32222-109679-1-pb

Upload: gatolif

Post on 28-Feb-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 32222-109679-1-PB

    1/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    C E N T R O D E E S T U D I O S E N D E R E C H O I N F O R M T I C O U N I V E R S I D A D D E C H I L E

    ISSN 0719-2576 VOL. 3NRO. 12014) PGS. 101137 DOI 10.5354/0719-2584.2014.32222

    R E V I S T A C H I L E N A D E D E R E C H O Y T E C N O L O G A

    Hacia una regulacin de los delitos informticosbasada en la evidencia

    Towards an evidence-based regulation of cybercrime

    juan carlos lara, manuel martnez y pablo viollier

    ONG Derechos Digitales

    RESUMEN El sistema legal chileno ha enfrentado la problemtica de la

    conducta delictiva por medios digitales de manera inconsistente. Por una

    parte, ha dispuesto la sancin de conductas necesariamente vinculadas ala presencia de tecnologas de forma reactiva y disgregada. Por otra, ha

    dejado de lado la consideracin de herramientas tecnolgicas en la comi-

    sin de delitos comunes, consagrando expresamente su utilizacin como

    medios de comisin en hiptesis especficas. Si bien la doctrina nacional

    se ha esforzado por sistematizar la regulacin nacional, la normativa mis-

    ma todava presenta inconsistencias que, en ciertos casos, han derivado

    en el uso de reglas para punir hechos donde los objetos de ataque y de

    proteccin de la norma son diversos. La eventual adhesin a tratados en

    la materia, y la posible renovacin del Cdigo Penal chileno, se presentancomo oportunidades para reformar el sistema. Este artculo busca, sobre

    todo a partir de la evidencia estadstica, determinar la idoneidad de la

    Ley 19.223, de modo de enriquecer la discusin en torno a una nueva

    regulacin de este fenmeno delictivo.

    PALABRAS CLAVECiberdelitos, delitos informticos, Internet, derecho

    informtico.

  • 7/25/2019 32222-109679-1-PB

    2/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    ABSTRACT The Chilean legal system has faced the problem of digital

    criminal behavior in an inconsistent way. It has imposed punishment to

    certain conducts necessarily associated with the presence of technologies

    in a reactive and disintegrated manner. Furthermore, it has set aside theconsideration of technological tools in the commission of traditional cri-

    mes, specifically devoting their use as a method for committing crimes

    in specific hypotheses. While national scholars have attempted to sys-

    tematize the national regulation, the legislation still has inconsistencies

    that sometimes have resulted in the use of rules to punish acts where the

    attacked and the protected objects of the rule are different. The potential

    adhesion to treaties on the subject, and the possible renewal of the Chi-

    lean Penal Code, are opportunities to reform the system. This paper at-

    tempts to determine the suitability of the act 19.223on cybercrime fromstatistical evidence, in order to enrich the discussion on a new regulation

    of this criminal phenomenon.

    KE YWO R DCybercrime, computer crime, Internet, cyberlaw.

    INTRODUCCIN

    La Ley 19.223, que tipifica figuras delictivas informticas, fue publicada

    en el Diario Oficialel 7de junio de 1993. Con ella se buscaba llenar un

    vaco normativo mediante la tipificacin de los delitos informticos, cu-

    briendo as un fenmeno de creciente importancia: la proteccin de los

    datos informticos.1

    El paso del tiempo ha evidenciado la existencia de problemas prc-

    ticos respecto de la aplicacin de la ley, encontrndonos ante normas

    de compleja aplicacin y cuya cobertura result mayor a la que se

    propuso al momento de su dictacin. La ausencia de reformas en dosdcadas desde su publicacin, en un mundo donde la comunicacin

    digital se ha acrecentado a pasos agigantados, invita a revisar su nivel

    1. Mocin parlamentaria del 16de julio de 1991: La calidad, pureza e idoneidad de

    la informacin por el actual desarrollo tecnolgico de la sociedad, merece ser protegida

    mediante la creacin de figuras delictuales nuevas, que pongan de relieve su importancia.

    Nos hacemos eco de la tendencia existente en el derecho comparado contemporneo y de

    las recomendaciones de organismos internacionales especializados en el tema.

  • 7/25/2019 32222-109679-1-PB

    3/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    de adecuacin para responder a los fenmenos delictivos asociados a

    dicha realidad.

    El objetivo de este trabajo es proponer un estudio de los delitos infor-

    mticos ocurridos desde el ao 2012hasta mediados de 2013desde una

    perspectiva prctica, dando cuenta del anlisis doctrinario de la norma

    y abordando datos estadsticos de la persecucin penal, en relacin no

    solamente con estos delitos sino tambin con otras conductas delictivas

    con aristas tecnolgicas. De esta manera, basndonos en informacin

    obtenida de distintos organismos pblicos, y apoyados en las recomen-

    daciones emanadas del Consejo de Europa2y de la Organizacin de las

    Naciones Unidas (ONU), estudiaremos las hiptesis de delitos existen-

    tes, los tipos no recogidos en la ley, y presentaremos una crtica queintentar recoger los puntos a considerar en una posible reforma de la

    norma comentada.

    Abordaremos la actual regulacin en una estructura bipartita. La pri-

    mera seccin da cuenta de la regulacin nacional de los delitos inform-

    ticos, colocando en contexto la actual Ley 19.223. La segunda seccin

    consiste en un estudio estadstico de la persecucin de los delitos infor-

    mticos en Chile mediante el anlisis de datos de entidades nacionales

    vinculadas a la persecucin del delito, como la Polica de Investigaciones

    y el Ministerio Pblico, que nos ayudarn a evaluar la aplicacin de la

    norma en los tribunales. Finalmente, en la tercera seccin, se presentarn

    algunas conclusiones preliminares.

    CONCEPTO Y REGULACIN DE LOS DELITOS INFORMTICOS

    EL CONCEPTO DE DELITO INFORMTICO

    Si bien la legislacin nacional ha acuado en la Ley 19.223el concep-

    to de delito informtico, existen en la legislacin comparada y en la

    doctrina diversas denominaciones utilizadas para fenmenos delictivos

    2. El Consejo de Europa es una organizacin internacional fundada en 1949que pro-

    mueve la cooperacin de los pases europeos en temas de estndares legales, derechos

    humanos, democracia, desarrollo y cooperacin cultural, entre otros. No es un organismo

    de la Unin Europea. Es particularmente importante para este trabajo su estudio respecto

    al tratamiento de los delitos informticos, conocido como Convencin de Budapest del

    2001, disponible en .

  • 7/25/2019 32222-109679-1-PB

    4/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    con distintos tipos de componentes tecnolgicos. Entre ellos, se habla de

    delitos computacionales, digitales, telemticos, cibernticos o

    incluso de fraudes informticos en sentido amplio (Silva, 2005). La

    legislacin de Estados Unidos, pionera en reconocer y regular este tipo

    de conductas, ha denominado este conjunto de conductas como cyber-

    crime, y de ah la preferencia al concepto de delito ciberntico en do-

    cumentos de organismos internacionales, como los de la ONU (2000,

    2010). Sin embargo, es posible que al hablar de delitos informticos y

    cibernticos nos estemos refiriendo a fenmenos distintos. Es por eso

    que intentaremos definir claramente la relacin entre estos trminos y

    situarlos dentro de nuestra normativa local.

    El delito informtico como sinnimo de delito ciberntico

    Es posible constatar la existencia de diversos delitos relacionados con

    elementos informticos, tales como la estafa por Internet, el intercambio

    multimedia de imgenes de contenido sexual entre adultos y menores de

    edad, o el acceso no autorizado va Internet a los datos de un particular

    desde la base de datos de su banco. Todos estos corresponden a lo que

    la Organizacin de Naciones Unidas llama delitos cibernticos.3Su Ofi-

    cina contra la Droga y el Delito, en un estudio ms reciente, declara queexisten ciertas legislaciones que entienden el delito ciberntico de forma

    extensa, como fue definido anteriormente, pero tambin deja claro que

    hay otras que pueden contener una concepcin ms restringida. Lue-

    go de lo anterior, toma partido por una concepcin amplia (UNODC,

    2013).

    De igual forma, la Unin Europea ha reconocido que los conceptos de

    delincuencia informtica y ciberntica tienen el mismo significado en la

    medida que todos se refieren a: a) la explotacin de las redes de informa-cin y comunicacin sin ninguna dificultad geogrfica; y b) la circulacin

    de datos intangibles y voltiles (CE, 2002). La similitud entre ambos

    trminos queda ms clara al revisar la Decisin Marco 2005/222/JAI,

    3. Definidos por la misma entidad como todo delito que puede cometerse por medio

    de un sistema o una red informticos, en un sistema o una red informticos o contra un

    sistema o una red informticos (ONU, 2000: 4).

  • 7/25/2019 32222-109679-1-PB

    5/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    del Consejo de la Unin Europea,4del 24de febrero de 2005, donde se

    considera a estos fenmenos como delitos cibernticos en su totali-

    dad, a pesar de que su articulado completo se refiere a lo que definiremos

    como delito informtico en sentido estricto (CUE, 2005: 68).

    En los casos de la ONU y de la Unin Europea, no se distingue sus-

    tancialmente si el elemento informtico que justifica el tipo especial de

    delito se encuentra en el objeto, o fin mismo del delito (como puede ser

    la intromisin en la red interna de un banco para obtener los antece-

    dentes comerciales de un tercero), o si consta en el mero medio para la

    realizacin de un fin ilcito (como puede ser la estafa va Internet). Para

    ambas entidades, los dos casos anteriores son considerados como delitos

    cibernticos o informticos.

    El delito informtico como una especie de delito ciberntico

    La definicin de delito ciberntico propuesta por la ONU alberga una

    serie de conductas delictivas relacionadas con un sistema o red compu-

    tacional, ya sea que la relacin exista a nivel de medio o que la conducta

    tenga como fin afectar un sistema informtico. Apartndose de la con-

    sideracin sinonmica entre delitos cibernticos e informticos, la ONU

    (2000) propone la nocin de delitos cibernticos en dos dimensionesdistintas: la primera de ellas es definida como delito ciberntico en sen-

    tido estricto o delito informtico;5 la segunda la define comodelito

    ciberntico en sentido lato o delito relacionado con computadoras.6

    Esta diferenciacin existe tambin en el sistema chileno, establecindose

    para el segundo caso una especie de criminalidad mediante computado-

    ras (Ugarte, 2002).

    4. El Consejo de la Unin Europea es un organismo de la Unin Europea establecido

    como foro, donde los ministros de los pases miembros se renen para adoptar legisla-

    ciones y concordar polticas de Estado. No debe confundirse con el Consejo de Europa,

    mencionado anteriormente.

    5. Todo comportamiento ilcito que se valga de operaciones electrnicas para atentar

    contra la seguridad de los sistemas informticos o los datos procesados por ellos (ONU,

    2000: 5).

    6. Todo comportamiento ilcito realizado por medio de un sistema o red informtico, o

    en relacin a ellos; incluidos los delitos como la posesin, el ofrecimiento o la distribucin

    ilegales de informacin por medio de un sistema o una red informtica (ONU, 2000: 5).

  • 7/25/2019 32222-109679-1-PB

    6/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    Categoras de delitos informticos

    Adicionalmente a la distincin anterior, la ONU ha elaborado un ca-

    tlogo de delitos, estableciendo una subclasificacin. La organizacinconsidera para este efecto cinco categoras (ONU, 2000: 5-6):

    1. El acceso no autorizado: una especie de acceso sin derecho a un

    sistema o a una red, violando medidas de seguridad, tambin conocido

    comohacking. Para algunos autores como Gonzlez Poblete, el hacking

    presenta una variante que carecera de tipicidad penal, en tanto se tra-

    tara de meros curiosos que buscaran vulnerar sistemas informticos

    sin deseo de conocer su contenido (2001). Otra variacin moderna in-

    cluira la intromisin a sitios web para incluir en ellos informacin ofen-siva o perjudicial. Para la ONU, este delito sera particularmente difcil

    de investigar, pues requiere colaboracin de la vctima y flagrancia del

    infractor. Algunos pases europeos, Sudfrica y algunos estados de Esta-

    dos Unidos, han tipificado el trfico de contraseas y prohibido ciertos

    dispositivos que ayudan a la piratera informtica, como keyloggerso

    programas de registro de actividad de teclado.

    2. El dao a los datos o programas informticos: consiste en el borra-

    do, descomposicin, deterioro o supresin de datos o programas infor-

    mticos sin derecho a ello. La forma de comisin habitual es por mediode gusanos o de virus informticos, pero tambin puede ser cometido

    por medio de abusos de las fallas de seguridad de los programas que

    sostienen los sistemas informticos.

    3. El sabotaje informtico: incluye la introduccin, alteracin, borra-

    do, supresin de datos o programas, interferencia en sistemas informti-

    cos con la intencin de obstaculizar el funcionamiento de un sistema de

    computadoras o de telecomunicaciones.

    4. La interceptacin no autorizada: la captacin, realizada sin auto-rizacin, y por medios tcnicos, de comunicaciones destinadas a un sis-

    tema o red informtica, provenientes de ese sistema o red, o efectuadas

    dentro de dicho sistema o red.

    5. El espionaje informtico: entendido como la adquisicin, revela-

    cin, transferencia o utilizacin de un secreto comercial sin autorizacin

    o justificacin legtima, con la intencin de causar una prdida econmi-

    ca a la persona que tiene derecho a dicho conocimiento, o de obtener un

    beneficio ilcito para s mismo o para una tercera persona.

  • 7/25/2019 32222-109679-1-PB

    7/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    Autores nacionales, como Huerta Miranda y Lbano Manzur (1998:

    123), proponen categoras similares a las antes expuestas, por lo que la

    clasificacin de la ONU conserva una utilidad para nuestro estudio com-

    parado. Existen tambin autores que, ms all de realizar clasificaciones

    distintas, entienden la importancia de diferenciar el elemento informti-

    co como un medio para la comisin de delitos, o como un fin u objeto en

    s mismo. En este sentido, Tllez (1996: 105) distingue dentro del delito

    informtico aquellos delitos donde la computadora es el instrumento o

    medio de aquellos donde sta es su objetivo o fin.

    Finalmente, el Consejo de la Unin Europea (2005) hace referencia a

    tres tesis delictivas: acceso ilegal a los sistemas de informacin, intromi-

    sin ilegal a los sistemas de informacin e intromisin ilegal en los datos.La normativa establece una condicin para la punibilidad de las con-

    ductas: slo debe aplicarse la sancin penal en los casos que revistan de

    mayor gravedad. Dicha distincin involucra, por tanto, que en los casos

    de menor gravedad ha de buscarse una va alternativa a la penal como

    la indemnizacin por daos que no resulte necesariamente en crcel.

    Otras hiptesis delictivas a considerar respecto a los delitosinformticos

    El estudio de la ONU tambin hace referencia a otras tesis de delitos

    con componentes digitales. Entre dichas hiptesis podemos encontrar

    ciertas ideas como la del fraude relacionado con informtica,7la falsi-

    ficacin informtica,8o de ciertos delitos que podran ser subsumidos

    en hiptesis de fraude tradicional. Entre los casos en que la hiptesis de

    fraude es susceptible de aplicacin, podran mencionarse los casos de

    7. Que se refiere a la situacin en que el autor del delito interfiere con o sin dere-

    cho en el funcionamiento correcto de datos de una computadora (ONU, 2000: 6) con

    la intencin de obtener una ganancia econmica ilcita por medio de dao, alteracin,

    supresin o cualquier otra interferencia informtica. Preferimos este nombre al de frau-

    de informtico que varios autores indican (Da Costa, 1995; Pacheco, 1998; Rovira,

    2000), no obstante atienden al mismo fenmeno.

    8. Que abarca la introduccin, borrado, alteracin o la supresin de datos o de pro-

    gramas informticos u otra interferencia en el curso del procesamiento normal de datos,

    de tal manera que constituira un delito de falsificacin si se hubiere cometido a un obje-

    to tradicional (ONU, 2000: 6-7).

  • 7/25/2019 32222-109679-1-PB

    8/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    engao a los servicios de telecomunicaciones con el fin obtener servicios

    sin costo, mediante el uso de dispositivos o elementos electrnicos, y el

    uso indebido de instrumentos de pago, como la manipulacin de tarje-

    tas bancarias, o el uso de cdigos falsos a fin de obtener una ganancia

    financiera ilcita.

    EL DELITO INFORMTICO EN LA NORMATIVA CHILENA

    Alcance del concepto de delito informtico en Chile

    No existe una definicin de delito informtico en la Ley 19.223. Sin em-

    bargo, de su articulado puede inferirse que el propsito de la misma es el

    resguardo de los datos informticos y de los sistemas que los contienen,

    y no hacerse cargo de las vas tecnolgicas como medio de comisin de

    delitos comunes (Muiz, 2001).

    Conforme a la historia documentada de la ley (BCN, 1993), en la

    mocin parlamentaria que dio origen al proyecto de ley, el diputado

    Jos Antonio Viera-Gallo expresa que la legislacin debera proteger ese

    nuevo bien jurdico que surge con el uso de las modernas tecnologas

    computacionales,9con mencin expresa del cuidado de la informacin

    en cuanto tal y a la falta de referencia al fenmeno delictivo por me-dios informticos. Durante la tramitacin, se tom en consideracin el

    concepto amplio de delito informtico como un smil al concepto de

    cibercrimen norteamericano (como accin tpica, antijurdica y cul-

    pable, para cuya consumacin se utiliza o afecta una computadora o sus

    accesorios), ms cercano a la idea de delito ciberntico. No obstante,

    el enfoque inicial prosper hasta la publicacin de la ley en el Diario

    Oficial.

    En pleno perodo de la discusin parlamentaria, Jijena Leiva (1992a)

    sostuvo que el delito informtico propiamente tal sera distinto de

    otros delitos con componente informtico, a los cuales llam delitos

    computacionales. Herrera (2004) recoge la distincin de Jijena Leivay

    define al delito informtico como aquel que atenta contra los datos di-

    9. A saber, la calidad, pureza e idoneidad de la informacin en cuanto tal, contenida

    en un sistema automatizado de tratamiento de la misma y de los productos que de su

    operacin se obtengan (BCN, 1993: 4).

  • 7/25/2019 32222-109679-1-PB

    9/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    gitalizados y contra los programas computacionales propios de un siste-

    ma, y al delito computacional comoaquel delito tradicional encuadrado

    en el Cdigo Penal, que utiliza un medio informtico para la comisin.

    En consecuencia, cuando la legislacin chilena habla de delitos in-

    formticos lo hace en referencia a la proteccin mediante el derecho

    penal de los datos y sistemas informticos, mas no de los delitos ciber-

    nticos en general, siguiendo as al concepto restringido de delito infor-

    mtico sostenido tambin en la ONU como todo comportamiento ilcito

    que se valga de operaciones electrnicas para atentar contra la seguridad

    de los sistemas informticos o los datos procesados por ellos.

    Tipos penales en la Ley 19.223

    Originalmente, el proyecto de ley sobre delitos informticos buscaba es-

    tablecer cuatro tesis distintas de delitos informticos, a saber: la protec-

    cin frente al sabotaje informtico, la proteccin ante el espionaje infor-

    mtico, la proteccin de los datos como bien jurdico y resguardos ante

    la revelacin indebida de datos informticos, ms un quinto artculo que

    postulaba al nimo lucrativo como agravante. La comisin a cargo, en

    la Cmara de Diputados, dio la redaccin final al articulado de la ley,

    sealando, adems, que los artculos primero y tercero guardan relacincon el delito de sabotaje informtico, y que el segundo y cuarto artculo

    guardan relacin con la figura de espionaje informtico. Respecto del

    artculo quinto, se suprime en el entendido de que el nimo de lucro es-

    taba expresamente contenido en las normas particulares, no existiendo

    necesidad de dicho artculo (BCN, 1993: 13). Otro artculo, el cuarto,

    fue reemplazado a peticin de la Asociacin Chilena de Empresas de In-

    formtica para cobijar el revelado malicioso de datos, el cual no estaba

    contemplado hasta ese entonces (Jijena Leiva, 1998).Conforme a la anterior distincin, se entiende como sabotaje infor-

    mtico a la destruccin o inutilizacin del soporte lgico, esto es, de

    los datos o programas contenidos en un ordenador, pudiendo, segn

    algunos, afectar al soporte fsico del sistema informtico (hardware)

    (BCN, 1993: 16), contenida en los artculos 1y 3de la ley. En tanto, se

    entiende como espionaje informtico a la obtencin sin autorizacin de

    datos almacenados en un fichero informatizado, as como la copia ilegal

    de programas (BCN, 1993: 17), tal como aparece en los artculos 2y

  • 7/25/2019 32222-109679-1-PB

    10/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    4de la ley. Si bien la ley no hace ese distingo ni fija esas definiciones, los

    tribunales han hecho propia esta diferenciacin.

    Observaciones a la Ley 19.223

    Respecto del sabotaje informtico, y en particular al artculo 1 de la

    ley,10referente a la destruccin o inutilizacin del sistema de tratamiento

    de datos, o de sus partes o componentes, una crtica compartida por

    los autores ya citados es la cobertura del tipo penal, en particular en lo

    referido al objeto de ataque. Primero, porque la destruccin de un sis-

    tema de tratamiento de datos, como el computador que almacena datos

    o el servidor de transmisin de datos, plantea una hiptesis subsumibleen el tipo penal de dao convencional,11que no necesariamente merece

    consideracin como delito informtico o especial. Otro problema rela-

    cionado es la extensin del dao punible, referido tanto al sistema como

    a sus partes o componentes. Si lo llevamos a un extremo, sera posible

    sostener que cabe considerar la destruccin de un teclado como un delito

    informtico.

    En su inciso segundo, el artculo 1cubre la hiptesis de dao a los da-

    tos o programas informticos a partir de la destruccin o inutilizacin de

    los elementos que componen el sistema informtico para su aplicacin.Por otro lado, la tesis de dao a los datos sin destruccin del hardware

    est contenida en el artculo 3,12con una penalidad menor. La inutiliza-

    cin de los componentes sin destruccin (por tanto, no subsumible en el

    delito tradicional de daos) es a nuestro juicio correctamente recogida

    por Ulrich Sieber como una tercera categora de delito informtico, se-

    parada del sabotaje y espionaje informticos (1992).

    El artculo 2 habla de la interceptacin, interferencia o acceso no

    10. Artculo 1. El que maliciosamente destruya o inutilice un sistema de tratamiento

    de informacin o sus partes o componentes, o impida, obstaculice o modifique su funcio-

    namiento, sufrir la pena de presidio menor en su grado medio a mximo.

    Si como consecuencia de estas conductas se afectaren los datos contenidos en el siste-

    ma, se aplicar la pena sealada en el inciso anterior, en su grado mximo.

    11. Artculos 484y siguientes del Cdigo Penal.

    12. Artculo 3. El que maliciosamente altere, dae o destruya los datos contenidos

    en un sistema de tratamiento de informacin, ser castigado con presidio menor en su

    grado medio.

  • 7/25/2019 32222-109679-1-PB

    11/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    autorizado,13conductas asociadas por la jurisprudencia en conjunto al

    artculo 414como correspondientes a espionaje informtico, no obstante

    su correspondencia a hechos distintos: uno de conocimiento y uso de

    datos, y el otro a revelacin maliciosa de stos. Desde luego, la penaliza-

    cin de las hiptesis de interceptacin, interferencia o acceso a sistemas

    informticos requiere una intencin de uso de los datos excesivamente

    amplia, ms all de lo que requiere o necesita un tipo que busque la

    penalizacin del hacking(Escalona, 2004; Gonzlez Poblete, 2001). Es

    difcil asociar ambos, en conjunto, a lo que la ONU ha definido como

    espionaje informtico, en tanto en la normativa nacional faltan dos ele-

    mentos que la entidad internacional rescata: la necesidad de haber pro-

    vocado un perjuicio pecuniario, o al menos el haber logrado un beneficioeconmico para quien ha cometido el ilcito.

    Tampoco establece criterio alguno para distinguir los datos, a fin de

    discriminar la titularidad, importancia o sensibilidad de la informacin

    que es objeto de acceso o interceptacin indebida. As, todos los datos

    se protegen de igual forma, incluso si se obtiene mediante interceptacin

    algn dato de pblico conocimiento. Aunque parezca sensato diferenciar

    los casos de obtencin de recetas de cocina, de transacciones financie-

    ras de un individuo o de informacin sensible de seguridad nacional en

    manos de algn rgano estatal, la disposicin no hace tal distincin, ni

    para la construccin de los elementos del tipo ni para establecer distinta

    penalidad.

    Finalmente, el artculo 4tipifica la revelacin o difusin de datos de

    un sistema informtico en general, sin importar si stos son pblicos, y

    sin exigir que estn bajo secreto, reserva o encriptacin, o penando in-

    cluso si ya son del conocimiento de quien los recibe. Extremando el caso,

    bastara slo el dolo, o al menos la presencia de un nimo lucrativo, para

    configurar el ilcito.

    13. Artculo 2. El que con el nimo de apoderarse, usar o conocer indebidamente

    de la informacin contenida en un sistema de tratamiento de la misma, lo intercepte,

    interfiera o acceda a l, ser castigado con presidio menor en su grado mnimo a medio.

    14. Artculo 4. El que maliciosamente revele o difunda los datos contenidos en un

    sistema de informacin, sufrir la pena de presidio menor en su grado medio. Si quien

    incurre en estas conductas es el responsable del sistema de informacin, la pena se au-

    mentar en un grado.

  • 7/25/2019 32222-109679-1-PB

    12/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    El bien jurdico protegido

    Cuando hablamos del bien jurdico protegido por las figuras que tipifi-

    can delitos computacionales, se entiende que el mismo bien jurdico quepudiese ser afectado por el delito en su forma convencional es el que se

    busca proteger en su versin computacional, sin mediar diferencia por

    el medio comisivo empleado. Distinto es tratndose del bien jurdico

    protegido respecto de los delitos informticos, donde se pretende regular

    un mbito que previamente no haba sido tratado por la legislacin. En

    el caso de la Ley 19.223, la mocin parlamentaria que presentaba el

    proyecto de ley indicaba que se buscaba proteger, como ha sido mencio-

    nado, la calidad, pureza e idoneidad de la informacin. Sin embargo, elalcance propio de la expresin no ha sido definido por el legislador en la

    historia de la ley, lo cual evidentemente conlleva problemas de aplicacin

    de estas normas.

    En la doctrina, Jijena Leiva rescata la importancia de identificar el bien

    jurdico protegido por la Ley 19.223, de modo de justificar la existencia de

    una legislacin distinta de los delitos tradicionales para los informticos.

    Entre ellos, incluye: la intimidad, la propiedad de la informacin nomi-

    nativa (caracterizacin previa al reconocimiento de titularidad sobre los

    datos personales), la informacin personal registrada, la informacin ens misma y la pureza de la tcnica que supone la informtica, criticando la

    falta de desarrollo de ese ltimo bien jurdico a pesar de haber servido en

    la redaccin de la Ley 19.223(Jijena Leiva, 1992b: 94; Vera, 1996).

    El resguardo de la informacin, en consecuencia, sera el propsito

    de la legislacin. No obstante, la redaccin de las disposiciones de la Ley

    19.223permite calificar a los delitos all tipificados como pluriofensivos,

    admitiendo la aplicacin de sus normas en resguardo de bienes jurdi-

    cos distintos, como el patrimonio o la intimidad (Jijena Leiva, 1998;Magliona Markovicth y Lpez Medel, 1999; Palazzi, 2000; Londoo,

    2004).

    El dolo en los delitos informticos

    El proyecto original haca mencin a ciertas calificantes como indebi-

    damente o sin derecho en la comisin de los actos. En la discusin

    parlamentaria, el legislador opt por reemplazar la expresin por el tr-

  • 7/25/2019 32222-109679-1-PB

    13/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    mino maliciosamente para hacer patente la necesidad de haber ac-

    tuado con dolo. La expresin maliciosamente acercaba tambin otro

    debate en las discusiones parlamentarias del proyecto de ley: la exigencia

    o no de un dolo especfico, no amparado por la presuncin general del

    Cdigo Penal vigente en 1993, por lo que debe probarse para aplicar la

    sancin, complicando la aplicacin de la norma penal. Gran parte del

    debate parlamentario se centr en este punto. El Congreso aprob as

    que debe existir al menos dolo directo (especfico) para la punibilidad de

    la conducta, concurriendo la necesidad de probarlo (Magliona Marko-

    victh y Lpez Medel, 1999). As tambin lo han entendido los tribunales.

    Delitos computacionales o relacionados con computadoras

    El sistema chileno es abundante en normas penales contenidas en cuer-

    pos normativos, incluido el Cdigo Penal y leyes diversas, que no descar-

    tan que su medio de comisin pueda ser informtico.15Con el propsito

    de cubrir parte de esas formas de comisin, la Ley 20.009, publicada en

    junio de 2005, se hace cargo de la imposibilidad de aplicacin de tipos

    penales de fraude a las defraudaciones cometidas por medios inform-

    ticos sobre tarjetas de crdito, por la no concurrencia de los elementos

    de engao y puesta en escena, permitiendo desde la modificacinque tales conductas sean objeto de sancin (Hernndez, 2008). Incluso

    existen modificaciones al Cdigo Penal que cubren ciertas hiptesis de

    delitos computacionales, como la modificacin del ao 2011al artcu-

    lo 366quter del Cdigo Penal, para incluir dentro de las hiptesis de

    abuso sexual impropio la comisin de actos de significacin sexual a

    distancia mediante cualquier medio electrnico, propia del delito de

    sexting. Aparentemente, es la insuficiencia de los tipos existentes la que

    ha exigido una respuesta legislativa en casos como este ltimo. Los deli-tos computacionales o relacionados con sistemas informticos, como los

    mencionados, se excluyen del anlisis cuantitativo que motiva el presen-

    te trabajo.

    15. Tal es el caso, por ejemplo, de la Ley 18.168General de Telecomunicaciones, en

    casos como radioemisiones piratas o captacin maliciosa de radioemisiones, y la Ley

    19.733sobre Libertades de Opinin y Ejercicio del Periodismo, como en caso de ultraje

    a las buenas costumbres en el periodismo.

  • 7/25/2019 32222-109679-1-PB

    14/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    BREVE ANLISIS DE JURISPRUDENCIA NACIONAL SOBRE DELI TOS

    INFORMTICOS

    La Ley 19.223, con su reducido articulado y cuestionada redaccin, reve-la ciertas falencias a la hora de ser aplicada por los tribunales de nuestro

    pas. A modo meramente ejemplar, haremos una revisin de algunos fa-

    llos a fin de entender la aplicacin de elementos dudosos de esta norma.

    1. Un primer caso interesante es el de Hipermercado Curic Limi-

    tada con Lizama Ponce, Mara de las Nieves y otros.16La cajera de un

    supermercado se aprovecha del sistema de venta de tarjetas electrnicas

    de saldo para telefona mvil para venderlas sin registrar la venta en

    el sistema interno de cajas, por lo que los movimientos no constaban

    en los registros internos del supermercado, a pesar de haber entregado

    el cdigo de carga a la compaa de celular. Se formulan varios car-

    gos, incluida la comisin del delito contenido en el artculo 1de la Ley

    19.223, en tanto se impide, obstaculiza o modifica el funcionamiento

    de un sistema de tratamiento de informacin. La Corte de Apelaciones

    de Talca, conociendo de la sentencia condenatoria de primera instancia,

    concede recurso de nulidad entendiendo que no concurre hiptesis al-

    guna de delito informtico, pues la accin de la inculpada se encuadra

    dentro de un aprovechamiento del sistema operacional de las cajas, perono existi modificacin o alteracin alguna que permitiera configurar el

    delito. A juicio del tribunal, slo se aprovecharon de su funcionamiento

    que estaba mal programado.17De esta forma, queda claro que la inter-

    ceptacin debe ser realizada por un medio tcnico, elemento ausente en

    16. Corte de Apelaciones de Talca, rol 498-2010, resolucin del 24de diciembre de 2010.

    17. Considerando octavo: Que no obstante, que en el raciocinio cuarto del fallo en

    revisin se sealan los hechos y circunstancias que se dan por probadas por las senten-

    ciadoras, en virtud del anlisis de la prueba rendida que se realiza en el motivo sexto

    del mismo, en el que se reitera la conclusin anterior expresando que si bien se dio por

    probada la existencia del hecho, que se consider en el considerando cuarto [sic], estos

    hechos no obstante que implican que los acusados se aprovecharon de una debilidad

    del sistema operacional de cajas que les proporcionaba su empleador, bien esto puede

    haber sido intencional, es decir, que para operarlo debieron haber puesto la intencin de

    ocasionar dao, o no, y que los acusados estuvieron muy lejos de manipular el sistema

    operativo de la caja, slo se aprovecharon de su funcionamiento que estaba mal progra-

    mado (cursivas en el original).

  • 7/25/2019 32222-109679-1-PB

    15/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    las disposiciones de la Ley 19.223. No hubo condena por otro delito en

    reemplazo.

    2. Otro caso digno de anlisis se refiere al de la modificacin de los

    datos de las tarjetas de decodificadores de seales televisivas satelitales, a

    fin de tener acceso a mayor cantidad de canales. En Sky Chile CPA con

    Merino Moraga, Pablo Andrs,18 el imputado venda tarjetas de codifi-

    cacin para receptores de seal satelital modificadas para obtener acceso

    a dichos canales sin pagar a sus operadores; fue condenado tanto por

    delitos contenidos en la Ley General de Telecomunicaciones, como por

    infraccin al artculo 1de la Ley 19.223, al modificar el funcionamiento

    del sistema de tratamiento de informacin. Para realizar tal conducta, el

    imputado se hizo valer de programas computacionales disponibles gra-tuitamente en Internet, adems de la utilizacin de tarjetas no originales,

    las cuales contenan programas liberadores de las medidas de seguridad

    impuestas por la compaa. La Corte Suprema, en un fallo favorable al

    imputado, establece que el uso de este programa no configura el delito del

    artculo 1puesto que no fue creado por l, sino que slo se trata del uso

    de un programa obtenido gratuitamente en Internet.19As, se condena al

    responsable de producir la vulneracin de los datos y sistemas inform-

    ticos, pero no a aquel que simplemente hace uso de una falla del sistema,

    o que es mero usuario del programa que vulnera o inutiliza el sistema.

    3. El artculo 2de la ley ha presentado problemas en torno al signifi-

    cado de indebido, existiendo jurisprudencia contradictoria al respec-

    18. Corte Suprema, rol 4245-2008, resolucin del 2de abril de 2009.

    19. Considerando decimoquinto: El imputado slo aparece utilizando un software

    que no fue creado por l y que baj gratuitamente de Internet, el que fue reproducido

    atendido sus conocimientos computacionales, mediante el cual pudo acceder individual-

    mente a diversos canales del sistema de televisin satelital que opera en nuestro pas la

    empresa Sky CPA, y ms adelante hizo uso de otro denominado Boot Loader, al que

    rebautiz como Sky Blockers, tambin ofrecido en la red, el que produca la anulacin

    de la contramedida electrnica ECM, con todo lo cual se poda tener acceso a mayor

    cantidad de canales que los permitidos, el que fue copiado, pero que no opera con tar-

    jetas originales, pero en uno y otro caso no se pudo determinar fehacientemente si otras

    personas, que habran adquirido estos equipos, accedieron efectivamente a una cantidad

    mayor de canales, y si ellas tenan o no contratos vigentes con la empresa suministradora

    de la seal.

  • 7/25/2019 32222-109679-1-PB

    16/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    to. En Compaa Sudamericana de Vapores con Jans Vsquez, Carlos,20

    un individuo es inculpado de tomar las bases de datos de su antiguo

    trabajo, a las que tena acceso, para llevarlas a un nuevo empleo. La

    Corte de Apelaciones de Santiago, al conocer la apelacin de la senten-

    cia absolutoria, entendi que exista una tesis de apoderamiento y uso

    indebido de bases de datos a partir de lo mencionado en el artculo 2de

    la Ley 19.223. La informacin, considerada como reservada y protegida

    en los correspondientes contratos de servicios, fue enviada a un correo

    personal para su almacenamiento y uso en un lugar de empleo que era

    competencia del anterior. A juicio de la Corte, efectivamente existi por

    parte del inculpado una apropiacin indebida de esos datos para su uso

    posterior.21

    As, el concepto de indebido pareciera alcanzar al uso dedatos que, incluso habiendo autorizacin para conocer en determinado

    contexto, quedan exentos de esa autorizacin para un uso posterior, que

    es entonces indebido y, por tanto, tpico.

    4. Contrasta con el anterior el caso Polincay Export y Comercial Po-

    lincay Limitada con Prez Rodrguez, Ral Ignacio.22En este caso el im-

    putado haba obtenido la contrasea de acceso al correo electrnico de su

    jefe, a fin de acceder al contenido de su computador. Sin embargo, el im-

    putado cometi un abuso de confianza (Guerrero, 1993), reenviando

    otros correos del afectado a cuentas externas para obtener informacin

    acerca de su empleador y sus negocios. El acceso a dicha informacin se

    habra mantenido incluso cuando el imputado ces sus funciones en la

    empresa, debido a que la clave segua siendo la misma. La Corte Supre-

    20. Corte de Apelaciones de Santiago, rol 14526-2005, resolucin del 30de julio de

    2008.

    21. Considerando segundo: Que, la participacin y consiguiente responsabilidad cri-

    minal del procesado como autor del delito por el cual se le ha acusado, se encuentra su-

    ficientemente acreditada con los mismos elementos de juicio reseados en el fundamento

    tercero de la sentencia recurrida, y su declaracin extrajudicial de fs. 62, indagatoria de

    fs. 17y 140, constitutivo de confesin, antecedentes todos de los que, legalmente apre-

    ciados, ha de concluirse que efectivamente el encartado se apropi indebidamente de la

    informacin reservada contenida en las bases de datos informticas de su empleadora,

    ponindolas bajo su poder al enviarlas en definitiva a su propia agenda personal elec-

    trnica, guardando la informacin para su uso posterior en el desempeo de su nuevo

    trabajo, en similar rea, para una empresa de la competencia de su empleadora.

    22. Corte Suprema, rol 9238-2012, resolucin del 9de julio de 2013.

  • 7/25/2019 32222-109679-1-PB

    17/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    ma, conociendo de una casacin en el fondo a la sentencia que absolva al

    imputado, se pregunta respecto de la extensin de la palabra indebida

    en el artculo 2de la ley. Resuelve que la intromisin no fue indebida,

    puesto que existi la intromisin de manera autorizada y consentida. Es

    ms, establece la responsabilidad plena de la vctima por haber puesto

    en peligro sus propios datos. El tribunal seala que era esperable que el

    gerente asumiera una actitud ms cautelosa con las claves de seguridad

    de su correo electrnico.23Conviene recordar que el abuso de confianza,

    desde el punto de vista legal, se encuentra recogido como un criterio mo-

    ral, que agrava el delito en base a lo dispuesto en el artculo 64del Cdigo

    Penal, mas no constituye una categora delictiva en s misma.

    5. Un caso de gran revuelo meditico fue Vargas Mayorga, Marisolcon Valenzuela Cruz, Sergio y otros.24Se refiere a la obtencin de imge-

    nes ntimas de una teniente del Ejrcito de Chile por parte de dos com-

    paeros de tropa. Los imputados habran encontrado las imgenes en un

    dispositivo de memoria porttil opendrivedepropiedad de la vctima, al

    cual accedieron sin su consentimiento, y tras lo cual compartieron esas

    fotos. Este caso fue llevado en primera y segunda instancia dentro de

    la jurisdiccin de los tribunales militares, condenando a los imputados

    por el delito contemplado en el artculo 4de la Ley 19.223: revelacin

    maliciosa de datos contenidos en un sistema de informacin. La Corte

    Suprema, conociendo de la casacin, seala que el legislador establece

    una proteccin especial a los llamados datos sensibles, parte del ncleo

    duro de la intimidad personal, y que los datos revelados tenan dicho

    carcter, por lo que valida la sentencia condenatoria.25El voto de mino-

    23. Considerando cuarto, segundo prrafo: Por el contrario, los jueces, hacindose

    cargo de lo nico informado por los testigos de cargo, hicieron un anlisis de los elemen-

    tos del tipo detenindose en la exigencia de ser indebido el acceso a la informacin, lo

    que en el caso no era posible concluir, porque se prob que la autorizacin fue expresa

    y sin que tampoco fuera factible presumir que aquella haba caducado con la salida del

    acusado de la empresa, porque tal circunstancia no fue probada, sino que, por el contra-

    rio, lo que era de esperarse era que el gerente asumiera una actitud ms cautelosa con las

    claves de seguridad de su correo electrnico.

    24. Corte Suprema, rol 3951-2012, resolucin del 20de marzo de 2013.

    25. Considerando segundo, segundo prrafo: Los hechos por los que fue sancionado

    no se conforman con el tipo del artculo 4de la ley, figura que protege datos que se mane-

    jan en sistemas de informacin de carcter masivo, acumulados en archivos computacio-

  • 7/25/2019 32222-109679-1-PB

    18/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    ra sostuvo que al no guardar relacin con los sistemas de informacin

    o sus datos, su indemnidad o uso indebido (alejndose del bien jurdico

    pureza, calidad e indemnidad de la informacin), el fallo recurrido

    incurre en infraccin de la ley.26

    El caso anterior se relaciona ms con la idea de proteccin de la inti-

    midad de la vctima, que con la afectacin misma de datos como delito

    informtico. De esta forma, la Corte deja en claro la existencia de otros

    bienes jurdicos protegidos por las hiptesis propias de la Ley 19.223,

    externos al objeto de proteccin perseguido por esa regulacin. Queda

    asimismo en evidencia que dicha aplicacin es consecuencia de la insufi-

    ciencia de los tipos penales en resguardo del derecho a la vida privada o

    a la intimidad en el Cdigo Penal.6. Un gran nmero de fallos se centra en uno de los elementos ms

    discutibles de las normas, referido al alcance de la expresin malicio-

    samente para referirse al nimo en que han de cometerse los ilcitos de

    los artculos 1, 3y 4de la ley. En esto la Corte Suprema ha rescatado la

    conclusin emanada de la propia historia de la ley, en tanto la expresin

    se refiere a la existencia y prueba de dolo especfico, necesario para la

    configuracin del tipo establecido en dichas hiptesis. Uno de estos casos

    versa sobre una imputada acusada de causar daos a los datos del portal

    web del Servicio de Impuestos Internos, en que la Corte Suprema acogela tesis de mero error de la acusada para sealar que no se configura el

    tipo, en el entendido que es necesaria la prueba del dolo para este tipo de

    delitos. Al respecto, tambin seala que la ausencia de nimo de lucro o

    de perjuicio irreparable refuerza la idea de falta de dolo.27

    nales o bancos de datos, de manera que la obtencin de fotos ntimas que la denunciante

    mantena en un computador de su propiedad pero destinado a su trabajo, y exhibirlas

    luego a un grupo reducido de oficiales, no satisface las exigencias del delito porque tales

    fotografas no son objeto de proteccin especfica por la Ley 19.223, ya que no se trata

    de datos de carcter masivo.

    26. Voto de minora del ministro Brito: por estimar que el hecho de haberse copiado

    una informacin contenida en un registro computacional para, luego, mostrarla a ter-

    ceros, no importa el ilcito del artculo 4de la Ley 19.223, por cuanto del examen de su

    artculo 1deriva que el bien jurdico protegido dice relacin con la seguridad de los sis-

    temas de informacin o sus partes, su funcionamiento, su indemnidad o el uso indebido

    de la informacin, lo cual no ha sido lesionado en modo alguno, en su entendimiento, el

    fallo impugnado incurre en la infraccin de ley denunciada.

    27. Corte Suprema, rol 2024-2012, resolucin de 12de junio de 2012. Considerando

  • 7/25/2019 32222-109679-1-PB

    19/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    EL FUTURO DE LA LEGISLACIN SOBRE DELITOS INFORMTICOS

    Cabe preguntarse, a raz de las crticas anteriores, si merece la pena re-

    visar la legislacin chilena, adecundola a caracteres propios de otraslegislaciones, o adaptndola a los criterios establecidos en el Convenio

    de Budapest,28 e introduciendo consecuentemente las correspondientes

    quinto, segundo prrafo: Si bien por estos hechos se estim constitutivo del delito que

    sanciona el artculo 3de la Ley 19.223en la sentencia de primera instancia, ello no fue

    as corroborado en el fallo de alzada y que ahora se analiza, puesto que aquel tipo ordena

    sancionar a: El que maliciosamente altere, dae o destruya los datos contenidos en un

    sistema de tratamiento de informacin, y como en todo delito, es precisa la concurrenciadel elemento dolo, el que no se estim probado en la causa, puesto que para aquellos

    jueces pareci verosmil la versin de la acusada que esgrimi la posibilidad de haber

    cometido un error al desempear su trabajo en el portal de Internet del SII, lo que se vio

    reforzado por el hecho que no se estableci de modo alguno que la imputada reportara

    algn beneficio de cualquier ndole con su proceder, como tampoco que la empresa su-

    friera un perjuicio irreparable.

    28. El Convenio de Budapest sobre Cibercrimen, aprobado por el Consejo de Minis-

    tros del Consejo de Europa el ao 2001, es el primer tratado internacional que aborda la

    problemtica de los delitos informticos. Cuenta con una parte sustantiva, en donde se

    tipifican distintas conductas delictuales con la finalidad de homogeneizar las legislacionesde sus pases miembros, y tambin con una parte adjetiva, en donde se busca el refina-

    miento de las tcnicas investigativas y el fomento de la coordinacin y cooperacin entre

    pases en la persecucin del delito informtico y computacional. En la primera seccin

    presenta definiciones y la tipificacin de delitos contra la confidencialidad, la integridad

    y la disponibilidad de los datos y sistemas informticos (acceso ilcito, interceptacin

    ilcita, ataques a la integridad de los datos, ataques a la integridad del sistema y el abuso

    de los dispositivos), delitos informticos (falsificacin informtica y fraude informtico),

    delitos relacionados con el contenido (delitos relacionados con la pornografa infantil)

    y los delitos relacionados con infracciones de la propiedad intelectual y de los derechos

    afines. La segunda seccin es de carcter procesal y regula el mbito de aplicacin de las

    disposiciones de procedimiento (artculo 14), las condiciones y salvaguardias previstas

    en el derecho interno de cada pas miembro (artculo 15), la rpida conservacin de da-

    tos informticos almacenados, la conservacin y revelacin parcial de los datos relativos

    al trfico, la entrega de facultades a la autoridad para que ordene a personas naturales o

    proveedores entregar datos informticos que obren en su poder (artculo 18), el registro

    y confiscacin de datos informticos almacenados (artculo 19), la obtencin en tiem-

    po real de datos relativos al trfico y la interceptacin de datos relativos al contenido

    (artculos 20y 21), as como tambin relativas a la jurisdiccin (artculo 22). Finalmen-

    te, el captulo 3establece los mecanismos de cooperacin internacional diseados para

  • 7/25/2019 32222-109679-1-PB

    20/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    iniciativas de reformas legislativas, y supliendo las carencias reveladas

    por la doctrina y la jurisprudencia.

    Desde el punto de vista sustantivo, pareciera que seguir los lineamien-

    tos del Convenio resultara conveniente, atendido que la Ley 19.223no

    posee un cuidado tcnico ni un adecuado estudio, como s lo presenta

    el convenio internacional. La falta de profundizacin en elementos tan

    esenciales como las conductas a punir o la falta de graduacin de las

    penas, requieren ser abordados legislativamente. Quizs el Convenio de

    Budapest presenta la oportunidad propicia para armonizar la norma a

    las necesidades actuales propias de este tipo de delitos. Desde ese punto

    de vista, adherir al Convenio parece un paso conveniente.

    Sin embargo, al revisar otros aspectos del Convenio, algunos de loscambios requeridos para su adecuada integracin no son del todo pac-

    ficos con nuestra actual legislacin. El modelo procesal que intenta im-

    plementar el Convenio no se ajusta a nuestra concepcin jurdica sobre

    debido proceso; ciertas tipificaciones, como el abuso de dispositivos,

    parecen producir conflictos con otros derechos fundamentales; y resulta

    problemtica la idea de una extensin amplsima de delito informtico,

    que incluya adems a los casos de delitos computacionales o con com-

    ponente computacional. Por tanto, una adhesin plena al Convenio de

    Budapest no sera a primera vista una solucin adecuada, en razn de los

    cuestionamientos de sus aspectos procesales (Brenner, 2012). Un anlisis

    ms acabado es digno de un estudio separado.

    Adems de las posibles falencias comparativas, parece necesario un

    abordar el desafo que la naturaleza de estos delitos conlleva, toda vez que a diferencia

    de la mayora de los delitos convencionales, es comn que la vctima y el perpetrador se

    encuentren en pases distintos. De esta forma, el Convenio establece normas especiales

    en torno a la extradicin (artculo 24), la asistencia mutua entre distintas instituciones

    persecutoras (artculo 25), la colaboracin en entrega de informacin que pueda resultar

    til para una investigacin (artculo 26), la utilizacin de tratados de asistencia mutua

    (artculos 27y 28), la conservacin, revelacin y asistencia mutua en relacin a datos

    informticos almacenados (artculos 29, 30y 31), la asistencia mutua para la obtencin

    en tiempo real de datos relativos al trfico y en relacin con la interceptacin de datos

    relativos al contenido, as como establecimiento de una red 24/7, es decir, un punto de

    contacto localizable las 24horas del da y siete das de la semana, que cada parte deber

    designar con el fin de garantizar la asistencia inmediata en la persecucin de este tipo de

    delitos.

  • 7/25/2019 32222-109679-1-PB

    21/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    estudio adicional respecto de la importancia de una buena regulacin

    del fenmeno criminolgico informtico en concreto, o mejor dicho, es

    necesaria una modificacin a la legislacin que se encargue no solamente

    de las carencias actuales, sino tambin de aquellos vacos que el desa-

    rrollo futuro de la tecnologa pueda plantear. En tal sentido, el creci-

    miento de la tecnologa disruptiva y su impacto en la vida, los negocios

    y la economa global, incluye diversos elementos informticos (Internet

    mvil y la tecnologa en base a la nube de datos, la interconexin glo-

    bal con objetos fsicos de nuestro entorno o la Internet de las cosas),

    con impactos econmicos que al 2025se medirn en billones de dlares

    (Manyika y otros, 2013). Es evidente que la adecuacin de los tipos de

    delitos informticos reviste de una gran importancia con miras a ese fu-turo y al desarrollo econmico. Es importante cuidar, a nivel legislativo,

    que la ley pueda acudir de manera apropiada y eficaz al resguardo de

    los bienes jurdicos que ese crecimiento pueda poner bajo riesgo por la

    accin delictiva.

    ESTADSTICAS DE PERSECUCIN DE LOS DELITOS INFORMTICOS

    METODOLOGA

    Tanto los aspectos cuestionables de la legislacin, como la manifestacin

    concreta de dichos cuestionamientos en la jurisprudencia, han sido estu-

    diados extensamente por la doctrina. Luego, ellos no son especialmente

    novedosos. Sin embargo, una mirada crtica de los delitos informticos

    como categora penal exige hacerse cargo no solamente de los problemas

    dogmticos, sino tambin de su aplicacin prctica, entendiendo que,

    como normas penales, su aplicacin al caso concreto es susceptible de

    afectar derechos fundamentales, tanto para vctimas como para impu-

    tados.

    Por lo mismo, luego de un breve repaso por la legislacin aplicable a

    estos ilcitos y el anlisis de alguna jurisprudencia relevante, corresponde

    detenerse y estudiar ms de cerca el estado del arte respecto a la judicia-

    lizacin y persecucin de estos ilcitos desde una perspectiva emprica.

    Para lo anterior, nos hemos basado en estadsticas generadas a partir

    de una serie de datos obtenidos mediante mecanismos de recoleccin

    de informacin disponible, y de solicitudes de transparencia pasiva rea-

  • 7/25/2019 32222-109679-1-PB

    22/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    lizadas en virtud de la Ley 20.285. Hemos recopilado informacin en-

    tregada por la Brigada de Investigacin del Cibercrimen de la Polica

    de Investigaciones de Chile y por el Sistema de Asistencia a Fiscales del

    Ministerio Pblico. Otras solicitudes de informacin, dirigidas al Poder

    Judicial y al Ministerio de Justicia, no dieron lugar a respuestas con in-

    formacin adicional.

    La Brigada de Investigacin del Cibercrimen es una subunidad espe-

    cializada en la materia de la Polica de Investigaciones de Chile. Su labor

    no se limita a la investigacin de delitos informticos y computacionales,

    sino en general a cualquier delito que incluya algn elemento tecnolgi-

    co que haga necesaria su intervencin, en razn de su especialidad desde

    el punto de vista tcnico. En tanto, el Sistema de Asistencia a Fiscales delMinisterio Pblico es la herramienta de gestin dedicada a la recoleccin

    y tratamiento de informacin estadstica, como tambin de otra natura-

    leza, en apoyo tanto de la labor de los fiscales, como de la generacin de

    directrices administrativas para una operacin ms eficiente del Minis-

    terio Pblico.

    INVESTIGACI N DE LOS DELITOS INFORMTICOS Y CON COMPONENTE

    INFORMTICO

    Las cifras presentadas en la tabla 1corresponden a la cantidad de oficios

    de investigacin de cada delito recibido por la Brigada del Cibercrimen

    entre los meses de enero y octubre de 2013. A travs de las estadsticas

    de investigacin de esta unidad nos podemos hacer un panorama de los

    ilcitos informticos, o relacionados a la informtica, ms investigados

    en nuestro pas, as como de los ilcitos comunes que pueden ser cometi-

    dos a travs de medios informticos.29

    29. Si bien estas estadsticas entregan una nocin precisa de cuntos delitos tipificados

    por la Ley 19.223son investigados y perseguidos por el Estado, es necesario ser cautelosos

    al momento de sacar conclusiones respecto del resto de los delitos contenidos en la esta-

    dstica. Esto, ya que los oficios recibidos por la Brigada de Investigacin del Cibercrimen

    pueden consistir en rdenes de investigar o instrucciones particulares dentro de una in-

    vestigacin en curso. Dichas instrucciones particulares consisten en diligencias especficas

    al interior de una investigacin penal y, por tanto, si se interpreta la cantidad de oficios

    recibidos por esta institucin como equivalente al total de delitos informticos o compu-

    tacionales investigados por la Brigada se podra estar sobreestimando la cantidad de stos.

  • 7/25/2019 32222-109679-1-PB

    23/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    Delito Cantdad

    Estafas y otras defraudaciones 478

    Otros hechos 390

    Delito informco Ley 19.223 331

    Usurpacin de nombre 190

    Hurto 148

    Amenazas 128

    Adquisicin o almacenamiento

    de material pornogrco infanl 109

    Uso malicioso de tarjeta decrdito

    109

    Abuso sexual de menor de 14aos

    94

    Robo en lugar habitado 80

    Robo en bienes nacionales deuso pblico

    70

    Robo en lugar no habitado 40

    Produccin materialpornogrco infanl

    30

    Robo por sorpresa 30

    Abuso sexual 22

    Falsicacin 21

    Ley de propiedad industrial eintelectual

    17

    Cohecho 16

    Robo con inmidacin 16

    Injurias y calumnias 12

    Otros leyes de cuentascorrientes bancarias/cheques

    12

    Promover/facilitar prostucinde menores

    12

    Difusin material pornogrco 10

    Receptacin 10

    Abuso sexual impropio 9

    Apropiacin indebida 9

    Abuso sexual impropio mayorde 14 aos

    8

    Tabla 1. Candad de ocios de invesgacin recibidos por

    la Brigada Invesgadora del Cibercrimen entre los meses de enero

    y octubre de 2013. Fuente: Brigada de Invesgacin del Cibercrimen.

    Delito Cantdad

    Robo con violencia 7

    Comercializacin materialpornogrco infanl

    6

    Violacin 6

    Fraude al sco 5

    Homicidio 5

    Malversacin de caudalespblicos

    5

    Pornograa infanl 5

    Trco ilcito de drogas 5

    Violacin secretos 5

    Violacin menores 14 aos 5

    Lavado de dinero 3

    Presunta desgracia 3

    Robo vehiculo 3

    Violencia intrafamiliar 19.325 3Daos simples 2

    Extorsin 2

    Obtencin fraudulenta crdito 2

    Robo de vehiculo motorizado 2

    Soborno 2

    Alimentos aumento 1

    Caza y comercializacin deespecies prohibidas

    1

    Delitos cdigo tributario 1

    Estupro 1

    Falsa alarma a bomberos uotros

    1

    Fraude 1

    IL 18.933 Salud pblica 1

    IL Armas (17798) 1

    IL de trnsito (18290 y 19495) 1

  • 7/25/2019 32222-109679-1-PB

    24/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    Incendio 1

    Lesiones graves 1

    Obstruccin a la juscia 1

    Ofensas al pudor 1

    Otras infracciones al cdigo dejuscia militar

    1

    Otros delitos ley general bancos 1

    Parricidio 1

    Robo interior de vehculos 1

    Robos y otros delitos 1

    Secuestro 1

    Trata de personas 1

    Ultraje pblico y atentado a lasbuenas costumbres

    1

    Uso indebido uniforme 1

    Uso maliciosode instrumento

    1

    Violacin de menores 1

    Estas estadsticas confirman que la labor investigativa del Estado enel mbito de los delitos relacionados con la informtica no se remite

    nicamente a los delitos contemplados en la Ley 19.223, o delitos infor-

    mticos propiamente tales, sino que involucra un porcentaje importante

    de delitos comunes cometidos por medios informticos, o delitos com-

    putacionales. Entre ellos se encuentran varios de los delitos menciona-

    dos en tratados internacionales sobre la materia, tales como el fraude

    informtico o la produccin, distribucin y almacenamiento de material

    pornogrfico infantil.

    Al examinar en trminos relativos la participacin de los delitos infor-

    mticos dentro de la accin de la unidad policial especializada es posible

    notar que se inserta dentro de un contexto ms amplio de investigacin,

    junto a delitos de la ms diversa naturaleza. Ello coincide con la misin

    que el propio organismo publica en su sitio web, el que seala que la

    unidad investiga delitos propiamente informticos (descritos en la Ley

    19.223), ilcitos financieros con apoyo de alta tecnologa, as como to-

    dos aquellos de carcter comn donde se emplee la informtica como

    especial forma de comisin. Entre ellos podemos citar las injurias, lasamenazas y diversos tipos de fraude.30

    La tabla 1muestra queel delito ms investigado por la Brigada del

    Cibercrimen, segn sus estadsticas, no corresponde a la sumatoria de

    las hiptesis contenidas en la Ley 19.223, sino a los delitos relacionados

    a la estafa y la defraudacin. Asimismo, la sumatoria de delitos contra

    30. Pgina web de la Brigada de Investigacin del Cibercrimen de la Polica de Investi-

    gaciones de Chile, disponible en .

  • 7/25/2019 32222-109679-1-PB

    25/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    la propiedad cometidos por medios analgicos tambin ocupan un lugar

    importante en las actividades investigativas de la unidad. Lo anterior

    explica el nfasis que distintos actores han puesto en la necesidad de

    modernizar el tipo penal de este delito para poder permitir su efectiva

    persecucin en sus distintas formas de comisin.

    Del mismo modo, es posible apreciar que existen delitos en los que

    es difcil imaginar un componente informtico y que estn siendo inves-

    tigados por la Brigada del Cibercrimen, como el hurto, el robo el lugar

    habitado, el abuso sexual y otros, lo que demuestra el amplio espectro

    de delitos que pueden llegar a tener un componente informtico o se

    pueden configurar como delitos computacionales.

    De lo anterior es posible apreciar que, a pesar de ser esta Brigadael rgano especializado por excelencia en la materia, los delitos infor-

    mticos propiamente tales no concentran un porcentaje mayoritario de

    sus esfuerzos como organizacin, toda vez que la sumatoria de delitos

    comunes cometidos por medios informticos constituye una cantidad

    mucho mayor.

    PERSECUCIN DE DELITOS INFORMTICOS PROPIAMENTE TALES

    A partir de los datos entregados mediante solicitudes de informacin p-blica al Ministerio Pblico, podemos esbozar una serie de hiptesis sobre

    cmo interpretar las cifras antes expuestas. Cabe sealar que todos estos

    datos fueron obtenidos a partir del Sistema de Apoyo a Fiscales (SAF),

    los cuales abarcan el perodo comprendido entre los aos 2006a 2012.

    Formalizaciones

    En el ao 2012 existieron 260.880 imputados formalizados,31 de los

    cuales slo 35corresponden a infractores de la Ley de Delitos Inform-

    ticos, lo que significa una participacin de un 0,013% del universo de

    31. Esta cifra, si bien no consta como tal en los informes del Ministerio Pblico, se

    construye para nuestro estudio a partir de la suma de imputados formalizados a partir

    del Informe 2012de la Fiscala, disponible en , de modo de poder contrastar los datos especficos de los imputados

    formalizados por delitos informticos con el total de imputados formalizados en nuestro

    pas.

  • 7/25/2019 32222-109679-1-PB

    26/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    imputados de dicho ao. Asimismo, de un nmero de 241.431senten-

    cias definitivas obtenidas durante el mismo perodo, slo 59 guardan

    relacin con infracciones de esta ley, o sea, un 0,024% del universo total

    de sentencias en nuestro pas. Los datos son elocuentes al representar la

    participacin de los delitos informticos dentro del universo de conduc-tas delictivas que son objeto de atencin por el Ministerio Pblico.

    Respecto del total de formalizaciones, sin importar el delito por el

    que hayan sido imputados, el ao 2012 las cifras reflejan un total de

    106.481imputados en audiencia de formalizacin y 154.396imputados

    en audiencia de control de detencin, es decir, 260.880 imputados en

    total.32Podemos hacer un contraste con los datos obtenidos en el ao

    2006, donde existe un universo de 117.962 imputados formalizados,

    cualquiera sea el tipo de audiencia en la que hayan sido formalizados.Con estos dos datos podemos hablar de una tendencia al alza, existiendo

    entre el ao 2006y el 2012un incremento del 221% en la cantidad de

    formalizaciones.

    Por su lado, si tomamos slo las estadsticas de formalizados por deli-

    tos informticos, tambin podemos encontrar una evolucin ascendente

    en el mismo perodo. Si bien en trminos relativos la cantidad de for-

    malizaciones de estos delitos es muy pequea, dificultando la capacidad

    de establecer una tendencia, s es posible observar que el ao 2006no

    existen registros de formalizaciones por delitos de espionaje o sabotajeinformtico. Ya para el ao 2007tenemos un formalizado por espionaje

    informtico y cinco por sabotaje informtico. El ao 2012 existieron

    16 formalizaciones por espionaje informtico y 19por sabotaje infor-

    mtico, datos que concuerdan con el alza de formalizaciones reflejadas

    32. Boletn Anual Estadstico del Ministerio Pblico disponible en .

    Tabla 2. Parcipacin de los delitos informcos por sobre el total de delitos,

    ao 2012. Fuente: SAF y Bolenes Estadscos Anuales Ministerio Pblico.

    Delitos Cantdad Porcentaje

    Total de delitos 241.431 99,976 %

    Delitos informcos 59 0,024 %

  • 7/25/2019 32222-109679-1-PB

    27/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    en el prrafo anterior. Los grficos 1 y2dan cuenta de la cantidad de

    imputados formalizados por ao, dentro del rango de aos en estudio.

    Con la excepcin del ao 2012, se observa una sostenida alza en la

    cantidad de imputados formalizados. Los datos no permiten conocer el

    motivo por el cual se produce esta baja, o por qu el 2012se produce

    este valor fuera de tendencia de formalizaciones, por lo que se sugiere un

    estudio pormenorizado.

    La cantidad de imputados formalizados por el delito de sabotaje in-

    formtico present una importante alza hasta el ao 2009, perodo des-

    de el cual parece haberse estabilizado e incluso disminuido en el 2012.

    Grco 1. Candad de imputados formalizados por ao (espionajeinformco). Fuente: SAF.

    Grco 2. Candad de imputados formalizados por ao (sabotaje

    informco). Fuente: SAF.

  • 7/25/2019 32222-109679-1-PB

    28/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    Tanto el alza de 2009en esta hiptesis y la del 2011en el caso del es-

    pionaje informtico, requeriran de un estudio ms pormenorizado, de

    modo de lograr entender la lgica detrs de estos valores dispares.

    El grfico 3presenta la evolucin porcentual del nmero de impu-

    tados formalizados por los delitos de espionaje informtico, sabotaje

    informtico y su sumatoria en el perodo 2006-2012. Es posible apreciar

    que en el perodo estudiado la cantidad de imputados formalizados entrminos totales ha aumentado de forma moderada pero sostenida. Por

    otro lado, las hiptesis de sabotaje y espionaje informtico presentan

    una fuerte alza al comienzo del perodo estudiando, partiendo de un n-

    mero nfimo de imputados, hasta varias veces ese monto. Esto se puede

    explicar por la emergencia de las tecnologas de la informacin y la co-

    municaciones en los ltimos aos. Sin embargo, es necesaria una mayor

    indagacin respecto de las razones que explican el declive en la cantidad

    de imputados formalizados en el ltimo tiempo.

    Sentencias y salidas alternativas

    A partir de los datos obtenidos del Sistema de Apoyo a Fiscales del Mi-

    nisterio Pblico (SAF)tambin pudimos comparar el porcentaje de parti-

    cipacin de las sentencias condenatorias y de las salidas alternativas a la

    sentencia respecto del total de trminos judiciales en los distintos delitos

    estudiados.

    Grco 3. Evolucin comparava de imputados formalizados por de-

    lito para el perodo 2006-2012. Fuente: SAF, Bolen Anual EstadscoMinisterio Pblico.

  • 7/25/2019 32222-109679-1-PB

    29/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    Durante los aos 2006a 2012, el 59,7% del total de los procesos

    llevados por el Ministerio Pblico terminaron en alguna salida no ju-

    dicial (sea archivo provisional, decisin de no perseverar, principio de

    oportunidad, declaracin de incompetencia o ejercicio de la facultad de

    no investigar). En contraste, el 40,4% corresponde a salidas judiciales,

    que incluyen sentencia, acuerdo reparatorio, suspensin condicional del

    procedimiento y sobreseimiento definitivo o temporal.33

    Respecto de los procesos estudiados, en el caso del sabotaje infor-

    mtico, en el mismo perodo, 131 sujetos fueron formalizados y slo

    72 terminaron en salidas judiciales. El porcentaje de salidas judiciales

    entonces bordea el 51,7%, contrastado con el 48,2% de salidas no judi-

    ciales, un porcentaje menor que podra deberse, entre otras cosas, al bajonmero de casos presentes en nuestros juzgados. Los datos obtenidos, en

    cambio, no nos permiten hacer un estudio pormenorizado del delito de

    espionaje informtico, debido a contradicciones en los datos entregados

    por el organismo, toda vez que presentan un mayor nmero de salidas

    judiciales que formalizaciones.

    En el mismo perodo estudiado, entre el 2006y el 2012, una suma

    total de 1.563.469causas alcanzaron a algn tipo de trmino, con un

    40,3% (un total de 630.087) correspondientes a sentencias condenato-

    rias.34Estos porcentajes cobran importancia al ser contrastados con las

    hiptesis aisladas correspondientes a espionaje y a sabotaje informtico,

    con porcentajes que llegan al 92,6% y al 77%, en promedio, de senten-

    cias condenatorias, respectivamente. Lo anterior evidencia que, a pesar

    de que el delito informtico puede ser una figura escasamente utilizada,

    en los casos en que s se persigue, la probabilidad de que el imputado sea

    objeto de una sentencia condenatoria es bastante mayor que el promedio

    del resto de los delitos.

    El grfico 4presenta el porcentaje total de sentencias condenatoriasrespecto del total de sentencias para las hiptesis de sabotaje inform-

    tico, espionaje informtico y del total de los delitos en general para el

    perodo 2006-2012. El grfico 5presenta la variacin porcentual en el

    33. Estas cifras fueron calculadas por nosotros en base a los datos entregados por

    los Boletines Estadsticos Anuales elaborados por el Ministerio Pblico, disponibles en

    .

    34. Fuente: Boletines Estadsticos Anuales Fiscala Nacional 2006-2012.

  • 7/25/2019 32222-109679-1-PB

    30/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    tiempo de esas sentencias, donde posible apreciar que el porcentaje de

    sentencias condenatorias aumenta, para luego mantenerse estable en el

    caso de la totalidad de salidas judiciales. Por otro lado, tanto la hiptesis

    de sabotaje como la de espionaje informtico tienen aumentos pronun-

    ciados en los aos 2009y 2011, respectivamente, para luego volver al

    punto donde se encontraban previamente. Es posible que circunstancias

    particulares expliquen esos aumentos abruptos, que debern ser objeto

    de una investigacin que recoja la opinin de los actores involucrados.

    Grco 4. Porcentaje de sentencias condenatorias respecto del totalde trminos judiciales para los disntos delitos durante el perodo

    2006-2012. Fuente: SAF y Bolenes Estadscos Anuales Ministerio

    Pblico.

    Grco 5. Evolucin comparava del porcentaje de sentencias con-

    denatorias por ao respecto del total de sentencias condenatorias

    por delitos durante el perodo 2006-2012. Fuente: SAF, Bolen Anual

    Estadsco Ministerio Pblico.

  • 7/25/2019 32222-109679-1-PB

    31/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    De todas formas, es posible apreciar un aumento en la cantidad de sen-

    tencias condenatorias en las dos hiptesis de delito informtico, toda

    vez que hasta el ao 2007y 2008, respectivamente, stos no registraban

    sentencias condenatorias.

    Por otro lado, respecto a la aplicacin de salidas alternativas a la

    sentencia, es posible observar que el porcentaje de suspensiones condi-

    cionales respecto del total de salidas judiciales durante el perodo estu-

    diado es del 4,4% en el caso de espionaje informtico y del 20% en el

    Grco 6. Porcentaje de suspensiones condicionales por sobre el totalde trminos. Fuente: SAF y Bolenes Estadscos Anuales Ministerio

    Pblico.

    Grco 7. Porcentaje de acuerdos reparatorios respecto del total de

    trminos. Fuente: SAF y Bolenes Estadscos Anuales Ministerio

    Pblico.

  • 7/25/2019 32222-109679-1-PB

    32/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    caso del sabotaje informtico (grfico 6). En contraposicin, a partir de

    la totalidad de casos cuyo trmino fue judicial en el mismo perodo, el

    porcentaje de trminos en donde se utiliz la figura de suspensin con-

    dicional del procedimiento fue del 32,7%. Lo anterior implica que en

    los procesos judiciales en los que se persiguen estas hiptesis delictivas

    es mucho menos probable que se utilice una figura alternativa a la sen-

    tencia y, por tanto, ms probable que el procedimiento se desarrolle en

    su totalidad. Estas estadsticas son congruentes con las anteriormente

    presentadas sobre el porcentaje de sentencias condenatorias respecto del

    total de trminos judiciales.

    En el caso de los acuerdos reparatorios, la utilizacin de esta figura

    durante el perodo en estudio para el espionaje informtico alcanza un0,7%, cifra similar a la obtenida en el caso de sabotaje informtico. En

    contraste, un 3,7% del total de trminos judiciales realizados durante

    este perodo fueron realizados utilizando la figura del acuerdo reparato-

    rio (grfico 7).

    CONCLUSIONES

    La Ley 19.223presenta, segn la doctrina, una serie de deficiencias de

    redaccin y aproximacin jurdica a los fenmenos que pretende abor-dar, toda vez que no permite diferenciar o aplicar una pena proporcional

    segn el nivel de afectacin de la informacin o de la relevancia de esta

    ltima. Ante la pregunta sobre la adecuacin de la ley chilena a estnda-

    res internacionales, el Convenio de Budapest representa lo ms cercano a

    un modelo extranjero a seguir. En el mbito de la tipificacin de conduc-

    tas, y atendidas las deficiencias de la legislacin chilena, parece tomar

    fuerza la idea de la recepcin de las normas sustantivas del Convenio;

    sin embargo, existen serios reparos a los aspectos procesales que hacencuestionable la conveniencia de adherir a l. Conforme a la literatura,

    ms all de la adhesin al Convenio, es tarea del legislador adecuar la

    tipificacin de figuras penales de manera sensata y acorde con los bienes

    jurdicos que se pretende proteger. Ya que un porcentaje cada vez mayor

    de nuestras interacciones se realiza en lnea, la relevancia y participacin

    de los delitos comunes cometidos por medios computacionales ha au-

    mentado, y su tratamiento se ha transformado en un verdadero desafo

    para el derecho.

  • 7/25/2019 32222-109679-1-PB

    33/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    Si bien el legislador no se ha hecho cargo de las deficiencias de la nor-

    mativa, tambin es efectivo que ninguna de las crticas expuestas en el

    inicio de nuestro estudio es novedosa. Uno de los propsitos del presente

    trabajo es abordar la eventual reforma a la persecucin de delitos con

    componentes u objetivos tecnolgicos, asumiendo tales cuestionamien-

    tos, para despus ponerlos en contraste con informacin estadstica sobre

    la persecucin de estos delitos, que es lo realizado en la segunda parte.

    En primer lugar, a la luz de las estadsticas expuestas, queda de mani-

    fiesto que es necesario un esfuerzo mayor y conjunto entre la academia

    y los actores involucrados, que permita generar los datos estadsticos

    necesarios para que un debate basado en la evidencia sea posible. Por

    otro lado, a pesar de que la evidencia expuesta en el presente estudiono es en ningn sentido tajante, s es posible interpretar algunos de los

    hallazgos como confirmatorios de algunas de las crticas que la doctrina

    ha realizado a la legislacin en cuestin.

    Como hallazgos significativos, la investigacin indica que el delito

    ms investigado por la subdivisin especializada de la Polica de Investi-

    gaciones es el fraude, cuando ste es cometido por medios informticos.

    Figura que no tiene regulacin directa en nuestro ordenamiento jurdico,

    sino una serie de hiptesis en que varan tanto los usos de medios infor-

    mticos como la subsumibilidad de las conductas en los tipos penales

    vigentes. Tambin es posible constatar que hiptesis de delitos comunes,

    tales como el robo y el hurto, copan buena parte de la accin de esta

    subdivisin, cuando involucran objetos con tecnologas digitales, como

    computadores porttiles o telfonos mviles. Del mismo modo, existe

    una serie de delitos comunes que tambin son investigados por la Briga-

    da por haber sido cometidos por medios informticos, siendo los delitos

    informticos una parte reducida de esa intervencin policial. Resulta in-

    teresante que, a pesar de la gran cantidad de casos que involucran delitoscon elementos informticos, por medios informticos, o con objeto de

    ataque informtico, y todos ellos con posibilidades de comisin entre

    distintos territorios, la Brigada del Cibercrimen tenga asiento y personal

    operativo solamente en Santiago.

    En lo referido a aquellos casos con efectiva judicializacin en la per-

    secucin de delitos informticos, las estadsticas demuestran que las fi-

    guras tpicas de la Ley 19.223son poco utilizadas, correspondiendo a un

    nmero nfimo de casos del total de aquellos que llegan a la decisin de

  • 7/25/2019 32222-109679-1-PB

    34/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    un juez. No obstante, y en comparacin con la generalidad de los delitos

    que son investigados a instancias del Ministerio Pblico, en los casos

    en que es usada la Ley de Delitos Informticos existe una probabilidad

    mucho mayor de sentencia condenatoria que en el promedio del resto de

    los delitos perseguidos por el Ministerio Pblico.

    Este punto es quizs el ms interesante y a partir de cual podemos

    obtener algunas conclusiones. Si bien existe una menor persecucin de

    delitos informticos, existe un mayor ndice de condenas. Surge como

    pregunta si la ley es efectiva para hacer frente a los fenmenos de de-

    lincuencia informtica. Por una parte, la poca concurrencia podra dar

    cuenta de su efectividad preventiva, y la alta tasa de condenas de su

    adecuacin como norma penal. Por el contrario, podra sostenerse quela poca concurrencia es muestra de su poca utilidad, salvo en aquellos

    casos en que sea ms fcil obtener una condena. Las estadsticas por s

    solas no permiten concluir en uno u otro sentido, ni trazar un vnculo

    causal que confirme directamente la opinin mayoritaria de la doctrina.

    Sin embargo, del contraste entre estos datos y la jurisprudencia citada,

    parece existir una tendencia hacia las conclusiones compartidas por la

    doctrina: no es del todo claro que la ley sirva por s sola para abordar

    los delitos informticos, pues en los escasos fallos que es posible revisar

    se encuentran sentencias contradictorias sobre hechos similares, absolu-

    ciones por falta de concurrencia de elementos no explicitados en la ley

    y sancin en razn de afectacin de bienes jurdicos diversos de la inte-

    gridad de los sistemas y sus datos. Si ello es as, los hechos y las razones

    que explicaran de mejor manera esas diferencias hacen necesaria una

    indagacin ulterior, que incluya la opinin de actores del sistema.

    Cualquier intento de reforma legal deber hacerse cargo no solamen-

    te de los problemas internos de redaccin de la ley, sino tambin de su

    aplicacin prctica. Sin embargo, un entendimiento ms profundo deestos fenmenos requerir llevar a cabo nuevos estudios entre los actores

    del sistema, que profundicen en las motivaciones para la utilizacin de

    determinadas instituciones jurdicas en lugar de otras y que entreguen

    luces sobre las prioridades del Estado castigador. Solamente una mayor

    informacin emprica podr dar lugar a un debate que, basado en la

    evidencia y en una mayor densidad reflexiva, entregue respuestas sobre

    la mejor aproximacin normativa al fenmeno del delito que usa herra-

    mientas tecnolgicas.

  • 7/25/2019 32222-109679-1-PB

    35/38

    REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

    REFERENCIAS

    Brenner, Susan W. (2012). La Convencin sobre Cibercrimen del

    Consejo de Europa. Revista Chilena de Derecho y Tecnologa, 1(1):221-238.

    Biblioteca del Congreso Nacional (BCN) (1993). Historia de la

    Ley 19.223. Disponible en .

    Comisin Europea (CE) (2002). Comunicacin de la Comisin al

    Consejo, al Parlamento Europeo, al Comit Econmico y Social y

    al Comit de las Regiones: Creacin de una sociedad de la informa-

    cin ms segura mediante la mejora de la seguridad de las infraes-

    tructuras de informacin y la lucha contra los delitos informticos

    (COM/2000/0890). Bruselas, 2002.

    Consejo de la Unin Europea (CUE) (2005). Decisin Marco

    2005/222/JAI del consejo de 24de febrero de 2005relativa a los ata-

    ques contra los sistemas de informacin. Diario Oficial de la Unin

    Europea, L 69, 67-71.

    Da Costa Carballo, Carlos (1995). Introduccin a la informtica docu-

    mental: fundamentos a la informtica documental. Madrid, Sntesis.

    Escalona Vsquez, Eduardo (2004). El hackingno es (ni puede ser)delito. Revista Chilena de Derecho Informtico, 4: 149-167.

    Gonzlez Poblete, Claudia Pa (2001). La informtica y algunos de-

    rechos fundamentales. Memoria para optar al grado de Licenciado

    en Ciencias Jurdicas y Sociales, Facultad de Derecho, Universidad

    de Chile.

    Guerrero Mateus, Mara Fernanda y Jaime Eduardo Santos Mera

    (1993). Fraude informtico en la banca: aspectos criminolgicos.

    Santaf de Bogot: Jesma.

    Herrera Bravo, Rodolfo (2004). Reflexiones sobre los delitos in-

    formticos motivadas por los desaciertos de la Ley. Disponible en

    .

    Huerta Miranda, Marcelo y Claudio Lbano Manzur(1998). Delitos

    informticos. Santiago: Jurdica ConoSur.

    Jijena Leiva, Renato (1992a). Chile: La proteccin penal de la intimi-

    dad y el delito informtico. Santiago: Jurdica.

  • 7/25/2019 32222-109679-1-PB

    36/38

    LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

    . (1992b). Mociones parlamentarias en el mbito del derecho infor-

    mtico. Revista Derecho y Humanidades, 1(2): 218-250.

    . (1998). La criminalidad informtica en Chile. Anlisis de la Ley

    19.223. Ponencias del VI Congreso Iberoamericano de Derecho e

    Informtica(pp. 159-173). Montevideo: FCU.

    Londoo Martnez, Fernando (2004). Los delitos informticos en el

    proyecto de reforma en actual trmite parlamentario. Revista Chile-

    na de Derecho Informtico, 4: 171-190.

    Manyika, James, Michael Chui, Jacques Bughin, Richard Dobbs, Pe-

    ter Bissony Alex Marrs (2013). Disruptive Technologies: Advances

    that will transform life, business, and the global economy.McKinsey

    Global Institute. Disponible en .

    Magliona Markovitch, Claudio y Macarena Lpez Medel (1999).

    Delincuencia y fraude informtico: Derecho comparado y Ley

    19.223. Santiago: Jurdica.

    Muiz Dimer, Alberto Javier (2001). La informtica y sus desafos

    para el derecho: el derecho informtico como nueva rama de estudio

    y sus instituciones.Memoria de Prueba, Universidad Adolfo Ibez.

    Oficina de Naciones Unidas contra la Droga y el Delito(UNO-

    DC) (2013). Comprehensive study on cybercrime. Borrador. Vienna.

    Organizacin de las Naciones Unidas(ONU) (2000). Delitos rela-

    cionados con redes informticas. Documento de antecedentes para el

    curso prctico sobre delitos relacionados con las redes informticas.

    Dcimo Congreso de las Naciones Unidas sobre Prevencin del Delito

    y Tratamiento del Delincuente (ONU A/CONF.187/10), Viena.

    . (2010). Novedades recientes en el uso de la ciencia y tecnologa por

    los delincuentes y por las autoridades competentes en la lucha con-

    tra la delincuencia, incluido el delito ciberntico. 12. Congreso delas Naciones Unidas sobre Prevencin del Delito y Justicia Penal. El

    Salvador.

    Pacheco Klein, Jorge (1998). Introduccin a los delitos informti-

    cos en el ciberespacio. Normas y jurisprudencia comentadas. En VI

    Congreso Iberoamericano de Derecho e Informtica(pp. 147-157).

    Palazzi, Pab