Академический Документы
Профессиональный Документы
Культура Документы
ASPECTOS LEGALES Y
NORMATIVOS, DELITO
INFORMTICO Y LEY 19.223
Conceptos
El Cdigo Penal de la Repblica
Chile es el cuerpo normativo que regula
actualmente los delitos y
su punicin en Chile.
Los ms importantes
LA VIDA HUMANA:
En la vida humana se distingue:
Vida humana dependiente:
Vida de la criatura que est por nacer. Cuando se atenta
contra esta vida estamos en presencia el delito de
ABORTO.
Vida Humana Independiente:
Vida de ser humano ya nacido, autnomo, separado
completamente de su madre. Y es persona desde el
punto de vista jurdico. Quien atenta contra esta vida
autnoma, independiente , comete HOMICIDIO.
Otros
La fe Pblica
La Probidad Funcionaria
Delito
Accin de atentar contra
un Bien Jurdico
El delito es toda accin u omisin voluntaria
penada por la ley.
En forma simple, es la comisin de un hecho
que la ley castiga con una cierta pena.
Lo que hace caracterstico al delito, es la
existencia de una norma jurdica que debe
haber sido dictada con anterioridad al hecho,
que amenace una sancin al que realiza el
hecho.
Es decir previene la conducta por la amenaza
de la sancin, y no por la prohibicin.
La ley no prohibe robar, pero sanciona el robo
con penas privativas de libertad.
Delito
El delito contiene una conducta tpica, es decir la
definicin del hecho que la norma quiere impedir. "El
empleado pblico que tenga a su cargo fondos
pblicos...". Este tipo dice que se aplicar la norma, slo
al empleado pblico, pero que adems tenga a su cargo,
es decir bajo su responsabilidad "fondos pblicos". Por
eso se dice que la conducta normada, debe caber
exactamente en el hecho cometido, ya que si no calza
perfectamente, no es ese el tipo penal aplicable.
Ahora bien... si no hay ningn tipo penal aplicable a la
conducta, no existir delito alguno. La conducta
tipificada, debe tener prevista una sancin penal, ya que
en caso contrario, ser una norma que fija una conducta
no punible.
Los delitos pueden clasificarse en: Crmenes, simples
delitos y faltas.
Art. 59. Son responsables del delito adems del autor, todos los que concurren
intencionalmente a su ejecucin, fuere como coautores, fuere como cmplices. En
los delitos culpables, cada uno responde de su propio hecho.
Delitos Informticos
Los delitos informticos se caracterizan por castigar
conductas dirigidas en contra del soporte lgico de un
sistema de tratamiento de informacin. Lo que se quiere
recalcar con esto es que un sistema de tratamiento de
informacin, como por ejemplo un computador, se
compone principalmente de dos partes: el soporte lgico
(los datos, la informacin contenida en el sistema), es
decir, el software; y el soporte fsico (los cables, chips,
carcasa del equipo), es decir, el hardware. Una
conducta dirigida contra los datos es un delito
informtico, mientras que una dirigida contra el soporte
fsico no pasa de ser un delito de daos.3
Qu es un Delito Informtico?
Cuando la legislacin chilena habla de delitos
informticos lo hace en referencia a la proteccin
mediante el derecho penal de los datos y sistemas
informticos, mas no de los delitos cibernticos en
general, siguiendo as al concepto restringido de delito
informtico sostenido tambin en la ONU como todo
comportamiento ilcito que se valga de operaciones
electrnicas para atentar contra la seguridad de los
sistemas informticos o los datos procesados por ellos.
Formas de Comisin
Dentro de la clasificacin anterior es posible distinguir
varias formas de comisin, como la denegacin de
servicios, que podra subsumirse en el sabotaje
informtico. La denegacin de servicios puede definirse
como la ejecucin de un programa que formula una
multiplicidad de solicitudes simultneas a un sitio,
aminorando la capacidad de recuperacin de la pgina
del servidor o incluso inutilizndolo por completo. Son
atentados que causan daos a los datos o inutilizan el
soporte lgico del sistema.
De la misma forma, los subprogramas denominados
virus computacionales entran en la categora de
sabotaje informtico.
El proyecto Original
El Dolo
El proyecto original haca mencin a ciertas calificantes como
indebidamente o sin derecho en la comisin de los actos.
El legislador opt por reemplazar la expresin por el trmino
maliciosamente para hacer patente la necesidad de haber
actuado con dolo.
La expresin maliciosamente acercaba tambin otro debate en
las discusiones parlamentarias del proyecto de ley: la exigencia o
no de un dolo especfico, no amparado por la presuncin general
del Cdigo Penal vigente en 1993, por lo que debe probarse para
aplicar la sancin, complicando la aplicacin de la norma penal.
Gran parte del debate parlamentario se centr en este punto. El
Congreso aprob as que debe existir al menos dolo directo
(especfico) para la punibilidad de la conducta, concurriendo la
necesidad de probarlo.
La Ley
Esta ley consta de tan solo cuatro
artculos, de los cuales los artculos 1, 3 y
4 exigen un dolo especfico o directo en la
comisin del delito, al exigir el tipo un
actuar malicioso.
Qu protege la Ley
Ley 19223
El bien jurdico protegido, segn la historia
fidedigna de esta ley, es: La calidad, pureza e
idoneidad de la informacin en cuanto tal,
contenida en un sistema automatizado de
tratamiento de la misma y de los productos que
de su operacin se obtengan.
Sin embargo, importante doctrina sostiene que
los Delitos Informticos son pluriofensivos, por
lo que atentan contra diversos bienes jurdicos,
a saber, la propiedad, la intimidad, etc.
Anlisis
Anlisis
Penas.
Discusin
Artculo 1 El que maliciosamente destruya o inutilice
un sistema de tratamiento de informacin o sus partes o
componentes, o impida, obstaculice o modifique su
funcionamiento, sufrir la pena de presidio menor en su
grado medio a mximo.
Si como consecuencia de estas conductas se afectaren
los datos contenidos en el sistema, se aplicar la pena
sealada en el inciso anterior, en su grado mximo.
Parte de la doctrina sostiene que no se trata de un Delito
Informtico propiamente tal, sino ms bien de un delito
de daos convencional. Adems, en esta disposicin
se mezcla errneamente el dao producido al
software con el hardware.
Discusin
Artculo 2 El que con el nimo de apoderarse,
usar o conocer indebidamente de la informacin
contenida en un sistema de tratamiento de la
misma, lo intercepte, interfiera o acceda a l,
ser castigado con presidio menor en su grado
mnimo a medio.
Se trata de un delito de espionaje informtico,
requiriendo el sujeto activo actuar con una
determinada motivacin, precisamente aquellas
que el mismo tipo penal describe: con nimo
de apoderarse, usar o conocer indebidamente
de la informacin contenida en l.
Discusin
Artculo 3 El que maliciosamente altere,
dae o destruya los datos contenidos en
un sistema de tratamiento de la
informacin, ser castigado con presidio
menor en su grado medio.
Nos encontramos frente a una especie de
sabotaje informtico, requiriendo el
elemento subjetivo la concurrencia de un
dolo especfico o directo.
Discusin.
Artculo 4 El que maliciosamente revele o
difunda los datos contenidos en un sistema de
informacin, sufrir la pena de presidio menor
en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de
informacin, la pena se aumentar en un
grado.
Nuevamente se trata de una especie de
espionaje informtico, requiriendo el tipo un dolo
especfico. Adems, se contempla una figura
agravada, cuando quien incurre en este delito
es el responsable del sistema.
Problemas .
Al estamparse en la mocin legislativa la calidad,
pureza e idoneidad de la informacin en cuanto tal,
contenida en un sistema de tratamiento automatizado de
la misma, permitira sostener que cualquier atentado
contra la informacin es punitivamente relevante, sin
distinguir la importancia de los datos contra los cuales
se acta. los bienes jurdicos afectados debieran ser
ciertos y particulares datos de especial y relevante
naturaleza
Problemas
En definitiva, el bien jurdico, a pesar de la
enunciacin en la historia de la ley, no es
ni puede ser la calidad, pureza e
idoneidad de la informacin en cuanto tal,
contenida en un sistema automatizado de
tratamiento de informacin de la misma. El
inters digno de proteccin penal en los
delitos informticos debera ser la
confidencialidad del soporte lgico de un
sistema automatizado de informacin.
Problemas
As, una conducta que no afecte datos confidenciales
debe ser eximida de responsabilidad penal por faltar la
antijuridicidad material, poniendo en prctica una
interpretacin restrictiva del tipo. Asimismo, un bien
jurdico determinado en trminos valorativos permite
evaluar el grado de importancia de la informacin
contenida en un sistema automatizado, pues no toda la
informacin digitalizada es merecedora del mismo grado
de confidencialidad. Se supera, as, la crtica formulada
por Jijena Leiva, por cuanto para l en Chile da lo mismo
que se atente contra la base de datos de un banco o
contra una base de datos de recetas de cocina.
Posible Mejora
Por otro lado, los delitos informticos son delitos
pluriofensivos, pues no slo la confidencialidad del
soporte lgico puede ser afectada por una conducta
tipificada como delito informtico. Tambin hay otros
intereses o valores que son afectados por estas
conductas. Un delito informtico puede atentar en contra
de la intimidad, el patrimonio, la fe pblica e incluso la
vida. De este modo se ha entendido en pases como
Espaa, donde la consagracin de los delitos
informticos se encuentra diseminada a lo largo del
Cdigo Penal, dispersin que atiende a los bienes
jurdicos tradicionales que protege la tipificacin
informtica.
Mejora
La confidencialidad de los datos de un sistema
informtico se convierte en la puerta de entrada,
condicin necesaria, para admitir la represin penal de
una conducta lesiva de este inters, mientras que la
afectacin de los bienes jurdicos tradicionales cumple la
funcionalidad de permitir una graduacin de la sancin
impuesta por el poder punitivo del Estado. Entendido de
esta manera, la pena estar en franca concordancia con
el principio de proporcionalidad. Mientras ms grave sea
la lesin al bien jurdico de la confidencialidad y mientras
ms sean los intereses lesionados, ms grave debera
ser la pena.
Caso 1 de Anlisis
Caso 2 de Anlisis
Caso 3 de Anlisis
Compaa Sudamericana de Vapores con Jans Vsquez, Carlos,
un individuo es inculpado de tomar las bases de datos de su
antiguo trabajo, a las que tena acceso, para llevarlas a un nuevo
empleo. La Corte de Apelaciones de Santiago, al conocer la
apelacin de la sentencia absolutoria, entendi que exista una tesis
de apoderamiento y uso indebido de bases de datos a partir de lo
mencionado en el artculo 2 de la Ley 19.223. La informacin,
considerada como reservada y protegida en los correspondientes
contratos de servicios, fue enviada a un correo personal para su
almacenamiento y uso en un lugar de empleo que era competencia
del anterior. A juicio de la Corte, efectivamente existi por parte del
inculpado una apropiacin indebida de esos datos para su uso
posterior.21 As, el concepto de indebido pareciera alcanzar al
uso de datos que, incluso habiendo autorizacin para conocer en
determinado contexto, quedan exentos de esa autorizacin para un
uso posterior, que es entonces indebido y, por tanto, tpico.
Caso 4 de Anlisis
Polincay Export y Comercial Polincay Limitada con Prez Rodrguez, Ral Ignacio.
En este caso el imputado haba obtenido la contrasea de acceso al correo
electrnico de su jefe, a fin de acceder al contenido de su computador. Sin embargo,
el imputado cometi un abuso de confianza (Guerrero, 1993), reenviando otros
correos del afectado a cuentas externas para obtener informacin acerca de su
empleador y sus negocios. El acceso a dicha informacin se habra mantenido
incluso cuando el imputado ces sus funciones en la empresa, debido a que la clave
segua siendo la misma. La Corte Suprema, conociendo de una casacin en el fondo
a la sentencia que absolva al imputado, se pregunta respecto de la extensin de la
palabra indebida en el artculo 2 de la ley. Resuelve que la intromisin no fue
indebida, puesto que existi la intromisin de manera autorizada y consentida. Es
ms, establece la responsabilidad plena de la vctima por haber puesto en peligro
sus propios datos. El tribunal seala que era esperable que el gerente asumiera una
actitud ms cautelosa con las claves de seguridad de su correo electrnico.
Conviene recordar que el abuso de confianza, desde el punto de vista legal, se
encuentra recogido como un criterio moral, que agrava el delito en base a lo
dispuesto en el artculo 64 del Cdigo Penal, mas no constituye una categora
delictiva en s misma.
Caso 5 de Anlisis
Caso 5.
El caso anterior se relaciona ms con la idea de
proteccin de la intimidad de la vctima, que con la
afectacin misma de datos como delito informtico. De
esta forma, la Corte deja en claro la existencia de otros
bienes jurdicos protegidos por las hiptesis propias de
la Ley 19.223, externos al objeto de proteccin
perseguido por esa regulacin. Queda asimismo en
evidencia que dicha aplicacin es consecuencia de la
insuficiencia de los tipos penales en resguardo del
derecho a la vida privada o a la intimidad en el Cdigo
Penal.
Caso de Anlisis
Entre los das 28 de diciembre de 2001 y 8 de enero de 2002, un ex empleado de la empresa ATI
Chile, realiz diversas intromisiones ilegales al servidor de sta, alterando, daando y conociendo
indebidamente informacin contenida en ste. Los sitios Web afectados
fueron: www.guestbook.cl y www.metabuscador.cl
El imputado era un joven de 19 aos, conocido en el Chat IRC con el seudnimo P0key, el cual
habra actuado por venganza en contra de la empresa, pues haba sido despedido de sta.
El cracker3 al ingresar ilegalmente a estos sitios, alter el contenido de stos, creando una
nueva pgina Web (index.html) en reemplazo de la existente, que mostraba mensajes
ofensivos4 hacia la empresa e indicaba que el sitio haba sido hackeado.
El administrador del sistema informtico procedi a efectuar una inmediata auditora de todos los
archivos LOG del servidor y pudo comprobar que dichos sitios haban sido vctima de una serie
de ataques e intromisiones, adems, la eliminacin de algunos archivos de auditora de
transacciones de cuentas de FTP, para borrar rastros desde dnde se efectuaban los ataques.
Incluso, mientras se realizaban las auditoras, se pudo comprobar que el cracker intentaba
ingresar al correo electrnico del gerente general de la empresa, hecho que pudo ser controlado
a tiempo.
Se pudo comprobar que el 90% de los ataques provena desde una IP fija, que corresponda a un
Ciber Caf en el cual el imputado trabajaba como administrador. El resto de los ataques provena
desde cuentas conmutadas de acceso a Internet, fundamentalmente desde el domicilio del
imputado.
Una vez iniciada la investigacin y presentada la querella criminal por delitos informticos, el caso
tom especial importancia en la prensa de la ciudad de Talca y entre los usuarios del Chat IRC.
Aprovechando este momento, el imputado concurri en forma voluntaria al diario El Centro de
Talca y entreg una entrevista, siendo portada, bajo el ttulo: Yo soy el ciber pirata. De esta
manera lograba la fama y reconocimiento por sus pares, hecho buscado comnmente entre los
crackers. Incluso ofreca sus servicios para reparar las fallas de seguridad del sistema.
El Juicio
Importante resulta la inclusin de un peritaje informtico realizado por la Brigada del Ciber Crimen de la Polica de
Investigaciones de Chile. En efecto, se realiz un peritaje a la computadora que ocupaba el acusado en el Ciber
Caf, como a su computadora personal. Por medio de un sofisticado programa, inaugurado en esta ocasin, se
logra recuperar diversos archivos borrados del disco duro de la CPU del Ciber Caf. Merece especial atencin
uno, consistente en un correo electrnico enviado por el acusado a su pareja en el cual le cuenta: estoy
borrando unas (weas) que me pueden comprometer en los asuntos judiciales , enviado precisamente en la
tarde del da anterior al que prest declaracin policial.
En sus conclusiones el peritaje seala que: El computador en cuestin cuenta con las capacidades tcnicas
necesarias y los programas adecuados tanto para navegar por Internet como para efectuar daos a sistemas
informticos. En efecto, se pudo determinar que el disco duro contena 24 programas: de uso frecuente por
los Hackers, Crackers o Criminales Informticos.
Finaliza el querellante sealando la importancia que tiene la informtica en la actualidad, las potenciales vctimas
de este tipo de delitos y los graves perjuicios que se causan a las empresas, pudiendo stas llegar a quebrar
econmicamente por el desprestigio que estos delitos le provocan, solicitando la imposicin de una pena de cinco
aos de presidio, en atencin a tratarse de reiteracin de delitos, contemplados en los artculos 1, 2 y 3 de la Ley
19.223.
Por su parte el defensor penal pblico don Joaqun Lagos Len, aleg indicando que no se encontraba acreditada
la participacin de su defendido en los hechos, negndole valor a la declaracin policial.
Introdujo una novedosa jurisprudencia del derecho norte americano, en la cual se penaliza a las empresas que
ofrecen servicios de seguridad informtica y son vctimas de hackers, puesto que no dan cumplimiento a los
servicios ofrecidos6.
Trata en detalle las circunstancias personales del acusado, indicando que se trata de un joven autodidacta en
computacin, de esfuerzo, padre de familia, casado. Solicita la absolucin de su representado y en caso de
condena, se aplique el mnimo de la escala, esto es, la pena de 541 das de presidio, con el beneficio de libertad
vigilada, al no registrar antecedentes penales.
El Fallo
Comentario
Tratar los Delitos Informticos es en s un tema complejo. Sin embargo, la claridad del fallo nos
deja plenamente satisfechos que se ha comprendido en toda su dimensin el tipo penal y las
consecuencias que de l derivan.
Siendo muchas veces la prueba pericial esencial en el esclarecimiento de los hechos y la
participacin del autor de estos ilcitos, ella fue cabalmente comprendida y acredit, ms all de
toda duda razonable, la participacin culpable del acusado.
La oportuna incautacin de la CPU del acusado y del servidor del Ciber Caf, adems, del
anlisis exhaustivo dichos equipos; logr precisar con fecha, hora, minuto y segundo cuando se
cometieron los ataques, como tambin el lugar de origen de stos y el usuario que los realiz.
La oportuna deteccin de los ataques y las rigurosas medidas de seguridad aplicadas por la
empresa, evitaron que los daos y perjuicios fuesen mayores.
La adecuada colaboracin entre el fiscal jefe del Misterio Pblico de la ciudad de Talca seor
Carlos Olivos con el abogado querellante y la vctima, lograron disear una investigacin que a lo
largo de ocho meses obtuvo abundantes medios probatorios que incriminaron al imputado.
Siendo ste el primer caso sobre Delito Informtico dentro de la reforma procesal penal y la
meridiana claridad de los fundamentos en la sentencia condenatoria, se convertir
necesariamente en un obligado precedente.
Es necesario destacar que, ms all del xito en la resolucin del caso, existi una empresa que
se atrevi a denunciar el delito, con todas las consecuencias que trajo para con sus clientes y
prestigio, algo que por lo general no hacen las vctimas de estos delitos.
Como conclusin final simplemente cabe sealar que en la actualidad existe suficiente tecnologa
para investigar este tipo de delitos y, mejor an, es posible sancionar a los autores de stos,
errneamente denominados hackers, siendo en rigor, simples delincuentes informticos8.