y quiere la realización del hecho
típico. De ellos cabe distinguir como contenido del dolo, un elemento intelectivo (el
conocer) y un elemento volitivo (el querer)”20.
Como se dijo anteriormente La Ley 19.223 contiene tipos que exigen dolo
directo en su comisión, por la expresión «maliciosamente» que se aprecia en sus
redacciones. Sin embargo se debe concluir que los delitos informáticos no admiten
una comisión culposa, debido al contexto de donde provienen estos considerando los
conocimientos que se necesitan para efectuar el delito impiden que exista una
20
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 255.
12
imprevisión por parte del sujeto activo respecto a lo que realiza y las consecuencias
que podría traerle. La excepción a esto vendría por el uso negligente o descuidado de
programas virus, gusanos u otros elementos dañinos21, conductas que se realizaran
en ausencia de dolo, las cuales serían conductas atípicas.
Las sanciones comprendidas en ambos casos de Sabotaje varían según el efecto que
estas tengan en el sistema, en las figuras del primer artículo es decir la destrucción e
inutilización del sistema o la obstaculización, modificación de su funcionamiento las penas
van desde los 541 días a 5 años dependiendo de la gravedad de la acción. Pero si estas traen
como consecuencia la destrucción de los datos la pena va de 3 años y un día a 5 años,
aumentando la gravedad del delito. En el caso del tercer artículo de la ley, que van
directamente asociadas a los datos, su destrucción, daño o alteración dolosa, la pena va desde
los 541 días a los 3 años.
Artículo 4 “el que maliciosamente revele o difunda los datos contenidos en un sistema
de tratamiento de la información, será castigado con presidio menor en su grado medio”
21
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 20.
13
lo que popularmente se conoce como “hacking”22. El espionaje informático también
comprende el hecho de efectuar una revelación indebida o una difusión de datos
contenidos en un sistema de tratamiento de información, realizado con dolo.
Los delitos de mera actividad será cuando no exista un resultado23. Como por
ejemplo el allanamiento de morada donde solo el hecho de estar en una propiedad
privada otorga la conducta típica y genera el nexo con el delito.
22
Según el diccionario Oxford Ingles Hacking es “Gain unathorized Access to data in a system or computer”
lo que quiere decir que Hacking es “ganar acceso no autorizado a información de un Sistema o computadora.”
También se traduce Hacking como piratería informática.
23
SANCHEZ ACALE, «Los Delitos de Mera Actividad», Revista de Derecho Penal y Criminología de la
Universidad de Cádiz, 2002, p 11.
14
En el caso del delito informático, seria por regla general delito de resultado
considerando que tanto en el Sabotaje como en el espionaje se debe afectar y atentar contra
el sistema de tratamiento de información, ya sea como funciona, sus partes o los datos
contenidos en esta. Ya sea apoderándose de esos datos, usándolos indebidamente o tomando
conocimiento de estos sin tener una autorización para eso e incluso revelando y difundiendo
indebidamente.
La razón de que esta excepción sea una conducta que tiene sanción por la ley
viene del deseo de resguardo e inviolabilidad del soporte del sistema informático,
protegiéndola de “toda clase de intrusos que puedan poner en jaque, la
confidencialidad del mismo y adicionalmente otros interés jurídicamente
relevantes24”.
24
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 37.
25
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 128.
15
Delito material se referiría ya al caso del sabotaje donde concurre el hecho de
efectuarse el daño al sistema informático o a la información almacenada dentro de
dicho sistema, también se consideraría como delito material el espionaje que conlleva
posteriormente la revelación y difusión de la información contenida en el sistema de
tratamiento de datos.
d) SUJETOS:
26
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 157.
16
En este tipo penal el sujeto activo es indeterminado27, ya que no requiere de
una calidad especial para cometer este delito, solo requiere el conocimiento suficiente
como para poder ingresar al sistema de tratamiento de información, lo cual,
actualmente se está volviendo un conocimiento básico de nivel de usuario dada la
cercanía que se tiene con la tecnología estos días. Eso si también requiere que se trate
de un sujeto que no cuente con autorización o derecho de ingresar al soporte, excepto
en el caso del artículo cuarto de la ley 19.223 donde ser el encargado que utiliza la
información se considera una agravante del delito.
Por contra, sujeto pasivo es el ofendido por el delito, quien padece sus efectos,
concepto que parece corresponder al de víctima, aunque no se extiende a quienes dicha
disposición faculta para actuar como tales, aunque no sean los personalmente ofendidos.
Como anunciáramos, en la mayor parte de los delitos contra intereses personales (homicidio,
lesiones, injurias, etc.), el sujeto pasivo es también el objeto material del delito, la persona
sobre la cual recae la conducta punible. En no pocos delitos, incluyendo los que afectan
intereses personales, la calidad del sujeto pasivo es muy relevante.
27
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 34.
28
Acá lo que busco es reforzar la idea de que el bien jurídico es la confidencialidad tal como lo propuso
MOSCOSO ESCOBAR
17
puede provenir de responsabilidades contractuales que se tenían con el proveedor del
sistema por una posible falta de cuidado.
Eso sí, no existen restricciones para quien pueda querellarse ya que “ los
delitos informáticos son delitos de acción pública, lo que significa que no se requiere
la existencia de un querellante para que se proceda a iniciar la respectiva
investigación y posterior juicio, basta la denuncia y los fiscales están obligados a
investigar y perseguir la responsabilidad penal”.29
29
CONTRALORÍA UNIVERSITARIA, Los delitos informáticos, 2007
30
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 186.
18
2.1 PUNTOS DE CONFLICTO
Como bien se explicó en el capítulo anterior la ley N°19.223 fue promulgada el año
1993 y desde esa fecha no se han realizado cambios en esta. Considerando la velocidad
abismante mediante la cual el internet, su uso y la tecnología evolucionan, se cree inverosímil
que dicha legislación carezca de la actualización debida. Ya que la situación global en la
materia sigue evolucionando, incluso mientras se realiza esta monografía se generan nuevas
formas de vulnerar los derechos de los ciudadanos en internet. Debemos hacer hincapié en
ciertos puntos para efectuar un correcto análisis a la situación actual legislativa en la materia.
Entre estos puntos consideramos que debemos hablar de la forma en que se describe la norma,
la cantidad de tipos penales que abarca y una manera de resolver esta falta de normativa que
tiene a los ciudadanos en un vacío que debe ser llenado.
Dicho esto se estima que realmente lo que busca el sujeto activo informático
es la vulneración del soporte del sistema por lo cual el bien jurídico más acertado
seria la confidencialidad del soporte lógico del sistema automatizado de información.
31
POLITOFF, MATUS, RAMÍREZ. Lecciones de Derecho Penal Chileno, 2ª Ed., 2003, p. 183.
32
Moción parlamentaria de José Antonio Viera-Gallo del 16 de julio de 1991, sesión 19, legislatura 322, Boletín
412-07.
19
Un término tan genérico puede ocasionar problemas, ya que siendo la sanción penal
una de las formas más potentes con las que se puede reaccionar sobre un delito en un
ordenamiento jurídico permitiría sostener que cualquier atentado contra la
información es punitivamente relevante sin distinguir la importancia33. Se estima
correcto creer que una norma debe ser pedagógica para dar a entender cuál es la acción
que se sanciona, en especial las normas penales al momento de describir cual es el
acto u omisión que se sanciona.
Dentro de los tipos penales que abarca la legislación se estima que estos son
insuficientes para la situación actual global y nacional. El profesor Fernando Miro en
su libro “El Cibercrimen” 34 establece primero que la denominación delito informático
se ha venido sustituyendo por el termino Cibercrimen el cual permite abarcar la
delincuencia en este espacio digital de comunicación abierta como es el Ciberespacio.
Se reflexiona que esto sucede debido a la evolución constante del comportamiento
del sujeto activo informático en la red y la preocupación real que se ha generado ya
que ahora no solo se afecta el sistema de tratamiento de información digital sino que
también las redes conectadas a estas que pueden afectar no solo digitalmente sino
33
MOSCOSO ESCOBAR, La Ley 19.223 en general y el delito de hacking en particular, Revista Chilena de
Derecho y Tecnología, 2014, p 15.
34
MIRO LLINARES, Fernando. El Cibercrimen: “Fenomenología y criminología de la delincuencia en el
ciberespacio”, Madrid, Editorial Marcial Pons, 2012.
20
físicamente ya que poco a poco la evolución tecnológica nos ha vuelto más
dependientes de los aparatos electrónicos, también nos ha vuelto más abiertos a
expresar nuestras ideas personales y sociales en redes sociales las que pueden
ponernos en una situación de riesgo peligrando nuestra propia seguridad, tanto digital
como físicamente.
El libro del profesor Miro es uno de los más amplios en el ámbito del
Cibercrimen y los delitos informáticos en este realiza una clasificación extensa y
completa de cada uno de los tipos penales que encajan en el ámbito del delito
informático. Como bien se dijo en el primer capítulo nuestra legislación informática
se divide solo en dos tipos penales, el Sabotaje Informático y el Espionaje
Informático, siendo los demás encuadrados en otros tipos que no necesariamente
requieren de un dispositivo tecnológico para cumplirse. A continuación se realizara
una somera revisión36 de los tipos penales más importantes solo para dar una mirada
a lo amplio y extenso que se han vuelto los actos en línea.
Se debe establecer que todos los tipos de conductas que constituyen delitos
informáticos se realizan en sistemas cibernéticos, como los sistemas de tratamiento de
información, redes telemáticas, redes sociales, sistemas comunicacionales.
35
MIRO LLINARES, Fernando. El Cibercrimen: “Fenomenología y criminología de la delincuencia en el
ciberespacio”, Madrid, Editorial Marcial Pons, 2012, p 28.
36
Cuando me refiero a la somera revisión trato de hacerlo para no extenderme más de lo necesario para
expresar el punto dando reseñas cortas de cada uno de los tipos de delitos informáticos o cibercrimenes
21
Existe una variada clasificación de tipos penales tales como los Ciberataques
puros, de réplica y de contenido, los cuales se basan en la incidencia que tienen las
Tecnologías de la Información y la comunicación. Esta clasificación se realiza en base
a la forma en que se efectúa el ataque al sistema de tratamiento de información y
comunicación digital lo que permite percatarse de la constante evolución de los
métodos de infringir la confidencialidad de las personas, así como el “Internet y las
tecnologías a él asociadas han influido en la aparición de una nueva forma de
criminalidad”37
Los ciberataques puros se refieren a aquellos que solo son posibles en internet,
en el ciberespacio y en los sistemas de tratamiento de información entre estos
tenemos: el “Hacking” el cual se refiere al acceso indebido a sistemas informáticos,
el Malware o virus el cual se refiere a un programa destinado a destruir, controlar o
modificar un sistema digital, los Ataques DoS los cuales se refieren al termino en
inglés “Denial of Services” que se traduce en denegación de servicios hacen
referencia a la inutilización del software de un sistema digital para que este no otorgue
el servicio para el cual fue diseñado, el Spam es un tipo de ataque se realiza a través
del correo electrónico o el simple ingreso a una página que consiste en él envió
consecutivo constante y multitudinario de avisos o de información falsa con el fin de
realizar publicidad ilícita o simplemente infectar de Malware el sistema informático,
los anteriormente descritos son altamente utilizados en el Sabotaje Informático y el
Espionaje Informático, continuando con la ciberocupacion red que es el uso de una
terminal de comunicación de otro sujeto siendo el ejemplo más común el del robo de
wifi (señal inalámbrica de internet) y cable, por ultimo las “Antisocial networks” que
más que una conducta delictiva es la preparación de la conducta mediante la
manipulación de las redes sociales para posteriormente efectuar el delito, como por
ejemplo los grupos de Facebook falsos que prometen grandes premios a costa de
compartirlos y posteriormente estafarlos.
37
Ídem Miro Llinares, p 51.
22
Los ciberataques replica son aquellas que son “reflejo en tal ámbito de las
tradicionalmente ejecutadas en el espacio físico”38 entre estos tenemos: Los
ciberfraudes los cuales buscan el beneficio patrimonial mediante el perjuicio
patrimonial de una víctima con el engaño, existen dos métodos el scam que se refiere
a los engaños poco elaborados y bastante exagerados que buscan explotar el ánimo
de obtener una ganancia de las personas, como el ejemplo de los correos que nos dicen
que nos hemos ganado la lotería, y el phishing o pesca de incautos se refiere a la
falsificación de páginas e instituciones con el fin de robar datos de identidad, cuentas
bancarias tarjetas de crédito de los usuarios, la suplantación de identidad que se refiere
al uso de parte o todos los datos de un sujeto determinado para utilizarlos como si
fuera el dueño original de estos, lo cual si está contemplado en nuestra norma en el
Artículo 2 de la ley en la parte que se refiere al espionaje informático, el
ciberespionaje que se refiere a la interpretación de las comunicaciones para descubrir
secretos personales, empresariales y comerciales, el ciberblanqueo de capitales que
es el blanqueo de capital virtual mediante el uso de otros programas para hacer pasar
el capital que proviene de un hecho ilícito como licito, ciberacoso el cual se manifiesta
en las redes sociales mediante calumnias, injurias, amenazas y otras agresiones a la
dignidad de los usuarios, el cyberbullying es la variante que afecta esencialmente a
menores en internet donde se les hostiga, humilla y molesta sin ninguna razón
aparente algo que ha ocasionado que las victimas sujetos pasivos se sientan
vulneradas hasta el punto extremista de quitarse la vida39 y el ciberacoso sexual que
va de la mano con programas de comunicación audiovisual que permiten una
comunicación cara a cara lo que haría posible la difusión de contenido de carácter
sexual a menores o una amenaza donde el acoso se ha hace más real que nunca antes.
38
Idem Miro Llinares, p 68.
39
EMOL, “Conmoción en Canadá por muerte de joven que denunció bullying en video”, Santiago, 12 de
Octubre de 2012 (Disponible on-line en:
http://www.emol.com/noticias/internacional/2012/10/12/564492/conmocion-en-canada-por-suicidio-de-
joven-victima-de-bullying.html)
23
ciberpirateria intelectual la cual consiste en el uso indebido o sin autorización de la
propiedad intelectual del otro tales como juegos, libros discos, entre otras obras que
tienen derechos de autor en este tipo cabe señalar es donde en internet existe la mayor
vulneración y cada día existen nuevas y más rápidas formas de utilizar la obra de otro
sin pagar, la pornografía infantil la cual se refiere a la difusión, obtención y
almacenaje de material pornográfico de menores de edad en las que la víctimas son
los niños y los discursos de odio que se refieren a la difusión de material que
discrimina arbitrariamente contra otro por su raza, color, sexo o denominación, lo
cual es casi tan extenso como la piratería en internet.
40
Ídem Miro Llinares, p 50.
24
internacional, para la prevención de su realización y la mejor investigación procesal
de las mismas”41
41
Idem Miro Llinares, p 41.
42
POLICÍA DE INVESTIGACIONES DE CHILE, Santiago, 2015 (Disponible on-line en: http://www.pdichile.cl
sección Misión)
25
decir los profesionales, informáticos requieren un título profesional otorgado por
Universidad o Instituto profesional del Estado o reconocido por este de a lo menos 8
semestres de duración en el área de informática, lo mismo con el de
telecomunicaciones pero precisa que puede tener título de Ingeniero Civil
Electrónico.
26
CAPITULO 3: EL DELITO INFORMATICO EN LEGISLACIONES
EXTRANJERAS
43
Ley 88-19, FRANCIA, Sobre el fraude informático, 5 de enero, 1988.
27
computacionales, informáticos, se encarga de entrenar a las fuerzas de policía y está
establecida a nivel de nación.
44
Acá intentaba hacer un recuerdo al capítulo anterior
45
BENVENUTO VERA, «El delito informático, Ley 19223», VII Congreso Iberoamericano de Derecho e
Informática “Al inicio de un nuevo milenio”, p. 4.
46
VÁZQUEZ AZUARA, «Combate a la delincuencia Cibernética», México, Editorial Universidad de Xalapa, 2012
p. 59
47
Artículo 197, Código Penal Español, España, 2015
28
descubrimiento y revelación de secretos donde establece que está penado por ley el
espionaje mediante interceptación de telecomunicaciones, artificios técnicos de
escucha, mensajes de correo, etc. El que se apodere utilice o modifique, datos de un
tercero de carácter personal y familiar que se encuentren en soportes informáticos,
también se pena la difusión de estos datos con una agravante a los encargados o
responsables de los soportes informáticos, electrónicos o telemáticos y si esta difusión
afecta datos de la vida íntima de la víctima. Agregando también a aquel funcionario
público que utilice su cargo para efectuar las conductas anteriores además de ser
castigado con las penas agravadas será inhabilitado de seis a doce años48. Aquel que
revela secretos en razón de su oficio o trabajo y aquel que no cumpla con el secreto
profesional es decir su obligación de sigilo o reserva en razón de su profesión será
sancionado, también al final del Capitulo establece que todas las normas estipuladas
anteriormente afectan también a las personas jurídicas.
48
Artículo 198, Código Penal Español, España, 2015
49
Artículo 212, Código Penal Español, España, 2015
50
Artículo 248, Código Penal Español, España, 2015
51
Artículo 255, Código Penal Español, España, 2015
52
Artículo 263, Código Penal Español, España, 2015
29
de libertad y multas dependiendo de la gravedad de la sanción 53, el que descubra un
secreto de una empresa mediante medios ilícitos, la creación de programas destinados
a cometer delitos también la autoridad que intercepte comunicaciones o correos sin
tener una causa justificada es sancionada por la ley.
CONCLUSIÓN
BIBLIOGRAFIA
BALMACEDA HOYOS, Gustavo (2009). «El delito de estafa informática», Santiago: Ediciones
Jurídicas Santiago.
53
Artículo 270, Código Penal Español, España 2015
30
GARRIDO MONTT, Mario (2005). Derecho penal, t. 1 (parte general). Santiago: Jurídica.
POLITOFF, SERGIO, MATUS, JEAN PIERRE, RAMÍREZ, MARÍA CECILIA. Lecciones de Derecho Penal
Chileno (parte general), 2ª Ed., Santiago, Editorial Jurídica de Chile, 2003
SANCHEZ ACALE, MARÍA, «Los Delitos de Mera Actividad», Revista de Derecho Penal y
Criminología de la Universidad de Cádiz, 2ª época, n°10, 2002, pp 11-45.
SÁNCHEZ MEDERO, Gema, «Ciberespacio y el crimen organizado: Los nuevos desafíos del
siglo XXI», Revista Enfoques Ciencia Política y Administración Pública de la
Universidad Central de Chile, Vol. 6, 2012, pp. 71-87.
NORMAS JURÍDICAS
BIBLIOTECA DEL CONGRESO NACIONAL. Historia de la Ley N° 19.223, Tipifica figuras penales
relativas a la Informática, Santiago, Chile, Junio de 1993.
CÓDIGO PENAL. CHILE. Código Penal. Ministerio de Justicia, Santiago, Chile, Noviembre
de 1874, Última Versión Junio 2015.
CÓDIGO PENAL. ESPAÑA. Código Penal. Ministerio de Justicia, Madrid, España, Noviembre
de 1995, Última Versión Diciembre 2015.
31
DECRETO LEY 2460. CHILE. Ley Orgánica de Policía de Investigaciones de Chile, Ministerio
de Justicia, Santiago, Chile, Enero de 1979, Ultima Versión Enero 2015.
LEY N° 19. 223. CHILE. Tipifica figuras penales relativas a la informática. Ministerio de
Justicia, Santiago, Chile, Junio de 1993.
OTRAS REFERENCIAS
EMOL, «Chile está entre las naciones emergentes con mayor uso de internet y telefonía
móvil», Emol online. Santiago, 13 de febrero de 2014 (Disponible on-line en:
http://www.emol.com/noticias/tecnologia/2014/02/13/644734/chile-esta-entre-las-
naciones-emergentes-con-mayor-uso-de-internet-y-telefonia-movil.html)
EMOL, “Conmoción en Canadá por muerte de joven que denunció bullying en video”, Emol
online. Santiago, 12 de Octubre de 2012 (Disponible on-line en:
http://www.emol.com/noticias/internacional/2012/10/12/564492/conmocion-en-
canada-por-suicidio-de-joven-victima-de-bullying.html)
GRUPO EDITORIAL EMB, «El marco legal en Chile: Delito Informático», Revista Gerencia,
Chile, marzo 2001. (Disponible on-line en
http://www.emb.cl/gerencia/articulo.mvc?xid=3237).
32