32222-109679-1-pb
TRANSCRIPT
-
7/25/2019 32222-109679-1-PB
1/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
C E N T R O D E E S T U D I O S E N D E R E C H O I N F O R M T I C O U N I V E R S I D A D D E C H I L E
ISSN 0719-2576 VOL. 3NRO. 12014) PGS. 101137 DOI 10.5354/0719-2584.2014.32222
R E V I S T A C H I L E N A D E D E R E C H O Y T E C N O L O G A
Hacia una regulacin de los delitos informticosbasada en la evidencia
Towards an evidence-based regulation of cybercrime
juan carlos lara, manuel martnez y pablo viollier
ONG Derechos Digitales
RESUMEN El sistema legal chileno ha enfrentado la problemtica de la
conducta delictiva por medios digitales de manera inconsistente. Por una
parte, ha dispuesto la sancin de conductas necesariamente vinculadas ala presencia de tecnologas de forma reactiva y disgregada. Por otra, ha
dejado de lado la consideracin de herramientas tecnolgicas en la comi-
sin de delitos comunes, consagrando expresamente su utilizacin como
medios de comisin en hiptesis especficas. Si bien la doctrina nacional
se ha esforzado por sistematizar la regulacin nacional, la normativa mis-
ma todava presenta inconsistencias que, en ciertos casos, han derivado
en el uso de reglas para punir hechos donde los objetos de ataque y de
proteccin de la norma son diversos. La eventual adhesin a tratados en
la materia, y la posible renovacin del Cdigo Penal chileno, se presentancomo oportunidades para reformar el sistema. Este artculo busca, sobre
todo a partir de la evidencia estadstica, determinar la idoneidad de la
Ley 19.223, de modo de enriquecer la discusin en torno a una nueva
regulacin de este fenmeno delictivo.
PALABRAS CLAVECiberdelitos, delitos informticos, Internet, derecho
informtico.
-
7/25/2019 32222-109679-1-PB
2/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
ABSTRACT The Chilean legal system has faced the problem of digital
criminal behavior in an inconsistent way. It has imposed punishment to
certain conducts necessarily associated with the presence of technologies
in a reactive and disintegrated manner. Furthermore, it has set aside theconsideration of technological tools in the commission of traditional cri-
mes, specifically devoting their use as a method for committing crimes
in specific hypotheses. While national scholars have attempted to sys-
tematize the national regulation, the legislation still has inconsistencies
that sometimes have resulted in the use of rules to punish acts where the
attacked and the protected objects of the rule are different. The potential
adhesion to treaties on the subject, and the possible renewal of the Chi-
lean Penal Code, are opportunities to reform the system. This paper at-
tempts to determine the suitability of the act 19.223on cybercrime fromstatistical evidence, in order to enrich the discussion on a new regulation
of this criminal phenomenon.
KE YWO R DCybercrime, computer crime, Internet, cyberlaw.
INTRODUCCIN
La Ley 19.223, que tipifica figuras delictivas informticas, fue publicada
en el Diario Oficialel 7de junio de 1993. Con ella se buscaba llenar un
vaco normativo mediante la tipificacin de los delitos informticos, cu-
briendo as un fenmeno de creciente importancia: la proteccin de los
datos informticos.1
El paso del tiempo ha evidenciado la existencia de problemas prc-
ticos respecto de la aplicacin de la ley, encontrndonos ante normas
de compleja aplicacin y cuya cobertura result mayor a la que se
propuso al momento de su dictacin. La ausencia de reformas en dosdcadas desde su publicacin, en un mundo donde la comunicacin
digital se ha acrecentado a pasos agigantados, invita a revisar su nivel
1. Mocin parlamentaria del 16de julio de 1991: La calidad, pureza e idoneidad de
la informacin por el actual desarrollo tecnolgico de la sociedad, merece ser protegida
mediante la creacin de figuras delictuales nuevas, que pongan de relieve su importancia.
Nos hacemos eco de la tendencia existente en el derecho comparado contemporneo y de
las recomendaciones de organismos internacionales especializados en el tema.
-
7/25/2019 32222-109679-1-PB
3/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
de adecuacin para responder a los fenmenos delictivos asociados a
dicha realidad.
El objetivo de este trabajo es proponer un estudio de los delitos infor-
mticos ocurridos desde el ao 2012hasta mediados de 2013desde una
perspectiva prctica, dando cuenta del anlisis doctrinario de la norma
y abordando datos estadsticos de la persecucin penal, en relacin no
solamente con estos delitos sino tambin con otras conductas delictivas
con aristas tecnolgicas. De esta manera, basndonos en informacin
obtenida de distintos organismos pblicos, y apoyados en las recomen-
daciones emanadas del Consejo de Europa2y de la Organizacin de las
Naciones Unidas (ONU), estudiaremos las hiptesis de delitos existen-
tes, los tipos no recogidos en la ley, y presentaremos una crtica queintentar recoger los puntos a considerar en una posible reforma de la
norma comentada.
Abordaremos la actual regulacin en una estructura bipartita. La pri-
mera seccin da cuenta de la regulacin nacional de los delitos inform-
ticos, colocando en contexto la actual Ley 19.223. La segunda seccin
consiste en un estudio estadstico de la persecucin de los delitos infor-
mticos en Chile mediante el anlisis de datos de entidades nacionales
vinculadas a la persecucin del delito, como la Polica de Investigaciones
y el Ministerio Pblico, que nos ayudarn a evaluar la aplicacin de la
norma en los tribunales. Finalmente, en la tercera seccin, se presentarn
algunas conclusiones preliminares.
CONCEPTO Y REGULACIN DE LOS DELITOS INFORMTICOS
EL CONCEPTO DE DELITO INFORMTICO
Si bien la legislacin nacional ha acuado en la Ley 19.223el concep-
to de delito informtico, existen en la legislacin comparada y en la
doctrina diversas denominaciones utilizadas para fenmenos delictivos
2. El Consejo de Europa es una organizacin internacional fundada en 1949que pro-
mueve la cooperacin de los pases europeos en temas de estndares legales, derechos
humanos, democracia, desarrollo y cooperacin cultural, entre otros. No es un organismo
de la Unin Europea. Es particularmente importante para este trabajo su estudio respecto
al tratamiento de los delitos informticos, conocido como Convencin de Budapest del
2001, disponible en .
-
7/25/2019 32222-109679-1-PB
4/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
con distintos tipos de componentes tecnolgicos. Entre ellos, se habla de
delitos computacionales, digitales, telemticos, cibernticos o
incluso de fraudes informticos en sentido amplio (Silva, 2005). La
legislacin de Estados Unidos, pionera en reconocer y regular este tipo
de conductas, ha denominado este conjunto de conductas como cyber-
crime, y de ah la preferencia al concepto de delito ciberntico en do-
cumentos de organismos internacionales, como los de la ONU (2000,
2010). Sin embargo, es posible que al hablar de delitos informticos y
cibernticos nos estemos refiriendo a fenmenos distintos. Es por eso
que intentaremos definir claramente la relacin entre estos trminos y
situarlos dentro de nuestra normativa local.
El delito informtico como sinnimo de delito ciberntico
Es posible constatar la existencia de diversos delitos relacionados con
elementos informticos, tales como la estafa por Internet, el intercambio
multimedia de imgenes de contenido sexual entre adultos y menores de
edad, o el acceso no autorizado va Internet a los datos de un particular
desde la base de datos de su banco. Todos estos corresponden a lo que
la Organizacin de Naciones Unidas llama delitos cibernticos.3Su Ofi-
cina contra la Droga y el Delito, en un estudio ms reciente, declara queexisten ciertas legislaciones que entienden el delito ciberntico de forma
extensa, como fue definido anteriormente, pero tambin deja claro que
hay otras que pueden contener una concepcin ms restringida. Lue-
go de lo anterior, toma partido por una concepcin amplia (UNODC,
2013).
De igual forma, la Unin Europea ha reconocido que los conceptos de
delincuencia informtica y ciberntica tienen el mismo significado en la
medida que todos se refieren a: a) la explotacin de las redes de informa-cin y comunicacin sin ninguna dificultad geogrfica; y b) la circulacin
de datos intangibles y voltiles (CE, 2002). La similitud entre ambos
trminos queda ms clara al revisar la Decisin Marco 2005/222/JAI,
3. Definidos por la misma entidad como todo delito que puede cometerse por medio
de un sistema o una red informticos, en un sistema o una red informticos o contra un
sistema o una red informticos (ONU, 2000: 4).
-
7/25/2019 32222-109679-1-PB
5/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
del Consejo de la Unin Europea,4del 24de febrero de 2005, donde se
considera a estos fenmenos como delitos cibernticos en su totali-
dad, a pesar de que su articulado completo se refiere a lo que definiremos
como delito informtico en sentido estricto (CUE, 2005: 68).
En los casos de la ONU y de la Unin Europea, no se distingue sus-
tancialmente si el elemento informtico que justifica el tipo especial de
delito se encuentra en el objeto, o fin mismo del delito (como puede ser
la intromisin en la red interna de un banco para obtener los antece-
dentes comerciales de un tercero), o si consta en el mero medio para la
realizacin de un fin ilcito (como puede ser la estafa va Internet). Para
ambas entidades, los dos casos anteriores son considerados como delitos
cibernticos o informticos.
El delito informtico como una especie de delito ciberntico
La definicin de delito ciberntico propuesta por la ONU alberga una
serie de conductas delictivas relacionadas con un sistema o red compu-
tacional, ya sea que la relacin exista a nivel de medio o que la conducta
tenga como fin afectar un sistema informtico. Apartndose de la con-
sideracin sinonmica entre delitos cibernticos e informticos, la ONU
(2000) propone la nocin de delitos cibernticos en dos dimensionesdistintas: la primera de ellas es definida como delito ciberntico en sen-
tido estricto o delito informtico;5 la segunda la define comodelito
ciberntico en sentido lato o delito relacionado con computadoras.6
Esta diferenciacin existe tambin en el sistema chileno, establecindose
para el segundo caso una especie de criminalidad mediante computado-
ras (Ugarte, 2002).
4. El Consejo de la Unin Europea es un organismo de la Unin Europea establecido
como foro, donde los ministros de los pases miembros se renen para adoptar legisla-
ciones y concordar polticas de Estado. No debe confundirse con el Consejo de Europa,
mencionado anteriormente.
5. Todo comportamiento ilcito que se valga de operaciones electrnicas para atentar
contra la seguridad de los sistemas informticos o los datos procesados por ellos (ONU,
2000: 5).
6. Todo comportamiento ilcito realizado por medio de un sistema o red informtico, o
en relacin a ellos; incluidos los delitos como la posesin, el ofrecimiento o la distribucin
ilegales de informacin por medio de un sistema o una red informtica (ONU, 2000: 5).
-
7/25/2019 32222-109679-1-PB
6/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
Categoras de delitos informticos
Adicionalmente a la distincin anterior, la ONU ha elaborado un ca-
tlogo de delitos, estableciendo una subclasificacin. La organizacinconsidera para este efecto cinco categoras (ONU, 2000: 5-6):
1. El acceso no autorizado: una especie de acceso sin derecho a un
sistema o a una red, violando medidas de seguridad, tambin conocido
comohacking. Para algunos autores como Gonzlez Poblete, el hacking
presenta una variante que carecera de tipicidad penal, en tanto se tra-
tara de meros curiosos que buscaran vulnerar sistemas informticos
sin deseo de conocer su contenido (2001). Otra variacin moderna in-
cluira la intromisin a sitios web para incluir en ellos informacin ofen-siva o perjudicial. Para la ONU, este delito sera particularmente difcil
de investigar, pues requiere colaboracin de la vctima y flagrancia del
infractor. Algunos pases europeos, Sudfrica y algunos estados de Esta-
dos Unidos, han tipificado el trfico de contraseas y prohibido ciertos
dispositivos que ayudan a la piratera informtica, como keyloggerso
programas de registro de actividad de teclado.
2. El dao a los datos o programas informticos: consiste en el borra-
do, descomposicin, deterioro o supresin de datos o programas infor-
mticos sin derecho a ello. La forma de comisin habitual es por mediode gusanos o de virus informticos, pero tambin puede ser cometido
por medio de abusos de las fallas de seguridad de los programas que
sostienen los sistemas informticos.
3. El sabotaje informtico: incluye la introduccin, alteracin, borra-
do, supresin de datos o programas, interferencia en sistemas informti-
cos con la intencin de obstaculizar el funcionamiento de un sistema de
computadoras o de telecomunicaciones.
4. La interceptacin no autorizada: la captacin, realizada sin auto-rizacin, y por medios tcnicos, de comunicaciones destinadas a un sis-
tema o red informtica, provenientes de ese sistema o red, o efectuadas
dentro de dicho sistema o red.
5. El espionaje informtico: entendido como la adquisicin, revela-
cin, transferencia o utilizacin de un secreto comercial sin autorizacin
o justificacin legtima, con la intencin de causar una prdida econmi-
ca a la persona que tiene derecho a dicho conocimiento, o de obtener un
beneficio ilcito para s mismo o para una tercera persona.
-
7/25/2019 32222-109679-1-PB
7/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
Autores nacionales, como Huerta Miranda y Lbano Manzur (1998:
123), proponen categoras similares a las antes expuestas, por lo que la
clasificacin de la ONU conserva una utilidad para nuestro estudio com-
parado. Existen tambin autores que, ms all de realizar clasificaciones
distintas, entienden la importancia de diferenciar el elemento informti-
co como un medio para la comisin de delitos, o como un fin u objeto en
s mismo. En este sentido, Tllez (1996: 105) distingue dentro del delito
informtico aquellos delitos donde la computadora es el instrumento o
medio de aquellos donde sta es su objetivo o fin.
Finalmente, el Consejo de la Unin Europea (2005) hace referencia a
tres tesis delictivas: acceso ilegal a los sistemas de informacin, intromi-
sin ilegal a los sistemas de informacin e intromisin ilegal en los datos.La normativa establece una condicin para la punibilidad de las con-
ductas: slo debe aplicarse la sancin penal en los casos que revistan de
mayor gravedad. Dicha distincin involucra, por tanto, que en los casos
de menor gravedad ha de buscarse una va alternativa a la penal como
la indemnizacin por daos que no resulte necesariamente en crcel.
Otras hiptesis delictivas a considerar respecto a los delitosinformticos
El estudio de la ONU tambin hace referencia a otras tesis de delitos
con componentes digitales. Entre dichas hiptesis podemos encontrar
ciertas ideas como la del fraude relacionado con informtica,7la falsi-
ficacin informtica,8o de ciertos delitos que podran ser subsumidos
en hiptesis de fraude tradicional. Entre los casos en que la hiptesis de
fraude es susceptible de aplicacin, podran mencionarse los casos de
7. Que se refiere a la situacin en que el autor del delito interfiere con o sin dere-
cho en el funcionamiento correcto de datos de una computadora (ONU, 2000: 6) con
la intencin de obtener una ganancia econmica ilcita por medio de dao, alteracin,
supresin o cualquier otra interferencia informtica. Preferimos este nombre al de frau-
de informtico que varios autores indican (Da Costa, 1995; Pacheco, 1998; Rovira,
2000), no obstante atienden al mismo fenmeno.
8. Que abarca la introduccin, borrado, alteracin o la supresin de datos o de pro-
gramas informticos u otra interferencia en el curso del procesamiento normal de datos,
de tal manera que constituira un delito de falsificacin si se hubiere cometido a un obje-
to tradicional (ONU, 2000: 6-7).
-
7/25/2019 32222-109679-1-PB
8/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
engao a los servicios de telecomunicaciones con el fin obtener servicios
sin costo, mediante el uso de dispositivos o elementos electrnicos, y el
uso indebido de instrumentos de pago, como la manipulacin de tarje-
tas bancarias, o el uso de cdigos falsos a fin de obtener una ganancia
financiera ilcita.
EL DELITO INFORMTICO EN LA NORMATIVA CHILENA
Alcance del concepto de delito informtico en Chile
No existe una definicin de delito informtico en la Ley 19.223. Sin em-
bargo, de su articulado puede inferirse que el propsito de la misma es el
resguardo de los datos informticos y de los sistemas que los contienen,
y no hacerse cargo de las vas tecnolgicas como medio de comisin de
delitos comunes (Muiz, 2001).
Conforme a la historia documentada de la ley (BCN, 1993), en la
mocin parlamentaria que dio origen al proyecto de ley, el diputado
Jos Antonio Viera-Gallo expresa que la legislacin debera proteger ese
nuevo bien jurdico que surge con el uso de las modernas tecnologas
computacionales,9con mencin expresa del cuidado de la informacin
en cuanto tal y a la falta de referencia al fenmeno delictivo por me-dios informticos. Durante la tramitacin, se tom en consideracin el
concepto amplio de delito informtico como un smil al concepto de
cibercrimen norteamericano (como accin tpica, antijurdica y cul-
pable, para cuya consumacin se utiliza o afecta una computadora o sus
accesorios), ms cercano a la idea de delito ciberntico. No obstante,
el enfoque inicial prosper hasta la publicacin de la ley en el Diario
Oficial.
En pleno perodo de la discusin parlamentaria, Jijena Leiva (1992a)
sostuvo que el delito informtico propiamente tal sera distinto de
otros delitos con componente informtico, a los cuales llam delitos
computacionales. Herrera (2004) recoge la distincin de Jijena Leivay
define al delito informtico como aquel que atenta contra los datos di-
9. A saber, la calidad, pureza e idoneidad de la informacin en cuanto tal, contenida
en un sistema automatizado de tratamiento de la misma y de los productos que de su
operacin se obtengan (BCN, 1993: 4).
-
7/25/2019 32222-109679-1-PB
9/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
gitalizados y contra los programas computacionales propios de un siste-
ma, y al delito computacional comoaquel delito tradicional encuadrado
en el Cdigo Penal, que utiliza un medio informtico para la comisin.
En consecuencia, cuando la legislacin chilena habla de delitos in-
formticos lo hace en referencia a la proteccin mediante el derecho
penal de los datos y sistemas informticos, mas no de los delitos ciber-
nticos en general, siguiendo as al concepto restringido de delito infor-
mtico sostenido tambin en la ONU como todo comportamiento ilcito
que se valga de operaciones electrnicas para atentar contra la seguridad
de los sistemas informticos o los datos procesados por ellos.
Tipos penales en la Ley 19.223
Originalmente, el proyecto de ley sobre delitos informticos buscaba es-
tablecer cuatro tesis distintas de delitos informticos, a saber: la protec-
cin frente al sabotaje informtico, la proteccin ante el espionaje infor-
mtico, la proteccin de los datos como bien jurdico y resguardos ante
la revelacin indebida de datos informticos, ms un quinto artculo que
postulaba al nimo lucrativo como agravante. La comisin a cargo, en
la Cmara de Diputados, dio la redaccin final al articulado de la ley,
sealando, adems, que los artculos primero y tercero guardan relacincon el delito de sabotaje informtico, y que el segundo y cuarto artculo
guardan relacin con la figura de espionaje informtico. Respecto del
artculo quinto, se suprime en el entendido de que el nimo de lucro es-
taba expresamente contenido en las normas particulares, no existiendo
necesidad de dicho artculo (BCN, 1993: 13). Otro artculo, el cuarto,
fue reemplazado a peticin de la Asociacin Chilena de Empresas de In-
formtica para cobijar el revelado malicioso de datos, el cual no estaba
contemplado hasta ese entonces (Jijena Leiva, 1998).Conforme a la anterior distincin, se entiende como sabotaje infor-
mtico a la destruccin o inutilizacin del soporte lgico, esto es, de
los datos o programas contenidos en un ordenador, pudiendo, segn
algunos, afectar al soporte fsico del sistema informtico (hardware)
(BCN, 1993: 16), contenida en los artculos 1y 3de la ley. En tanto, se
entiende como espionaje informtico a la obtencin sin autorizacin de
datos almacenados en un fichero informatizado, as como la copia ilegal
de programas (BCN, 1993: 17), tal como aparece en los artculos 2y
-
7/25/2019 32222-109679-1-PB
10/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
4de la ley. Si bien la ley no hace ese distingo ni fija esas definiciones, los
tribunales han hecho propia esta diferenciacin.
Observaciones a la Ley 19.223
Respecto del sabotaje informtico, y en particular al artculo 1 de la
ley,10referente a la destruccin o inutilizacin del sistema de tratamiento
de datos, o de sus partes o componentes, una crtica compartida por
los autores ya citados es la cobertura del tipo penal, en particular en lo
referido al objeto de ataque. Primero, porque la destruccin de un sis-
tema de tratamiento de datos, como el computador que almacena datos
o el servidor de transmisin de datos, plantea una hiptesis subsumibleen el tipo penal de dao convencional,11que no necesariamente merece
consideracin como delito informtico o especial. Otro problema rela-
cionado es la extensin del dao punible, referido tanto al sistema como
a sus partes o componentes. Si lo llevamos a un extremo, sera posible
sostener que cabe considerar la destruccin de un teclado como un delito
informtico.
En su inciso segundo, el artculo 1cubre la hiptesis de dao a los da-
tos o programas informticos a partir de la destruccin o inutilizacin de
los elementos que componen el sistema informtico para su aplicacin.Por otro lado, la tesis de dao a los datos sin destruccin del hardware
est contenida en el artculo 3,12con una penalidad menor. La inutiliza-
cin de los componentes sin destruccin (por tanto, no subsumible en el
delito tradicional de daos) es a nuestro juicio correctamente recogida
por Ulrich Sieber como una tercera categora de delito informtico, se-
parada del sabotaje y espionaje informticos (1992).
El artculo 2 habla de la interceptacin, interferencia o acceso no
10. Artculo 1. El que maliciosamente destruya o inutilice un sistema de tratamiento
de informacin o sus partes o componentes, o impida, obstaculice o modifique su funcio-
namiento, sufrir la pena de presidio menor en su grado medio a mximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el siste-
ma, se aplicar la pena sealada en el inciso anterior, en su grado mximo.
11. Artculos 484y siguientes del Cdigo Penal.
12. Artculo 3. El que maliciosamente altere, dae o destruya los datos contenidos
en un sistema de tratamiento de informacin, ser castigado con presidio menor en su
grado medio.
-
7/25/2019 32222-109679-1-PB
11/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
autorizado,13conductas asociadas por la jurisprudencia en conjunto al
artculo 414como correspondientes a espionaje informtico, no obstante
su correspondencia a hechos distintos: uno de conocimiento y uso de
datos, y el otro a revelacin maliciosa de stos. Desde luego, la penaliza-
cin de las hiptesis de interceptacin, interferencia o acceso a sistemas
informticos requiere una intencin de uso de los datos excesivamente
amplia, ms all de lo que requiere o necesita un tipo que busque la
penalizacin del hacking(Escalona, 2004; Gonzlez Poblete, 2001). Es
difcil asociar ambos, en conjunto, a lo que la ONU ha definido como
espionaje informtico, en tanto en la normativa nacional faltan dos ele-
mentos que la entidad internacional rescata: la necesidad de haber pro-
vocado un perjuicio pecuniario, o al menos el haber logrado un beneficioeconmico para quien ha cometido el ilcito.
Tampoco establece criterio alguno para distinguir los datos, a fin de
discriminar la titularidad, importancia o sensibilidad de la informacin
que es objeto de acceso o interceptacin indebida. As, todos los datos
se protegen de igual forma, incluso si se obtiene mediante interceptacin
algn dato de pblico conocimiento. Aunque parezca sensato diferenciar
los casos de obtencin de recetas de cocina, de transacciones financie-
ras de un individuo o de informacin sensible de seguridad nacional en
manos de algn rgano estatal, la disposicin no hace tal distincin, ni
para la construccin de los elementos del tipo ni para establecer distinta
penalidad.
Finalmente, el artculo 4tipifica la revelacin o difusin de datos de
un sistema informtico en general, sin importar si stos son pblicos, y
sin exigir que estn bajo secreto, reserva o encriptacin, o penando in-
cluso si ya son del conocimiento de quien los recibe. Extremando el caso,
bastara slo el dolo, o al menos la presencia de un nimo lucrativo, para
configurar el ilcito.
13. Artculo 2. El que con el nimo de apoderarse, usar o conocer indebidamente
de la informacin contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a l, ser castigado con presidio menor en su grado mnimo a medio.
14. Artculo 4. El que maliciosamente revele o difunda los datos contenidos en un
sistema de informacin, sufrir la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de informacin, la pena se au-
mentar en un grado.
-
7/25/2019 32222-109679-1-PB
12/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
El bien jurdico protegido
Cuando hablamos del bien jurdico protegido por las figuras que tipifi-
can delitos computacionales, se entiende que el mismo bien jurdico quepudiese ser afectado por el delito en su forma convencional es el que se
busca proteger en su versin computacional, sin mediar diferencia por
el medio comisivo empleado. Distinto es tratndose del bien jurdico
protegido respecto de los delitos informticos, donde se pretende regular
un mbito que previamente no haba sido tratado por la legislacin. En
el caso de la Ley 19.223, la mocin parlamentaria que presentaba el
proyecto de ley indicaba que se buscaba proteger, como ha sido mencio-
nado, la calidad, pureza e idoneidad de la informacin. Sin embargo, elalcance propio de la expresin no ha sido definido por el legislador en la
historia de la ley, lo cual evidentemente conlleva problemas de aplicacin
de estas normas.
En la doctrina, Jijena Leiva rescata la importancia de identificar el bien
jurdico protegido por la Ley 19.223, de modo de justificar la existencia de
una legislacin distinta de los delitos tradicionales para los informticos.
Entre ellos, incluye: la intimidad, la propiedad de la informacin nomi-
nativa (caracterizacin previa al reconocimiento de titularidad sobre los
datos personales), la informacin personal registrada, la informacin ens misma y la pureza de la tcnica que supone la informtica, criticando la
falta de desarrollo de ese ltimo bien jurdico a pesar de haber servido en
la redaccin de la Ley 19.223(Jijena Leiva, 1992b: 94; Vera, 1996).
El resguardo de la informacin, en consecuencia, sera el propsito
de la legislacin. No obstante, la redaccin de las disposiciones de la Ley
19.223permite calificar a los delitos all tipificados como pluriofensivos,
admitiendo la aplicacin de sus normas en resguardo de bienes jurdi-
cos distintos, como el patrimonio o la intimidad (Jijena Leiva, 1998;Magliona Markovicth y Lpez Medel, 1999; Palazzi, 2000; Londoo,
2004).
El dolo en los delitos informticos
El proyecto original haca mencin a ciertas calificantes como indebi-
damente o sin derecho en la comisin de los actos. En la discusin
parlamentaria, el legislador opt por reemplazar la expresin por el tr-
-
7/25/2019 32222-109679-1-PB
13/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
mino maliciosamente para hacer patente la necesidad de haber ac-
tuado con dolo. La expresin maliciosamente acercaba tambin otro
debate en las discusiones parlamentarias del proyecto de ley: la exigencia
o no de un dolo especfico, no amparado por la presuncin general del
Cdigo Penal vigente en 1993, por lo que debe probarse para aplicar la
sancin, complicando la aplicacin de la norma penal. Gran parte del
debate parlamentario se centr en este punto. El Congreso aprob as
que debe existir al menos dolo directo (especfico) para la punibilidad de
la conducta, concurriendo la necesidad de probarlo (Magliona Marko-
victh y Lpez Medel, 1999). As tambin lo han entendido los tribunales.
Delitos computacionales o relacionados con computadoras
El sistema chileno es abundante en normas penales contenidas en cuer-
pos normativos, incluido el Cdigo Penal y leyes diversas, que no descar-
tan que su medio de comisin pueda ser informtico.15Con el propsito
de cubrir parte de esas formas de comisin, la Ley 20.009, publicada en
junio de 2005, se hace cargo de la imposibilidad de aplicacin de tipos
penales de fraude a las defraudaciones cometidas por medios inform-
ticos sobre tarjetas de crdito, por la no concurrencia de los elementos
de engao y puesta en escena, permitiendo desde la modificacinque tales conductas sean objeto de sancin (Hernndez, 2008). Incluso
existen modificaciones al Cdigo Penal que cubren ciertas hiptesis de
delitos computacionales, como la modificacin del ao 2011al artcu-
lo 366quter del Cdigo Penal, para incluir dentro de las hiptesis de
abuso sexual impropio la comisin de actos de significacin sexual a
distancia mediante cualquier medio electrnico, propia del delito de
sexting. Aparentemente, es la insuficiencia de los tipos existentes la que
ha exigido una respuesta legislativa en casos como este ltimo. Los deli-tos computacionales o relacionados con sistemas informticos, como los
mencionados, se excluyen del anlisis cuantitativo que motiva el presen-
te trabajo.
15. Tal es el caso, por ejemplo, de la Ley 18.168General de Telecomunicaciones, en
casos como radioemisiones piratas o captacin maliciosa de radioemisiones, y la Ley
19.733sobre Libertades de Opinin y Ejercicio del Periodismo, como en caso de ultraje
a las buenas costumbres en el periodismo.
-
7/25/2019 32222-109679-1-PB
14/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
BREVE ANLISIS DE JURISPRUDENCIA NACIONAL SOBRE DELI TOS
INFORMTICOS
La Ley 19.223, con su reducido articulado y cuestionada redaccin, reve-la ciertas falencias a la hora de ser aplicada por los tribunales de nuestro
pas. A modo meramente ejemplar, haremos una revisin de algunos fa-
llos a fin de entender la aplicacin de elementos dudosos de esta norma.
1. Un primer caso interesante es el de Hipermercado Curic Limi-
tada con Lizama Ponce, Mara de las Nieves y otros.16La cajera de un
supermercado se aprovecha del sistema de venta de tarjetas electrnicas
de saldo para telefona mvil para venderlas sin registrar la venta en
el sistema interno de cajas, por lo que los movimientos no constaban
en los registros internos del supermercado, a pesar de haber entregado
el cdigo de carga a la compaa de celular. Se formulan varios car-
gos, incluida la comisin del delito contenido en el artculo 1de la Ley
19.223, en tanto se impide, obstaculiza o modifica el funcionamiento
de un sistema de tratamiento de informacin. La Corte de Apelaciones
de Talca, conociendo de la sentencia condenatoria de primera instancia,
concede recurso de nulidad entendiendo que no concurre hiptesis al-
guna de delito informtico, pues la accin de la inculpada se encuadra
dentro de un aprovechamiento del sistema operacional de las cajas, perono existi modificacin o alteracin alguna que permitiera configurar el
delito. A juicio del tribunal, slo se aprovecharon de su funcionamiento
que estaba mal programado.17De esta forma, queda claro que la inter-
ceptacin debe ser realizada por un medio tcnico, elemento ausente en
16. Corte de Apelaciones de Talca, rol 498-2010, resolucin del 24de diciembre de 2010.
17. Considerando octavo: Que no obstante, que en el raciocinio cuarto del fallo en
revisin se sealan los hechos y circunstancias que se dan por probadas por las senten-
ciadoras, en virtud del anlisis de la prueba rendida que se realiza en el motivo sexto
del mismo, en el que se reitera la conclusin anterior expresando que si bien se dio por
probada la existencia del hecho, que se consider en el considerando cuarto [sic], estos
hechos no obstante que implican que los acusados se aprovecharon de una debilidad
del sistema operacional de cajas que les proporcionaba su empleador, bien esto puede
haber sido intencional, es decir, que para operarlo debieron haber puesto la intencin de
ocasionar dao, o no, y que los acusados estuvieron muy lejos de manipular el sistema
operativo de la caja, slo se aprovecharon de su funcionamiento que estaba mal progra-
mado (cursivas en el original).
-
7/25/2019 32222-109679-1-PB
15/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
las disposiciones de la Ley 19.223. No hubo condena por otro delito en
reemplazo.
2. Otro caso digno de anlisis se refiere al de la modificacin de los
datos de las tarjetas de decodificadores de seales televisivas satelitales, a
fin de tener acceso a mayor cantidad de canales. En Sky Chile CPA con
Merino Moraga, Pablo Andrs,18 el imputado venda tarjetas de codifi-
cacin para receptores de seal satelital modificadas para obtener acceso
a dichos canales sin pagar a sus operadores; fue condenado tanto por
delitos contenidos en la Ley General de Telecomunicaciones, como por
infraccin al artculo 1de la Ley 19.223, al modificar el funcionamiento
del sistema de tratamiento de informacin. Para realizar tal conducta, el
imputado se hizo valer de programas computacionales disponibles gra-tuitamente en Internet, adems de la utilizacin de tarjetas no originales,
las cuales contenan programas liberadores de las medidas de seguridad
impuestas por la compaa. La Corte Suprema, en un fallo favorable al
imputado, establece que el uso de este programa no configura el delito del
artculo 1puesto que no fue creado por l, sino que slo se trata del uso
de un programa obtenido gratuitamente en Internet.19As, se condena al
responsable de producir la vulneracin de los datos y sistemas inform-
ticos, pero no a aquel que simplemente hace uso de una falla del sistema,
o que es mero usuario del programa que vulnera o inutiliza el sistema.
3. El artculo 2de la ley ha presentado problemas en torno al signifi-
cado de indebido, existiendo jurisprudencia contradictoria al respec-
18. Corte Suprema, rol 4245-2008, resolucin del 2de abril de 2009.
19. Considerando decimoquinto: El imputado slo aparece utilizando un software
que no fue creado por l y que baj gratuitamente de Internet, el que fue reproducido
atendido sus conocimientos computacionales, mediante el cual pudo acceder individual-
mente a diversos canales del sistema de televisin satelital que opera en nuestro pas la
empresa Sky CPA, y ms adelante hizo uso de otro denominado Boot Loader, al que
rebautiz como Sky Blockers, tambin ofrecido en la red, el que produca la anulacin
de la contramedida electrnica ECM, con todo lo cual se poda tener acceso a mayor
cantidad de canales que los permitidos, el que fue copiado, pero que no opera con tar-
jetas originales, pero en uno y otro caso no se pudo determinar fehacientemente si otras
personas, que habran adquirido estos equipos, accedieron efectivamente a una cantidad
mayor de canales, y si ellas tenan o no contratos vigentes con la empresa suministradora
de la seal.
-
7/25/2019 32222-109679-1-PB
16/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
to. En Compaa Sudamericana de Vapores con Jans Vsquez, Carlos,20
un individuo es inculpado de tomar las bases de datos de su antiguo
trabajo, a las que tena acceso, para llevarlas a un nuevo empleo. La
Corte de Apelaciones de Santiago, al conocer la apelacin de la senten-
cia absolutoria, entendi que exista una tesis de apoderamiento y uso
indebido de bases de datos a partir de lo mencionado en el artculo 2de
la Ley 19.223. La informacin, considerada como reservada y protegida
en los correspondientes contratos de servicios, fue enviada a un correo
personal para su almacenamiento y uso en un lugar de empleo que era
competencia del anterior. A juicio de la Corte, efectivamente existi por
parte del inculpado una apropiacin indebida de esos datos para su uso
posterior.21
As, el concepto de indebido pareciera alcanzar al uso dedatos que, incluso habiendo autorizacin para conocer en determinado
contexto, quedan exentos de esa autorizacin para un uso posterior, que
es entonces indebido y, por tanto, tpico.
4. Contrasta con el anterior el caso Polincay Export y Comercial Po-
lincay Limitada con Prez Rodrguez, Ral Ignacio.22En este caso el im-
putado haba obtenido la contrasea de acceso al correo electrnico de su
jefe, a fin de acceder al contenido de su computador. Sin embargo, el im-
putado cometi un abuso de confianza (Guerrero, 1993), reenviando
otros correos del afectado a cuentas externas para obtener informacin
acerca de su empleador y sus negocios. El acceso a dicha informacin se
habra mantenido incluso cuando el imputado ces sus funciones en la
empresa, debido a que la clave segua siendo la misma. La Corte Supre-
20. Corte de Apelaciones de Santiago, rol 14526-2005, resolucin del 30de julio de
2008.
21. Considerando segundo: Que, la participacin y consiguiente responsabilidad cri-
minal del procesado como autor del delito por el cual se le ha acusado, se encuentra su-
ficientemente acreditada con los mismos elementos de juicio reseados en el fundamento
tercero de la sentencia recurrida, y su declaracin extrajudicial de fs. 62, indagatoria de
fs. 17y 140, constitutivo de confesin, antecedentes todos de los que, legalmente apre-
ciados, ha de concluirse que efectivamente el encartado se apropi indebidamente de la
informacin reservada contenida en las bases de datos informticas de su empleadora,
ponindolas bajo su poder al enviarlas en definitiva a su propia agenda personal elec-
trnica, guardando la informacin para su uso posterior en el desempeo de su nuevo
trabajo, en similar rea, para una empresa de la competencia de su empleadora.
22. Corte Suprema, rol 9238-2012, resolucin del 9de julio de 2013.
-
7/25/2019 32222-109679-1-PB
17/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
ma, conociendo de una casacin en el fondo a la sentencia que absolva al
imputado, se pregunta respecto de la extensin de la palabra indebida
en el artculo 2de la ley. Resuelve que la intromisin no fue indebida,
puesto que existi la intromisin de manera autorizada y consentida. Es
ms, establece la responsabilidad plena de la vctima por haber puesto
en peligro sus propios datos. El tribunal seala que era esperable que el
gerente asumiera una actitud ms cautelosa con las claves de seguridad
de su correo electrnico.23Conviene recordar que el abuso de confianza,
desde el punto de vista legal, se encuentra recogido como un criterio mo-
ral, que agrava el delito en base a lo dispuesto en el artculo 64del Cdigo
Penal, mas no constituye una categora delictiva en s misma.
5. Un caso de gran revuelo meditico fue Vargas Mayorga, Marisolcon Valenzuela Cruz, Sergio y otros.24Se refiere a la obtencin de imge-
nes ntimas de una teniente del Ejrcito de Chile por parte de dos com-
paeros de tropa. Los imputados habran encontrado las imgenes en un
dispositivo de memoria porttil opendrivedepropiedad de la vctima, al
cual accedieron sin su consentimiento, y tras lo cual compartieron esas
fotos. Este caso fue llevado en primera y segunda instancia dentro de
la jurisdiccin de los tribunales militares, condenando a los imputados
por el delito contemplado en el artculo 4de la Ley 19.223: revelacin
maliciosa de datos contenidos en un sistema de informacin. La Corte
Suprema, conociendo de la casacin, seala que el legislador establece
una proteccin especial a los llamados datos sensibles, parte del ncleo
duro de la intimidad personal, y que los datos revelados tenan dicho
carcter, por lo que valida la sentencia condenatoria.25El voto de mino-
23. Considerando cuarto, segundo prrafo: Por el contrario, los jueces, hacindose
cargo de lo nico informado por los testigos de cargo, hicieron un anlisis de los elemen-
tos del tipo detenindose en la exigencia de ser indebido el acceso a la informacin, lo
que en el caso no era posible concluir, porque se prob que la autorizacin fue expresa
y sin que tampoco fuera factible presumir que aquella haba caducado con la salida del
acusado de la empresa, porque tal circunstancia no fue probada, sino que, por el contra-
rio, lo que era de esperarse era que el gerente asumiera una actitud ms cautelosa con las
claves de seguridad de su correo electrnico.
24. Corte Suprema, rol 3951-2012, resolucin del 20de marzo de 2013.
25. Considerando segundo, segundo prrafo: Los hechos por los que fue sancionado
no se conforman con el tipo del artculo 4de la ley, figura que protege datos que se mane-
jan en sistemas de informacin de carcter masivo, acumulados en archivos computacio-
-
7/25/2019 32222-109679-1-PB
18/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
ra sostuvo que al no guardar relacin con los sistemas de informacin
o sus datos, su indemnidad o uso indebido (alejndose del bien jurdico
pureza, calidad e indemnidad de la informacin), el fallo recurrido
incurre en infraccin de la ley.26
El caso anterior se relaciona ms con la idea de proteccin de la inti-
midad de la vctima, que con la afectacin misma de datos como delito
informtico. De esta forma, la Corte deja en claro la existencia de otros
bienes jurdicos protegidos por las hiptesis propias de la Ley 19.223,
externos al objeto de proteccin perseguido por esa regulacin. Queda
asimismo en evidencia que dicha aplicacin es consecuencia de la insufi-
ciencia de los tipos penales en resguardo del derecho a la vida privada o
a la intimidad en el Cdigo Penal.6. Un gran nmero de fallos se centra en uno de los elementos ms
discutibles de las normas, referido al alcance de la expresin malicio-
samente para referirse al nimo en que han de cometerse los ilcitos de
los artculos 1, 3y 4de la ley. En esto la Corte Suprema ha rescatado la
conclusin emanada de la propia historia de la ley, en tanto la expresin
se refiere a la existencia y prueba de dolo especfico, necesario para la
configuracin del tipo establecido en dichas hiptesis. Uno de estos casos
versa sobre una imputada acusada de causar daos a los datos del portal
web del Servicio de Impuestos Internos, en que la Corte Suprema acogela tesis de mero error de la acusada para sealar que no se configura el
tipo, en el entendido que es necesaria la prueba del dolo para este tipo de
delitos. Al respecto, tambin seala que la ausencia de nimo de lucro o
de perjuicio irreparable refuerza la idea de falta de dolo.27
nales o bancos de datos, de manera que la obtencin de fotos ntimas que la denunciante
mantena en un computador de su propiedad pero destinado a su trabajo, y exhibirlas
luego a un grupo reducido de oficiales, no satisface las exigencias del delito porque tales
fotografas no son objeto de proteccin especfica por la Ley 19.223, ya que no se trata
de datos de carcter masivo.
26. Voto de minora del ministro Brito: por estimar que el hecho de haberse copiado
una informacin contenida en un registro computacional para, luego, mostrarla a ter-
ceros, no importa el ilcito del artculo 4de la Ley 19.223, por cuanto del examen de su
artculo 1deriva que el bien jurdico protegido dice relacin con la seguridad de los sis-
temas de informacin o sus partes, su funcionamiento, su indemnidad o el uso indebido
de la informacin, lo cual no ha sido lesionado en modo alguno, en su entendimiento, el
fallo impugnado incurre en la infraccin de ley denunciada.
27. Corte Suprema, rol 2024-2012, resolucin de 12de junio de 2012. Considerando
-
7/25/2019 32222-109679-1-PB
19/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
EL FUTURO DE LA LEGISLACIN SOBRE DELITOS INFORMTICOS
Cabe preguntarse, a raz de las crticas anteriores, si merece la pena re-
visar la legislacin chilena, adecundola a caracteres propios de otraslegislaciones, o adaptndola a los criterios establecidos en el Convenio
de Budapest,28 e introduciendo consecuentemente las correspondientes
quinto, segundo prrafo: Si bien por estos hechos se estim constitutivo del delito que
sanciona el artculo 3de la Ley 19.223en la sentencia de primera instancia, ello no fue
as corroborado en el fallo de alzada y que ahora se analiza, puesto que aquel tipo ordena
sancionar a: El que maliciosamente altere, dae o destruya los datos contenidos en un
sistema de tratamiento de informacin, y como en todo delito, es precisa la concurrenciadel elemento dolo, el que no se estim probado en la causa, puesto que para aquellos
jueces pareci verosmil la versin de la acusada que esgrimi la posibilidad de haber
cometido un error al desempear su trabajo en el portal de Internet del SII, lo que se vio
reforzado por el hecho que no se estableci de modo alguno que la imputada reportara
algn beneficio de cualquier ndole con su proceder, como tampoco que la empresa su-
friera un perjuicio irreparable.
28. El Convenio de Budapest sobre Cibercrimen, aprobado por el Consejo de Minis-
tros del Consejo de Europa el ao 2001, es el primer tratado internacional que aborda la
problemtica de los delitos informticos. Cuenta con una parte sustantiva, en donde se
tipifican distintas conductas delictuales con la finalidad de homogeneizar las legislacionesde sus pases miembros, y tambin con una parte adjetiva, en donde se busca el refina-
miento de las tcnicas investigativas y el fomento de la coordinacin y cooperacin entre
pases en la persecucin del delito informtico y computacional. En la primera seccin
presenta definiciones y la tipificacin de delitos contra la confidencialidad, la integridad
y la disponibilidad de los datos y sistemas informticos (acceso ilcito, interceptacin
ilcita, ataques a la integridad de los datos, ataques a la integridad del sistema y el abuso
de los dispositivos), delitos informticos (falsificacin informtica y fraude informtico),
delitos relacionados con el contenido (delitos relacionados con la pornografa infantil)
y los delitos relacionados con infracciones de la propiedad intelectual y de los derechos
afines. La segunda seccin es de carcter procesal y regula el mbito de aplicacin de las
disposiciones de procedimiento (artculo 14), las condiciones y salvaguardias previstas
en el derecho interno de cada pas miembro (artculo 15), la rpida conservacin de da-
tos informticos almacenados, la conservacin y revelacin parcial de los datos relativos
al trfico, la entrega de facultades a la autoridad para que ordene a personas naturales o
proveedores entregar datos informticos que obren en su poder (artculo 18), el registro
y confiscacin de datos informticos almacenados (artculo 19), la obtencin en tiem-
po real de datos relativos al trfico y la interceptacin de datos relativos al contenido
(artculos 20y 21), as como tambin relativas a la jurisdiccin (artculo 22). Finalmen-
te, el captulo 3establece los mecanismos de cooperacin internacional diseados para
-
7/25/2019 32222-109679-1-PB
20/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
iniciativas de reformas legislativas, y supliendo las carencias reveladas
por la doctrina y la jurisprudencia.
Desde el punto de vista sustantivo, pareciera que seguir los lineamien-
tos del Convenio resultara conveniente, atendido que la Ley 19.223no
posee un cuidado tcnico ni un adecuado estudio, como s lo presenta
el convenio internacional. La falta de profundizacin en elementos tan
esenciales como las conductas a punir o la falta de graduacin de las
penas, requieren ser abordados legislativamente. Quizs el Convenio de
Budapest presenta la oportunidad propicia para armonizar la norma a
las necesidades actuales propias de este tipo de delitos. Desde ese punto
de vista, adherir al Convenio parece un paso conveniente.
Sin embargo, al revisar otros aspectos del Convenio, algunos de loscambios requeridos para su adecuada integracin no son del todo pac-
ficos con nuestra actual legislacin. El modelo procesal que intenta im-
plementar el Convenio no se ajusta a nuestra concepcin jurdica sobre
debido proceso; ciertas tipificaciones, como el abuso de dispositivos,
parecen producir conflictos con otros derechos fundamentales; y resulta
problemtica la idea de una extensin amplsima de delito informtico,
que incluya adems a los casos de delitos computacionales o con com-
ponente computacional. Por tanto, una adhesin plena al Convenio de
Budapest no sera a primera vista una solucin adecuada, en razn de los
cuestionamientos de sus aspectos procesales (Brenner, 2012). Un anlisis
ms acabado es digno de un estudio separado.
Adems de las posibles falencias comparativas, parece necesario un
abordar el desafo que la naturaleza de estos delitos conlleva, toda vez que a diferencia
de la mayora de los delitos convencionales, es comn que la vctima y el perpetrador se
encuentren en pases distintos. De esta forma, el Convenio establece normas especiales
en torno a la extradicin (artculo 24), la asistencia mutua entre distintas instituciones
persecutoras (artculo 25), la colaboracin en entrega de informacin que pueda resultar
til para una investigacin (artculo 26), la utilizacin de tratados de asistencia mutua
(artculos 27y 28), la conservacin, revelacin y asistencia mutua en relacin a datos
informticos almacenados (artculos 29, 30y 31), la asistencia mutua para la obtencin
en tiempo real de datos relativos al trfico y en relacin con la interceptacin de datos
relativos al contenido, as como establecimiento de una red 24/7, es decir, un punto de
contacto localizable las 24horas del da y siete das de la semana, que cada parte deber
designar con el fin de garantizar la asistencia inmediata en la persecucin de este tipo de
delitos.
-
7/25/2019 32222-109679-1-PB
21/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
estudio adicional respecto de la importancia de una buena regulacin
del fenmeno criminolgico informtico en concreto, o mejor dicho, es
necesaria una modificacin a la legislacin que se encargue no solamente
de las carencias actuales, sino tambin de aquellos vacos que el desa-
rrollo futuro de la tecnologa pueda plantear. En tal sentido, el creci-
miento de la tecnologa disruptiva y su impacto en la vida, los negocios
y la economa global, incluye diversos elementos informticos (Internet
mvil y la tecnologa en base a la nube de datos, la interconexin glo-
bal con objetos fsicos de nuestro entorno o la Internet de las cosas),
con impactos econmicos que al 2025se medirn en billones de dlares
(Manyika y otros, 2013). Es evidente que la adecuacin de los tipos de
delitos informticos reviste de una gran importancia con miras a ese fu-turo y al desarrollo econmico. Es importante cuidar, a nivel legislativo,
que la ley pueda acudir de manera apropiada y eficaz al resguardo de
los bienes jurdicos que ese crecimiento pueda poner bajo riesgo por la
accin delictiva.
ESTADSTICAS DE PERSECUCIN DE LOS DELITOS INFORMTICOS
METODOLOGA
Tanto los aspectos cuestionables de la legislacin, como la manifestacin
concreta de dichos cuestionamientos en la jurisprudencia, han sido estu-
diados extensamente por la doctrina. Luego, ellos no son especialmente
novedosos. Sin embargo, una mirada crtica de los delitos informticos
como categora penal exige hacerse cargo no solamente de los problemas
dogmticos, sino tambin de su aplicacin prctica, entendiendo que,
como normas penales, su aplicacin al caso concreto es susceptible de
afectar derechos fundamentales, tanto para vctimas como para impu-
tados.
Por lo mismo, luego de un breve repaso por la legislacin aplicable a
estos ilcitos y el anlisis de alguna jurisprudencia relevante, corresponde
detenerse y estudiar ms de cerca el estado del arte respecto a la judicia-
lizacin y persecucin de estos ilcitos desde una perspectiva emprica.
Para lo anterior, nos hemos basado en estadsticas generadas a partir
de una serie de datos obtenidos mediante mecanismos de recoleccin
de informacin disponible, y de solicitudes de transparencia pasiva rea-
-
7/25/2019 32222-109679-1-PB
22/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
lizadas en virtud de la Ley 20.285. Hemos recopilado informacin en-
tregada por la Brigada de Investigacin del Cibercrimen de la Polica
de Investigaciones de Chile y por el Sistema de Asistencia a Fiscales del
Ministerio Pblico. Otras solicitudes de informacin, dirigidas al Poder
Judicial y al Ministerio de Justicia, no dieron lugar a respuestas con in-
formacin adicional.
La Brigada de Investigacin del Cibercrimen es una subunidad espe-
cializada en la materia de la Polica de Investigaciones de Chile. Su labor
no se limita a la investigacin de delitos informticos y computacionales,
sino en general a cualquier delito que incluya algn elemento tecnolgi-
co que haga necesaria su intervencin, en razn de su especialidad desde
el punto de vista tcnico. En tanto, el Sistema de Asistencia a Fiscales delMinisterio Pblico es la herramienta de gestin dedicada a la recoleccin
y tratamiento de informacin estadstica, como tambin de otra natura-
leza, en apoyo tanto de la labor de los fiscales, como de la generacin de
directrices administrativas para una operacin ms eficiente del Minis-
terio Pblico.
INVESTIGACI N DE LOS DELITOS INFORMTICOS Y CON COMPONENTE
INFORMTICO
Las cifras presentadas en la tabla 1corresponden a la cantidad de oficios
de investigacin de cada delito recibido por la Brigada del Cibercrimen
entre los meses de enero y octubre de 2013. A travs de las estadsticas
de investigacin de esta unidad nos podemos hacer un panorama de los
ilcitos informticos, o relacionados a la informtica, ms investigados
en nuestro pas, as como de los ilcitos comunes que pueden ser cometi-
dos a travs de medios informticos.29
29. Si bien estas estadsticas entregan una nocin precisa de cuntos delitos tipificados
por la Ley 19.223son investigados y perseguidos por el Estado, es necesario ser cautelosos
al momento de sacar conclusiones respecto del resto de los delitos contenidos en la esta-
dstica. Esto, ya que los oficios recibidos por la Brigada de Investigacin del Cibercrimen
pueden consistir en rdenes de investigar o instrucciones particulares dentro de una in-
vestigacin en curso. Dichas instrucciones particulares consisten en diligencias especficas
al interior de una investigacin penal y, por tanto, si se interpreta la cantidad de oficios
recibidos por esta institucin como equivalente al total de delitos informticos o compu-
tacionales investigados por la Brigada se podra estar sobreestimando la cantidad de stos.
-
7/25/2019 32222-109679-1-PB
23/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
Delito Cantdad
Estafas y otras defraudaciones 478
Otros hechos 390
Delito informco Ley 19.223 331
Usurpacin de nombre 190
Hurto 148
Amenazas 128
Adquisicin o almacenamiento
de material pornogrco infanl 109
Uso malicioso de tarjeta decrdito
109
Abuso sexual de menor de 14aos
94
Robo en lugar habitado 80
Robo en bienes nacionales deuso pblico
70
Robo en lugar no habitado 40
Produccin materialpornogrco infanl
30
Robo por sorpresa 30
Abuso sexual 22
Falsicacin 21
Ley de propiedad industrial eintelectual
17
Cohecho 16
Robo con inmidacin 16
Injurias y calumnias 12
Otros leyes de cuentascorrientes bancarias/cheques
12
Promover/facilitar prostucinde menores
12
Difusin material pornogrco 10
Receptacin 10
Abuso sexual impropio 9
Apropiacin indebida 9
Abuso sexual impropio mayorde 14 aos
8
Tabla 1. Candad de ocios de invesgacin recibidos por
la Brigada Invesgadora del Cibercrimen entre los meses de enero
y octubre de 2013. Fuente: Brigada de Invesgacin del Cibercrimen.
Delito Cantdad
Robo con violencia 7
Comercializacin materialpornogrco infanl
6
Violacin 6
Fraude al sco 5
Homicidio 5
Malversacin de caudalespblicos
5
Pornograa infanl 5
Trco ilcito de drogas 5
Violacin secretos 5
Violacin menores 14 aos 5
Lavado de dinero 3
Presunta desgracia 3
Robo vehiculo 3
Violencia intrafamiliar 19.325 3Daos simples 2
Extorsin 2
Obtencin fraudulenta crdito 2
Robo de vehiculo motorizado 2
Soborno 2
Alimentos aumento 1
Caza y comercializacin deespecies prohibidas
1
Delitos cdigo tributario 1
Estupro 1
Falsa alarma a bomberos uotros
1
Fraude 1
IL 18.933 Salud pblica 1
IL Armas (17798) 1
IL de trnsito (18290 y 19495) 1
-
7/25/2019 32222-109679-1-PB
24/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
Incendio 1
Lesiones graves 1
Obstruccin a la juscia 1
Ofensas al pudor 1
Otras infracciones al cdigo dejuscia militar
1
Otros delitos ley general bancos 1
Parricidio 1
Robo interior de vehculos 1
Robos y otros delitos 1
Secuestro 1
Trata de personas 1
Ultraje pblico y atentado a lasbuenas costumbres
1
Uso indebido uniforme 1
Uso maliciosode instrumento
1
Violacin de menores 1
Estas estadsticas confirman que la labor investigativa del Estado enel mbito de los delitos relacionados con la informtica no se remite
nicamente a los delitos contemplados en la Ley 19.223, o delitos infor-
mticos propiamente tales, sino que involucra un porcentaje importante
de delitos comunes cometidos por medios informticos, o delitos com-
putacionales. Entre ellos se encuentran varios de los delitos menciona-
dos en tratados internacionales sobre la materia, tales como el fraude
informtico o la produccin, distribucin y almacenamiento de material
pornogrfico infantil.
Al examinar en trminos relativos la participacin de los delitos infor-
mticos dentro de la accin de la unidad policial especializada es posible
notar que se inserta dentro de un contexto ms amplio de investigacin,
junto a delitos de la ms diversa naturaleza. Ello coincide con la misin
que el propio organismo publica en su sitio web, el que seala que la
unidad investiga delitos propiamente informticos (descritos en la Ley
19.223), ilcitos financieros con apoyo de alta tecnologa, as como to-
dos aquellos de carcter comn donde se emplee la informtica como
especial forma de comisin. Entre ellos podemos citar las injurias, lasamenazas y diversos tipos de fraude.30
La tabla 1muestra queel delito ms investigado por la Brigada del
Cibercrimen, segn sus estadsticas, no corresponde a la sumatoria de
las hiptesis contenidas en la Ley 19.223, sino a los delitos relacionados
a la estafa y la defraudacin. Asimismo, la sumatoria de delitos contra
30. Pgina web de la Brigada de Investigacin del Cibercrimen de la Polica de Investi-
gaciones de Chile, disponible en .
-
7/25/2019 32222-109679-1-PB
25/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
la propiedad cometidos por medios analgicos tambin ocupan un lugar
importante en las actividades investigativas de la unidad. Lo anterior
explica el nfasis que distintos actores han puesto en la necesidad de
modernizar el tipo penal de este delito para poder permitir su efectiva
persecucin en sus distintas formas de comisin.
Del mismo modo, es posible apreciar que existen delitos en los que
es difcil imaginar un componente informtico y que estn siendo inves-
tigados por la Brigada del Cibercrimen, como el hurto, el robo el lugar
habitado, el abuso sexual y otros, lo que demuestra el amplio espectro
de delitos que pueden llegar a tener un componente informtico o se
pueden configurar como delitos computacionales.
De lo anterior es posible apreciar que, a pesar de ser esta Brigadael rgano especializado por excelencia en la materia, los delitos infor-
mticos propiamente tales no concentran un porcentaje mayoritario de
sus esfuerzos como organizacin, toda vez que la sumatoria de delitos
comunes cometidos por medios informticos constituye una cantidad
mucho mayor.
PERSECUCIN DE DELITOS INFORMTICOS PROPIAMENTE TALES
A partir de los datos entregados mediante solicitudes de informacin p-blica al Ministerio Pblico, podemos esbozar una serie de hiptesis sobre
cmo interpretar las cifras antes expuestas. Cabe sealar que todos estos
datos fueron obtenidos a partir del Sistema de Apoyo a Fiscales (SAF),
los cuales abarcan el perodo comprendido entre los aos 2006a 2012.
Formalizaciones
En el ao 2012 existieron 260.880 imputados formalizados,31 de los
cuales slo 35corresponden a infractores de la Ley de Delitos Inform-
ticos, lo que significa una participacin de un 0,013% del universo de
31. Esta cifra, si bien no consta como tal en los informes del Ministerio Pblico, se
construye para nuestro estudio a partir de la suma de imputados formalizados a partir
del Informe 2012de la Fiscala, disponible en , de modo de poder contrastar los datos especficos de los imputados
formalizados por delitos informticos con el total de imputados formalizados en nuestro
pas.
-
7/25/2019 32222-109679-1-PB
26/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
imputados de dicho ao. Asimismo, de un nmero de 241.431senten-
cias definitivas obtenidas durante el mismo perodo, slo 59 guardan
relacin con infracciones de esta ley, o sea, un 0,024% del universo total
de sentencias en nuestro pas. Los datos son elocuentes al representar la
participacin de los delitos informticos dentro del universo de conduc-tas delictivas que son objeto de atencin por el Ministerio Pblico.
Respecto del total de formalizaciones, sin importar el delito por el
que hayan sido imputados, el ao 2012 las cifras reflejan un total de
106.481imputados en audiencia de formalizacin y 154.396imputados
en audiencia de control de detencin, es decir, 260.880 imputados en
total.32Podemos hacer un contraste con los datos obtenidos en el ao
2006, donde existe un universo de 117.962 imputados formalizados,
cualquiera sea el tipo de audiencia en la que hayan sido formalizados.Con estos dos datos podemos hablar de una tendencia al alza, existiendo
entre el ao 2006y el 2012un incremento del 221% en la cantidad de
formalizaciones.
Por su lado, si tomamos slo las estadsticas de formalizados por deli-
tos informticos, tambin podemos encontrar una evolucin ascendente
en el mismo perodo. Si bien en trminos relativos la cantidad de for-
malizaciones de estos delitos es muy pequea, dificultando la capacidad
de establecer una tendencia, s es posible observar que el ao 2006no
existen registros de formalizaciones por delitos de espionaje o sabotajeinformtico. Ya para el ao 2007tenemos un formalizado por espionaje
informtico y cinco por sabotaje informtico. El ao 2012 existieron
16 formalizaciones por espionaje informtico y 19por sabotaje infor-
mtico, datos que concuerdan con el alza de formalizaciones reflejadas
32. Boletn Anual Estadstico del Ministerio Pblico disponible en .
Tabla 2. Parcipacin de los delitos informcos por sobre el total de delitos,
ao 2012. Fuente: SAF y Bolenes Estadscos Anuales Ministerio Pblico.
Delitos Cantdad Porcentaje
Total de delitos 241.431 99,976 %
Delitos informcos 59 0,024 %
-
7/25/2019 32222-109679-1-PB
27/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
en el prrafo anterior. Los grficos 1 y2dan cuenta de la cantidad de
imputados formalizados por ao, dentro del rango de aos en estudio.
Con la excepcin del ao 2012, se observa una sostenida alza en la
cantidad de imputados formalizados. Los datos no permiten conocer el
motivo por el cual se produce esta baja, o por qu el 2012se produce
este valor fuera de tendencia de formalizaciones, por lo que se sugiere un
estudio pormenorizado.
La cantidad de imputados formalizados por el delito de sabotaje in-
formtico present una importante alza hasta el ao 2009, perodo des-
de el cual parece haberse estabilizado e incluso disminuido en el 2012.
Grco 1. Candad de imputados formalizados por ao (espionajeinformco). Fuente: SAF.
Grco 2. Candad de imputados formalizados por ao (sabotaje
informco). Fuente: SAF.
-
7/25/2019 32222-109679-1-PB
28/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
Tanto el alza de 2009en esta hiptesis y la del 2011en el caso del es-
pionaje informtico, requeriran de un estudio ms pormenorizado, de
modo de lograr entender la lgica detrs de estos valores dispares.
El grfico 3presenta la evolucin porcentual del nmero de impu-
tados formalizados por los delitos de espionaje informtico, sabotaje
informtico y su sumatoria en el perodo 2006-2012. Es posible apreciar
que en el perodo estudiado la cantidad de imputados formalizados entrminos totales ha aumentado de forma moderada pero sostenida. Por
otro lado, las hiptesis de sabotaje y espionaje informtico presentan
una fuerte alza al comienzo del perodo estudiando, partiendo de un n-
mero nfimo de imputados, hasta varias veces ese monto. Esto se puede
explicar por la emergencia de las tecnologas de la informacin y la co-
municaciones en los ltimos aos. Sin embargo, es necesaria una mayor
indagacin respecto de las razones que explican el declive en la cantidad
de imputados formalizados en el ltimo tiempo.
Sentencias y salidas alternativas
A partir de los datos obtenidos del Sistema de Apoyo a Fiscales del Mi-
nisterio Pblico (SAF)tambin pudimos comparar el porcentaje de parti-
cipacin de las sentencias condenatorias y de las salidas alternativas a la
sentencia respecto del total de trminos judiciales en los distintos delitos
estudiados.
Grco 3. Evolucin comparava de imputados formalizados por de-
lito para el perodo 2006-2012. Fuente: SAF, Bolen Anual EstadscoMinisterio Pblico.
-
7/25/2019 32222-109679-1-PB
29/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
Durante los aos 2006a 2012, el 59,7% del total de los procesos
llevados por el Ministerio Pblico terminaron en alguna salida no ju-
dicial (sea archivo provisional, decisin de no perseverar, principio de
oportunidad, declaracin de incompetencia o ejercicio de la facultad de
no investigar). En contraste, el 40,4% corresponde a salidas judiciales,
que incluyen sentencia, acuerdo reparatorio, suspensin condicional del
procedimiento y sobreseimiento definitivo o temporal.33
Respecto de los procesos estudiados, en el caso del sabotaje infor-
mtico, en el mismo perodo, 131 sujetos fueron formalizados y slo
72 terminaron en salidas judiciales. El porcentaje de salidas judiciales
entonces bordea el 51,7%, contrastado con el 48,2% de salidas no judi-
ciales, un porcentaje menor que podra deberse, entre otras cosas, al bajonmero de casos presentes en nuestros juzgados. Los datos obtenidos, en
cambio, no nos permiten hacer un estudio pormenorizado del delito de
espionaje informtico, debido a contradicciones en los datos entregados
por el organismo, toda vez que presentan un mayor nmero de salidas
judiciales que formalizaciones.
En el mismo perodo estudiado, entre el 2006y el 2012, una suma
total de 1.563.469causas alcanzaron a algn tipo de trmino, con un
40,3% (un total de 630.087) correspondientes a sentencias condenato-
rias.34Estos porcentajes cobran importancia al ser contrastados con las
hiptesis aisladas correspondientes a espionaje y a sabotaje informtico,
con porcentajes que llegan al 92,6% y al 77%, en promedio, de senten-
cias condenatorias, respectivamente. Lo anterior evidencia que, a pesar
de que el delito informtico puede ser una figura escasamente utilizada,
en los casos en que s se persigue, la probabilidad de que el imputado sea
objeto de una sentencia condenatoria es bastante mayor que el promedio
del resto de los delitos.
El grfico 4presenta el porcentaje total de sentencias condenatoriasrespecto del total de sentencias para las hiptesis de sabotaje inform-
tico, espionaje informtico y del total de los delitos en general para el
perodo 2006-2012. El grfico 5presenta la variacin porcentual en el
33. Estas cifras fueron calculadas por nosotros en base a los datos entregados por
los Boletines Estadsticos Anuales elaborados por el Ministerio Pblico, disponibles en
.
34. Fuente: Boletines Estadsticos Anuales Fiscala Nacional 2006-2012.
-
7/25/2019 32222-109679-1-PB
30/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
tiempo de esas sentencias, donde posible apreciar que el porcentaje de
sentencias condenatorias aumenta, para luego mantenerse estable en el
caso de la totalidad de salidas judiciales. Por otro lado, tanto la hiptesis
de sabotaje como la de espionaje informtico tienen aumentos pronun-
ciados en los aos 2009y 2011, respectivamente, para luego volver al
punto donde se encontraban previamente. Es posible que circunstancias
particulares expliquen esos aumentos abruptos, que debern ser objeto
de una investigacin que recoja la opinin de los actores involucrados.
Grco 4. Porcentaje de sentencias condenatorias respecto del totalde trminos judiciales para los disntos delitos durante el perodo
2006-2012. Fuente: SAF y Bolenes Estadscos Anuales Ministerio
Pblico.
Grco 5. Evolucin comparava del porcentaje de sentencias con-
denatorias por ao respecto del total de sentencias condenatorias
por delitos durante el perodo 2006-2012. Fuente: SAF, Bolen Anual
Estadsco Ministerio Pblico.
-
7/25/2019 32222-109679-1-PB
31/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
De todas formas, es posible apreciar un aumento en la cantidad de sen-
tencias condenatorias en las dos hiptesis de delito informtico, toda
vez que hasta el ao 2007y 2008, respectivamente, stos no registraban
sentencias condenatorias.
Por otro lado, respecto a la aplicacin de salidas alternativas a la
sentencia, es posible observar que el porcentaje de suspensiones condi-
cionales respecto del total de salidas judiciales durante el perodo estu-
diado es del 4,4% en el caso de espionaje informtico y del 20% en el
Grco 6. Porcentaje de suspensiones condicionales por sobre el totalde trminos. Fuente: SAF y Bolenes Estadscos Anuales Ministerio
Pblico.
Grco 7. Porcentaje de acuerdos reparatorios respecto del total de
trminos. Fuente: SAF y Bolenes Estadscos Anuales Ministerio
Pblico.
-
7/25/2019 32222-109679-1-PB
32/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
caso del sabotaje informtico (grfico 6). En contraposicin, a partir de
la totalidad de casos cuyo trmino fue judicial en el mismo perodo, el
porcentaje de trminos en donde se utiliz la figura de suspensin con-
dicional del procedimiento fue del 32,7%. Lo anterior implica que en
los procesos judiciales en los que se persiguen estas hiptesis delictivas
es mucho menos probable que se utilice una figura alternativa a la sen-
tencia y, por tanto, ms probable que el procedimiento se desarrolle en
su totalidad. Estas estadsticas son congruentes con las anteriormente
presentadas sobre el porcentaje de sentencias condenatorias respecto del
total de trminos judiciales.
En el caso de los acuerdos reparatorios, la utilizacin de esta figura
durante el perodo en estudio para el espionaje informtico alcanza un0,7%, cifra similar a la obtenida en el caso de sabotaje informtico. En
contraste, un 3,7% del total de trminos judiciales realizados durante
este perodo fueron realizados utilizando la figura del acuerdo reparato-
rio (grfico 7).
CONCLUSIONES
La Ley 19.223presenta, segn la doctrina, una serie de deficiencias de
redaccin y aproximacin jurdica a los fenmenos que pretende abor-dar, toda vez que no permite diferenciar o aplicar una pena proporcional
segn el nivel de afectacin de la informacin o de la relevancia de esta
ltima. Ante la pregunta sobre la adecuacin de la ley chilena a estnda-
res internacionales, el Convenio de Budapest representa lo ms cercano a
un modelo extranjero a seguir. En el mbito de la tipificacin de conduc-
tas, y atendidas las deficiencias de la legislacin chilena, parece tomar
fuerza la idea de la recepcin de las normas sustantivas del Convenio;
sin embargo, existen serios reparos a los aspectos procesales que hacencuestionable la conveniencia de adherir a l. Conforme a la literatura,
ms all de la adhesin al Convenio, es tarea del legislador adecuar la
tipificacin de figuras penales de manera sensata y acorde con los bienes
jurdicos que se pretende proteger. Ya que un porcentaje cada vez mayor
de nuestras interacciones se realiza en lnea, la relevancia y participacin
de los delitos comunes cometidos por medios computacionales ha au-
mentado, y su tratamiento se ha transformado en un verdadero desafo
para el derecho.
-
7/25/2019 32222-109679-1-PB
33/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
Si bien el legislador no se ha hecho cargo de las deficiencias de la nor-
mativa, tambin es efectivo que ninguna de las crticas expuestas en el
inicio de nuestro estudio es novedosa. Uno de los propsitos del presente
trabajo es abordar la eventual reforma a la persecucin de delitos con
componentes u objetivos tecnolgicos, asumiendo tales cuestionamien-
tos, para despus ponerlos en contraste con informacin estadstica sobre
la persecucin de estos delitos, que es lo realizado en la segunda parte.
En primer lugar, a la luz de las estadsticas expuestas, queda de mani-
fiesto que es necesario un esfuerzo mayor y conjunto entre la academia
y los actores involucrados, que permita generar los datos estadsticos
necesarios para que un debate basado en la evidencia sea posible. Por
otro lado, a pesar de que la evidencia expuesta en el presente estudiono es en ningn sentido tajante, s es posible interpretar algunos de los
hallazgos como confirmatorios de algunas de las crticas que la doctrina
ha realizado a la legislacin en cuestin.
Como hallazgos significativos, la investigacin indica que el delito
ms investigado por la subdivisin especializada de la Polica de Investi-
gaciones es el fraude, cuando ste es cometido por medios informticos.
Figura que no tiene regulacin directa en nuestro ordenamiento jurdico,
sino una serie de hiptesis en que varan tanto los usos de medios infor-
mticos como la subsumibilidad de las conductas en los tipos penales
vigentes. Tambin es posible constatar que hiptesis de delitos comunes,
tales como el robo y el hurto, copan buena parte de la accin de esta
subdivisin, cuando involucran objetos con tecnologas digitales, como
computadores porttiles o telfonos mviles. Del mismo modo, existe
una serie de delitos comunes que tambin son investigados por la Briga-
da por haber sido cometidos por medios informticos, siendo los delitos
informticos una parte reducida de esa intervencin policial. Resulta in-
teresante que, a pesar de la gran cantidad de casos que involucran delitoscon elementos informticos, por medios informticos, o con objeto de
ataque informtico, y todos ellos con posibilidades de comisin entre
distintos territorios, la Brigada del Cibercrimen tenga asiento y personal
operativo solamente en Santiago.
En lo referido a aquellos casos con efectiva judicializacin en la per-
secucin de delitos informticos, las estadsticas demuestran que las fi-
guras tpicas de la Ley 19.223son poco utilizadas, correspondiendo a un
nmero nfimo de casos del total de aquellos que llegan a la decisin de
-
7/25/2019 32222-109679-1-PB
34/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
un juez. No obstante, y en comparacin con la generalidad de los delitos
que son investigados a instancias del Ministerio Pblico, en los casos
en que es usada la Ley de Delitos Informticos existe una probabilidad
mucho mayor de sentencia condenatoria que en el promedio del resto de
los delitos perseguidos por el Ministerio Pblico.
Este punto es quizs el ms interesante y a partir de cual podemos
obtener algunas conclusiones. Si bien existe una menor persecucin de
delitos informticos, existe un mayor ndice de condenas. Surge como
pregunta si la ley es efectiva para hacer frente a los fenmenos de de-
lincuencia informtica. Por una parte, la poca concurrencia podra dar
cuenta de su efectividad preventiva, y la alta tasa de condenas de su
adecuacin como norma penal. Por el contrario, podra sostenerse quela poca concurrencia es muestra de su poca utilidad, salvo en aquellos
casos en que sea ms fcil obtener una condena. Las estadsticas por s
solas no permiten concluir en uno u otro sentido, ni trazar un vnculo
causal que confirme directamente la opinin mayoritaria de la doctrina.
Sin embargo, del contraste entre estos datos y la jurisprudencia citada,
parece existir una tendencia hacia las conclusiones compartidas por la
doctrina: no es del todo claro que la ley sirva por s sola para abordar
los delitos informticos, pues en los escasos fallos que es posible revisar
se encuentran sentencias contradictorias sobre hechos similares, absolu-
ciones por falta de concurrencia de elementos no explicitados en la ley
y sancin en razn de afectacin de bienes jurdicos diversos de la inte-
gridad de los sistemas y sus datos. Si ello es as, los hechos y las razones
que explicaran de mejor manera esas diferencias hacen necesaria una
indagacin ulterior, que incluya la opinin de actores del sistema.
Cualquier intento de reforma legal deber hacerse cargo no solamen-
te de los problemas internos de redaccin de la ley, sino tambin de su
aplicacin prctica. Sin embargo, un entendimiento ms profundo deestos fenmenos requerir llevar a cabo nuevos estudios entre los actores
del sistema, que profundicen en las motivaciones para la utilizacin de
determinadas instituciones jurdicas en lugar de otras y que entreguen
luces sobre las prioridades del Estado castigador. Solamente una mayor
informacin emprica podr dar lugar a un debate que, basado en la
evidencia y en una mayor densidad reflexiva, entregue respuestas sobre
la mejor aproximacin normativa al fenmeno del delito que usa herra-
mientas tecnolgicas.
-
7/25/2019 32222-109679-1-PB
35/38
REVISTA CHILENA DE DERECHO Y TECN OLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137
REFERENCIAS
Brenner, Susan W. (2012). La Convencin sobre Cibercrimen del
Consejo de Europa. Revista Chilena de Derecho y Tecnologa, 1(1):221-238.
Biblioteca del Congreso Nacional (BCN) (1993). Historia de la
Ley 19.223. Disponible en .
Comisin Europea (CE) (2002). Comunicacin de la Comisin al
Consejo, al Parlamento Europeo, al Comit Econmico y Social y
al Comit de las Regiones: Creacin de una sociedad de la informa-
cin ms segura mediante la mejora de la seguridad de las infraes-
tructuras de informacin y la lucha contra los delitos informticos
(COM/2000/0890). Bruselas, 2002.
Consejo de la Unin Europea (CUE) (2005). Decisin Marco
2005/222/JAI del consejo de 24de febrero de 2005relativa a los ata-
ques contra los sistemas de informacin. Diario Oficial de la Unin
Europea, L 69, 67-71.
Da Costa Carballo, Carlos (1995). Introduccin a la informtica docu-
mental: fundamentos a la informtica documental. Madrid, Sntesis.
Escalona Vsquez, Eduardo (2004). El hackingno es (ni puede ser)delito. Revista Chilena de Derecho Informtico, 4: 149-167.
Gonzlez Poblete, Claudia Pa (2001). La informtica y algunos de-
rechos fundamentales. Memoria para optar al grado de Licenciado
en Ciencias Jurdicas y Sociales, Facultad de Derecho, Universidad
de Chile.
Guerrero Mateus, Mara Fernanda y Jaime Eduardo Santos Mera
(1993). Fraude informtico en la banca: aspectos criminolgicos.
Santaf de Bogot: Jesma.
Herrera Bravo, Rodolfo (2004). Reflexiones sobre los delitos in-
formticos motivadas por los desaciertos de la Ley. Disponible en
.
Huerta Miranda, Marcelo y Claudio Lbano Manzur(1998). Delitos
informticos. Santiago: Jurdica ConoSur.
Jijena Leiva, Renato (1992a). Chile: La proteccin penal de la intimi-
dad y el delito informtico. Santiago: Jurdica.
-
7/25/2019 32222-109679-1-PB
36/38
LARA, MARTNEZ Y V IOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS
. (1992b). Mociones parlamentarias en el mbito del derecho infor-
mtico. Revista Derecho y Humanidades, 1(2): 218-250.
. (1998). La criminalidad informtica en Chile. Anlisis de la Ley
19.223. Ponencias del VI Congreso Iberoamericano de Derecho e
Informtica(pp. 159-173). Montevideo: FCU.
Londoo Martnez, Fernando (2004). Los delitos informticos en el
proyecto de reforma en actual trmite parlamentario. Revista Chile-
na de Derecho Informtico, 4: 171-190.
Manyika, James, Michael Chui, Jacques Bughin, Richard Dobbs, Pe-
ter Bissony Alex Marrs (2013). Disruptive Technologies: Advances
that will transform life, business, and the global economy.McKinsey
Global Institute. Disponible en .
Magliona Markovitch, Claudio y Macarena Lpez Medel (1999).
Delincuencia y fraude informtico: Derecho comparado y Ley
19.223. Santiago: Jurdica.
Muiz Dimer, Alberto Javier (2001). La informtica y sus desafos
para el derecho: el derecho informtico como nueva rama de estudio
y sus instituciones.Memoria de Prueba, Universidad Adolfo Ibez.
Oficina de Naciones Unidas contra la Droga y el Delito(UNO-
DC) (2013). Comprehensive study on cybercrime. Borrador. Vienna.
Organizacin de las Naciones Unidas(ONU) (2000). Delitos rela-
cionados con redes informticas. Documento de antecedentes para el
curso prctico sobre delitos relacionados con las redes informticas.
Dcimo Congreso de las Naciones Unidas sobre Prevencin del Delito
y Tratamiento del Delincuente (ONU A/CONF.187/10), Viena.
. (2010). Novedades recientes en el uso de la ciencia y tecnologa por
los delincuentes y por las autoridades competentes en la lucha con-
tra la delincuencia, incluido el delito ciberntico. 12. Congreso delas Naciones Unidas sobre Prevencin del Delito y Justicia Penal. El
Salvador.
Pacheco Klein, Jorge (1998). Introduccin a los delitos informti-
cos en el ciberespacio. Normas y jurisprudencia comentadas. En VI
Congreso Iberoamericano de Derecho e Informtica(pp. 147-157).
Palazzi, Pab