Chile: Los delitos informáticos en la legislación chilena

AutorRodrigo Medina Jara
CargoAbogado. Profesor de Derecho Penal Universidad Gabriela Mistral, de Derecho procesal Penal en la Universidad Andrés Bello y de Clínicas Jurídicas de las Universidades Diego Portales, Andrés Bello y P. U. Católica
Páginas8

Sin lugar a dudas el desarrollo de la informática ha revolucionado gran mayoría de las áreas del ámbito humano, llegando a transformarse en un pilar insustituible en las organizaciones sociales. Este fenómeno ha sido bien descrito por el autor argentino Carlos Correa, en su obra Delitos Informáticos en América Latina, al señalar que ' el impacto de la informática se ha traducido en la modificación y en el reemplazo de procesos y métodos de trabajo en la industria,, de incrementos en la productividad, de ahorro de energía, de mayor precisión y confiabilidad. Además la unión de la informática con las comunicaciones ha dado lugar a un acotamiento de las distancias, generando el flujo de datos transfrontera, pasando a ser considerada la información como una mercancía, un bien económico, y no como un mero valor de uso.'

No obstante los múltiples beneficios del desarrollo de la informática, también ha dado lugar a un nuevo campo para el desenvolvimiento de las mentes criminales, posibilitando la comisión de ilícitos a través de medios sofisticados que hacen imposible subsumir tales conductas en los tipos penales clásicos.

Es por éstas razones que el presente informe apunta, por una parte, al análisis de los tipos penales creados por la Ley 19.223 y, por otra, a suministrar orientaciones en cuanto a las diligencias y manera de pesquisar estas particulares conductas delictivas.

  1. - Delimitación del Concepto de Delito Informático.

    En torno a la tarea de elaborar una definición que delimite el fenómeno de la criminalidad informática, se puede afirmar que existen tantos conceptos como autores así a modo ejemplar podemos mencionar las siguientes:

    a) ' Es toda conducta ilegal, no ética o no autorizada, que involucra un proceso automático de datos y/o la transmisión de datos.' Organización para la Cooperación y Desarrollo Económico (OCDE).

    b) 'Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación o persecución'. Departamento de Justicia Norteamericano.

    c) 'Incluye todos los delitos perpetrados por medio del uso de computadores y todos los delitos en que se dañe a los computadores o a sus componentes'. National Center For Computer Crime Data.

    d) 'Es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.' María Cinta Castillo Jiménez y Miguel Ramallo Romero.

    e) 'Es cualquier acto inicuo que no puede ser cometido sin un computador o que no existirá sin un computador o su tecnología'. Cashion.

    f) ' Son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actué con o sin ánimo de lucro'. Marcel Huerta y Claudio Líbano.

    A nuestro juicio esta última definición, a diferencia de las anteriores, es adecuada pues tiene el carácter de ser omnicomprensiva de la diversas modalidades delictivas, no circunscribiéndola a ciertos modus operandis como se desliza de las otras definiciones.

  2. - Bien Jurídico Protegido

    La historia fidedigna del establecimiento de la ley 19.223 , sobre delitos informáticos, se dejó expresa constancia de que este proyecto de ley tenía 'por finalidad proteger un nuevo bien jurídico que ha surgido con el uso de las modernas tecnologías computacionales: la calidad, la pureza e idoneidad de la información en cuanto tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan'.

    Sin embargo no solamente se protege ese bien sino que, además, concurren otros tales como: el patrimonio, en el caso de los fraudes informáticos; la privacidad, intimidad y confidencialidad de los datos como en es el caso del espionaje informático; la seguridad y fiabilidad del tráfico jurídico y probatorio en el caso de las falsificaciones de datos probatorios vía medios informáticos; el derecho de propiedad sobre la información y sobre los elementos físicos, materiales de un sistema informático, en el caso de los delitos de daños.

    No obstante con el nacimiento de esta nueva tecnología, no sólo proporciona nuevos medios o mecanismos para atentar contra bienes jurídicos ya existentes sino que, además, ha dado pie para que adquieran relevancia nuevos bienes, como 'sería la calidad, pureza e idoneidad de la información en cuanto tal y de los productos que de ella se obtengan; la confianza en los sistemas informáticos; nuevos aspectos de la propiedad, en cuanto ésta recaiga sobre los programas computacionales, sobre la información personal registrada o sobre la información nominativa.'[1]

  3. Ley 19.223 sobre Delitos Informáticos.

    a) Historia Fidedigna de la Ley 19.223.

    La ley 19.223 tiene su origen en una moción del diputado señor José Antonio Viera Gallo, presentada en la Cámara de Diputados el 16 de julio de 1991, señalando que 'El vertiginoso desarrollo de la tecnología de la información ha convertido a ésta en uno de los más preciados recursos. Ya no existe organización social compleja que pueda prescindir de la utilización de sistemas automatizados de tratamiento de la información, mediante computadores o redes de computadores, a fin de respaldar sus procesos de adopción de decisiones. Así se alcanza una mayor eficiencia.

    Sin embargo la creciente importancia que ha adquirido la informática ha hecho presente la vulnerabilidad de las sociedades y de las organizaciones que las utilizan. Son muchos los abusos que, recurriendo a los avances de la ciencia de la información, pueden cometerse.

    El proyecto de ley que presento a la consideración de esta H. Cámara, tiene por finalidad proteger este nuevo bien jurídico, que ha surgido con el uso de las modernas tecnologías computacionales: la calidad, pureza e idoneidad de la información en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan. La protección de un sistema de información automatizado se realiza mediante la creación de figuras penales especiales, que evitan la necesidad de hacer interpretaciones extensivas de las tradicionales normas penales, para incluir conductas indebidas en contra de los sistemas de tratamiento de la información, tanto en lo referente a su soporte lógico o programas de funcionamiento como en lo relativo a los datos que manejan. Es el camino que han seguido países como Estados Unidos de Norteamérica, Francia, Alemania, Austria, Suiza, entre otros. A la misma conclusión han llegado los escasos estudios realizados por juristas nacionales. Estos, después de un exhaustivo análisis de los tipos tradicionales, tales como el hurto, la apropiación indebida, la estafa, los delitos de daños, han constatado que la protección de la información y de los soportes lógicos de los sistemas automatizados no se logra adecuadamente...'

    Posteriormente el propio diputado procede a explicar el articulado propuesto 'El artículo 1° contempla la figura del sabotaje al funcionamiento del sistema, es decir, a sus programas o soportes lógicos. El inciso segundo, siguiendo la tendencia de la doctrina contemporánea, establece una causal de agravamiento de la responsabilidad cuando como resultado del daño a los programas se produce, además, el de los datos contenidos en el sistema. El artículo 2° establece la figura del espionaje a un sistema automatizado. El artículo 3° sanciona la revelación de información contenida en uno de éstos sistemas en forma indebida, estableciéndose una agravante para la persona que siendo responsable del sistema lo haga abusando de la confianza depositada en ella. El artículo 4° se refiere a la protección de los datos contenidos en éstos sistemas. En él se tipifica un conjunto de conductas que los expertos están contestes en considerarlas de extrema peligrosidad, por lo que se las sanciona con las penas más drásticas que este proyecto contempla.

    Por último el artículo 5° establece una agravante de responsabilidad cuando quien realiza cualquiera de las conductas tipificadas en las disposiciones anteriores lo haga con ánimo de enriquecerse personalmente él o un tercero'.

    Por lo tanto el proyecto original era el siguiente:

    Artículo 1°. El que indebidamente destruya, inutilice, obstaculice, impida o modifique el funcionamiento de un sistema automatizado de tratamiento de información sufrirá la pena de presidio menor en su grado máximo.

    Si como consecuencia de estas conductas se afectaran los datos contenidos en el sistema, en alguna de las forma señaladas en el artículo cuarto, la pena será la indicada en éste aumentada en un grado.

    Artículo 2°. El que sin derecho intercepte, interfiera, o acceda a un sistema automatizado de tratamiento de información será castigado con presidio menor en su grado medio.

    Artículo 3° El que revele, transmita o se apodere indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma, incurrirá en la pena de presidio mayor en su grado mínimo.

    Si quien realiza estas conductas es el responsable del sistema la pena se incrementará en un grado.

    Artículo 4°. El que indebidamente introduzca, transforme, desfigure, altere, dañe o destruya los datos contenidos en un sistema automatizado de tratamiento de información será castigado con presidio mayor en su grado medio.

    Artículo 5°. Si las conductas de los artículos anteriores son efectuadas con ánimo de lucro, la pena se aumentará en un grado.

    I) Discusión Proyecto Cámara de Diputados.

    En esta fase se procedió a explicar las ideas y fundamentos del proyecto original...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR