Вы находитесь на странице: 1из 48

INTRODUCCIN A LOS

ASPECTOS LEGALES Y
NORMATIVOS, DELITO
INFORMTICO Y LEY 19.223

Conceptos
El Cdigo Penal de la Repblica
Chile es el cuerpo normativo que regula
actualmente los delitos y
su punicin en Chile.

Concepto Clave en la Ley:


Bien Jurdico
Son bienes o intereses protegidos por el
derecho. El derecho no los crea ; es la
vida la que los crea ; pero el derecho los
protege. Y el delincuente los vulnera, los
lesiona, o al menos, los pone en peligro.

- Von Liszt: Son los intereses tutelados por


el derecho.

Los ms importantes
LA VIDA HUMANA:
En la vida humana se distingue:
Vida humana dependiente:
Vida de la criatura que est por nacer. Cuando se atenta
contra esta vida estamos en presencia el delito de
ABORTO.
Vida Humana Independiente:
Vida de ser humano ya nacido, autnomo, separado
completamente de su madre. Y es persona desde el
punto de vista jurdico. Quien atenta contra esta vida
autnoma, independiente , comete HOMICIDIO.

Importancia de la Vida Humana


La vida humana es determinante, para
otros bienes jurdicos protegidos porque
si, por ejemplo, pensamos en la
PROPIEDAD sta no tendra sentido sin la
proteccin jurdica de la vida humana.

Otros

INTEGRIDAD CORPORAL Y LA SALUD.


La Libertad
La Propiedad
El Honor
LA INTIMIDAD:
Tan vulnerado hoy en da. Se trata de que otros no se metan en
la esfera privada. Yo tengo derecho a excluir a quienes
interfieren o ingresan en mi esfera privada o de intimidad. La
intimidad existe para todos nosotros y no solo para los
personajes pblicos o famosos. Esto es importante tenerlo claro.

La fe Pblica
La Probidad Funcionaria

Delito
Accin de atentar contra
un Bien Jurdico
El delito es toda accin u omisin voluntaria
penada por la ley.
En forma simple, es la comisin de un hecho
que la ley castiga con una cierta pena.
Lo que hace caracterstico al delito, es la
existencia de una norma jurdica que debe
haber sido dictada con anterioridad al hecho,
que amenace una sancin al que realiza el
hecho.
Es decir previene la conducta por la amenaza
de la sancin, y no por la prohibicin.
La ley no prohibe robar, pero sanciona el robo
con penas privativas de libertad.

Delito
El delito contiene una conducta tpica, es decir la
definicin del hecho que la norma quiere impedir. "El
empleado pblico que tenga a su cargo fondos
pblicos...". Este tipo dice que se aplicar la norma, slo
al empleado pblico, pero que adems tenga a su cargo,
es decir bajo su responsabilidad "fondos pblicos". Por
eso se dice que la conducta normada, debe caber
exactamente en el hecho cometido, ya que si no calza
perfectamente, no es ese el tipo penal aplicable.
Ahora bien... si no hay ningn tipo penal aplicable a la
conducta, no existir delito alguno. La conducta
tipificada, debe tener prevista una sancin penal, ya que
en caso contrario, ser una norma que fija una conducta
no punible.
Los delitos pueden clasificarse en: Crmenes, simples
delitos y faltas.

Delincuente es quin atenta


contra un Bien Jurdico

Art. 59. Son responsables del delito adems del autor, todos los que concurren
intencionalmente a su ejecucin, fuere como coautores, fuere como cmplices. En
los delitos culpables, cada uno responde de su propio hecho.

Art. 60. Concepto del autor. Se consideran autores:


1 Los que ejecutan los actos consumativos del delito.
2 Los que determinan a personas no imputables o no punibles a cometer el delito.

Art. 61. Concepto del coautor.


Se consideran coautores:
1 Los que fuera del caso comprendido en el inciso
2 del artculo anterior, determinan a otros a cometer el delito.
3 Los funcionarios pblicos que, obligados a impedir, esclarecer o penar el delito,
hubiesen, antes de la ejecucin y para decidirla, prometido encubrirlo.
4 Los que cooperan directamente, en el perodo de la consumacin.
5 Los que cooperen a la realizacin, sea en la faz preparatoria, sea en la faz
ejecutiva, por un acto sin el cual el delito no se hubiera podido cometer.

Delito Informtico vs delito


Computacional
Delito Informtico es aquel que atenta contra los datos
digitalizados y contra los programas computacionales
propios de un sistema, y al delito computacional como
aquel delito tradicional encuadrado en el Cdigo Penal,
que utiliza un medio informtico para la comisin.

Los delitos computacionales son aquellos


tradicionales cometidos por medios
computacionales.
Sera el caso, por ejemplo, del delito de difusin de pornografa
infantil cometido va correo electrnico.
Se trata de tipificaciones que clsicamente se pueden cometer
por vas no electrnicas, pero con el avance de las tecnologas
se facilita la comisin.

Delitos Informticos
Los delitos informticos se caracterizan por castigar
conductas dirigidas en contra del soporte lgico de un
sistema de tratamiento de informacin. Lo que se quiere
recalcar con esto es que un sistema de tratamiento de
informacin, como por ejemplo un computador, se
compone principalmente de dos partes: el soporte lgico
(los datos, la informacin contenida en el sistema), es
decir, el software; y el soporte fsico (los cables, chips,
carcasa del equipo), es decir, el hardware. Una
conducta dirigida contra los datos es un delito
informtico, mientras que una dirigida contra el soporte
fsico no pasa de ser un delito de daos.3

De este modo, el objeto sobre el cual recaen las


conductas tipificadas como delito, tratndose de
los de carcter informtico, es inmaterial; es
decir, la conducta desplegada por el sujeto
pasivo se verifica en la inmaterialidad
constituida por el bit, por los datos contenidos
en un sistema automatizado de tratamiento de
informacin o por los impulsos
electromagnticos que tienen lugar cuando el
computador se magnetiza.

Qu es un Delito Informtico?
Cuando la legislacin chilena habla de delitos
informticos lo hace en referencia a la proteccin
mediante el derecho penal de los datos y sistemas
informticos, mas no de los delitos cibernticos en
general, siguiendo as al concepto restringido de delito
informtico sostenido tambin en la ONU como todo
comportamiento ilcito que se valga de operaciones
electrnicas para atentar contra la seguridad de los
sistemas informticos o los datos procesados por ellos.

Modalidades de Criminalidad Informtica


Cuando se habla de las modalidades de criminalidad
informtica se suele distinguir entre:
El fraude informtico (INTEGRIDAD)
posibles alteraciones o manipulaciones, tanto de los datos (al
recopilarlos, procesarlos, estando almacenados o al transmitirlos
telemticamente), como de los programas de un sistema
computacional.

El espionaje informtico (CONFIDENCILIDAD)


obtencin ilcita, dolosa y sin autorizacin de datos o
informacin relevante y de programas computacionales.
la obtencin sin autorizacin de datos almacenados en un
fichero informatizado, as como la copia ilegal de programas

El sabotaje informtico (DISPONIBILIDAD)


atentados que causan daos, destruyen o inutilizan un sistema
computacional
la destruccin o inutilizacin del soporte lgico, esto es, de los
datos o programas contenidos en un ordenador, pudiendo,
segn algunos, afectar al soporte fsico del sistema informtico
(hardware)

Formas de Comisin
Dentro de la clasificacin anterior es posible distinguir
varias formas de comisin, como la denegacin de
servicios, que podra subsumirse en el sabotaje
informtico. La denegacin de servicios puede definirse
como la ejecucin de un programa que formula una
multiplicidad de solicitudes simultneas a un sitio,
aminorando la capacidad de recuperacin de la pgina
del servidor o incluso inutilizndolo por completo. Son
atentados que causan daos a los datos o inutilizan el
soporte lgico del sistema.
De la misma forma, los subprogramas denominados
virus computacionales entran en la categora de
sabotaje informtico.

El proyecto Original

Originalmente, el proyecto de ley sobre delitos informticos buscaba


establecer cuatro tesis distintas de delitos informticos, a saber: la
proteccin frente al sabotaje informtico, la proteccin ante el espionaje
informtico, la proteccin de los datos como bien jurdico y resguardos ante
la revelacin indebida de datos informticos, ms un quinto artculo que
postulaba al nimo lucrativo como agravante.
La comisin a cargo, en la Cmara de Diputados, dio la redaccin final al
articulado de la ley, sealando, adems, que los artculos primero y tercero
guardan relacin con el delito de sabotaje informtico, y que el segundo y
cuarto artculo guardan relacin con la figura de espionaje informtico.
Respecto del artculo quinto, se suprime en el entendido de que el nimo
de lucro estaba expresamente contenido en las normas particulares, no
existiendo necesidad de dicho artculo (BCN, 1993: 13).
Otro artculo, el cuarto, fue reemplazado a peticin de la Asociacin Chilena
de Empresas de Informtica para cobijar el revelado malicioso de datos, el
cual no estaba contemplado hasta ese entonces.

El Dolo
El proyecto original haca mencin a ciertas calificantes como
indebidamente o sin derecho en la comisin de los actos.
El legislador opt por reemplazar la expresin por el trmino
maliciosamente para hacer patente la necesidad de haber
actuado con dolo.
La expresin maliciosamente acercaba tambin otro debate en
las discusiones parlamentarias del proyecto de ley: la exigencia o
no de un dolo especfico, no amparado por la presuncin general
del Cdigo Penal vigente en 1993, por lo que debe probarse para
aplicar la sancin, complicando la aplicacin de la norma penal.
Gran parte del debate parlamentario se centr en este punto. El
Congreso aprob as que debe existir al menos dolo directo
(especfico) para la punibilidad de la conducta, concurriendo la
necesidad de probarlo.

La Ley
Esta ley consta de tan solo cuatro
artculos, de los cuales los artculos 1, 3 y
4 exigen un dolo especfico o directo en la
comisin del delito, al exigir el tipo un
actuar malicioso.

Qu protege la Ley

Ley 19223
El bien jurdico protegido, segn la historia
fidedigna de esta ley, es: La calidad, pureza e
idoneidad de la informacin en cuanto tal,
contenida en un sistema automatizado de
tratamiento de la misma y de los productos que
de su operacin se obtengan.
Sin embargo, importante doctrina sostiene que
los Delitos Informticos son pluriofensivos, por
lo que atentan contra diversos bienes jurdicos,
a saber, la propiedad, la intimidad, etc.

Ley 19223. TIPIFICA FIGURAS


PENALES RELATIVAS A LA
INFORMATICA

"Artculo 1.- El que maliciosamente destruya o inutilice un


sistema de tratamiento de informacin o sus partes o componentes,
o impida, obstaculice o modifique su funcionamiento, sufrir la pena
de presidio menor en su grado medio a mximo.
Si como consecuencia de estas conductas se afectaren los datos
contenidos en el sistema, se aplicar la pena sealada en el inciso
anterior, en su grado mximo.

Artculo 2.- El que con el nimo de apoderarse, usar o conocer


indebidamente de la informacin contenida en un sistema de
tratamiento de la misma, lo intercepte, interfiera o acceda a l, ser
castigado con presidio menor en su grado mnimo a medio.

Ley 19223. TIPIFICA FIGURAS


PENALES RELATIVAS A LA
INFORMATICA

Artculo 3.- El que maliciosamente altere, dae o destruya los datos


contenidos en un sistema de tratamiento de informacin, ser
castigado con presidio menor en su grado medio.

Artculo 4.- El que maliciosamente revele o difunda los datos


contenidos en un sistema de informacin, sufrir la pena de presidio
menor en su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de informacin, la pena se aumentar en un
grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto


promlguese y llvese a efecto como Ley de la Repblica.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE,
Vicepresidente de la Repblica.- Francisco Cumplido Cereceda,
Ministro de Justicia.

Anlisis

Anlisis

Penas.

Discusin
Artculo 1 El que maliciosamente destruya o inutilice
un sistema de tratamiento de informacin o sus partes o
componentes, o impida, obstaculice o modifique su
funcionamiento, sufrir la pena de presidio menor en su
grado medio a mximo.
Si como consecuencia de estas conductas se afectaren
los datos contenidos en el sistema, se aplicar la pena
sealada en el inciso anterior, en su grado mximo.
Parte de la doctrina sostiene que no se trata de un Delito
Informtico propiamente tal, sino ms bien de un delito
de daos convencional. Adems, en esta disposicin
se mezcla errneamente el dao producido al
software con el hardware.

Discusin
Artculo 2 El que con el nimo de apoderarse,
usar o conocer indebidamente de la informacin
contenida en un sistema de tratamiento de la
misma, lo intercepte, interfiera o acceda a l,
ser castigado con presidio menor en su grado
mnimo a medio.
Se trata de un delito de espionaje informtico,
requiriendo el sujeto activo actuar con una
determinada motivacin, precisamente aquellas
que el mismo tipo penal describe: con nimo
de apoderarse, usar o conocer indebidamente
de la informacin contenida en l.

Discusin
Artculo 3 El que maliciosamente altere,
dae o destruya los datos contenidos en
un sistema de tratamiento de la
informacin, ser castigado con presidio
menor en su grado medio.
Nos encontramos frente a una especie de
sabotaje informtico, requiriendo el
elemento subjetivo la concurrencia de un
dolo especfico o directo.

Discusin.
Artculo 4 El que maliciosamente revele o
difunda los datos contenidos en un sistema de
informacin, sufrir la pena de presidio menor
en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de
informacin, la pena se aumentar en un
grado.
Nuevamente se trata de una especie de
espionaje informtico, requiriendo el tipo un dolo
especfico. Adems, se contempla una figura
agravada, cuando quien incurre en este delito
es el responsable del sistema.

Penas para estos Delitos

Problemas de la Ley 19223


La especialidad de los delitos informticos radica en el objeto
material, supuesto bsico bajo el cual se desenvuelven. El soporte
lgico de un sistema automatizado de informacin es el objeto de
ataque de un sujeto activo informtico, ya sea para introducir un
elemento nocivo, obtener datos o programas ajenos ilcitamente o
alterar su funcionamiento, entre otras figuras comisivas. Tal
panorama no se puede apartar a la hora de determinar el bien
jurdico protegido, de modo que ste no puede ser uno planteado en
trminos genricos y que no otorgue ningn elemento de distincin
en torno a otros objetos materiales, de aquellos protegidos por los
tipos penales tradicionales. ste es el primer error de la Ley 19.223,
que identific un bien jurdico amplio en trminos de cualidades de
la informacin como aquel inters socialmente protegido, sin
advertir lo especial que hay en la criminalidad informtica.

Problemas .
Al estamparse en la mocin legislativa la calidad,
pureza e idoneidad de la informacin en cuanto tal,
contenida en un sistema de tratamiento automatizado de
la misma, permitira sostener que cualquier atentado
contra la informacin es punitivamente relevante, sin
distinguir la importancia de los datos contra los cuales
se acta. los bienes jurdicos afectados debieran ser
ciertos y particulares datos de especial y relevante
naturaleza

Problemas
En definitiva, el bien jurdico, a pesar de la
enunciacin en la historia de la ley, no es
ni puede ser la calidad, pureza e
idoneidad de la informacin en cuanto tal,
contenida en un sistema automatizado de
tratamiento de informacin de la misma. El
inters digno de proteccin penal en los
delitos informticos debera ser la
confidencialidad del soporte lgico de un
sistema automatizado de informacin.

Problemas
As, una conducta que no afecte datos confidenciales
debe ser eximida de responsabilidad penal por faltar la
antijuridicidad material, poniendo en prctica una
interpretacin restrictiva del tipo. Asimismo, un bien
jurdico determinado en trminos valorativos permite
evaluar el grado de importancia de la informacin
contenida en un sistema automatizado, pues no toda la
informacin digitalizada es merecedora del mismo grado
de confidencialidad. Se supera, as, la crtica formulada
por Jijena Leiva, por cuanto para l en Chile da lo mismo
que se atente contra la base de datos de un banco o
contra una base de datos de recetas de cocina.

Posible Mejora
Por otro lado, los delitos informticos son delitos
pluriofensivos, pues no slo la confidencialidad del
soporte lgico puede ser afectada por una conducta
tipificada como delito informtico. Tambin hay otros
intereses o valores que son afectados por estas
conductas. Un delito informtico puede atentar en contra
de la intimidad, el patrimonio, la fe pblica e incluso la
vida. De este modo se ha entendido en pases como
Espaa, donde la consagracin de los delitos
informticos se encuentra diseminada a lo largo del
Cdigo Penal, dispersin que atiende a los bienes
jurdicos tradicionales que protege la tipificacin
informtica.

Mejora
La confidencialidad de los datos de un sistema
informtico se convierte en la puerta de entrada,
condicin necesaria, para admitir la represin penal de
una conducta lesiva de este inters, mientras que la
afectacin de los bienes jurdicos tradicionales cumple la
funcionalidad de permitir una graduacin de la sancin
impuesta por el poder punitivo del Estado. Entendido de
esta manera, la pena estar en franca concordancia con
el principio de proporcionalidad. Mientras ms grave sea
la lesin al bien jurdico de la confidencialidad y mientras
ms sean los intereses lesionados, ms grave debera
ser la pena.

Caso 1 de Anlisis

Un primer caso interesante es el de Hipermercado Curic Limitada con Lizama


Ponce, Mara de las Nieves y otros.16 La cajera de un supermercado se aprovecha
del sistema de venta de tarjetas electrnicas de saldo para telefona mvil para
venderlas sin registrar la venta en el sistema interno de cajas, por lo que los
movimientos no constaban en los registros internos del supermercado, a pesar de
haber entregado el cdigo de carga a la compaa de celular. Se formulan varios
cargos, incluida la comisin del delito contenido en el artculo 1 de la Ley 19.223, en
tanto se impide, obstaculiza o modifica el funcionamiento de un sistema de
tratamiento de informacin.
La Corte de Apelaciones de Talca, conociendo de la sentencia condenatoria de
primera instancia, concede recurso de nulidad entendiendo que no concurre
hiptesis alguna de delito informtico, pues la accin de la inculpada se encuadra
dentro de un aprovechamiento del sistema operacional de las cajas, pero no existi
modificacin o alteracin alguna que permitiera configurar el delito. A juicio del
tribunal, slo se aprovecharon de su funcionamiento que estaba mal
programado.17 De esta forma, queda claro que la interceptacin debe ser realizada
por un medio tcnico, elemento ausente en las disposiciones de la Ley 19.223. No
hubo condena por otro delito en reemplazo.

Caso 2 de Anlisis

Modificacin de los datos de las tarjetas de decodificadores de seales televisivas


satelitales, a fin de tener acceso a mayor cantidad de canales. En Sky Chile CPA con
Merino Moraga, Pablo Andrs, el imputado venda tarjetas de codificacin para
receptores de seal satelital modificadas para obtener acceso a dichos canales sin
pagar a sus operadores; fue condenado tanto por delitos contenidos en la Ley
General de Telecomunicaciones, como por infraccin al artculo 1 de la Ley 19.223,
al modificar el funcionamiento del sistema de tratamiento de informacin. Para
realizar tal conducta, el imputado se hizo valer de programas computacionales
disponibles gratuitamente en Internet, adems de la utilizacin de tarjetas no
originales, las cuales contenan programas liberadores de las medidas de seguridad
impuestas por la compaa. La Corte Suprema, en un fallo favorable al imputado,
establece que el uso de este programa no configura el delito del artculo 1 puesto
que no fue creado por l, sino que slo se trata del uso de un programa obtenido
gratuitamente en Internet. As, se condena al responsable de producir la vulneracin
de los datos y sistemas inform- ticos, pero no a aquel que simplemente hace uso de
una falla del sistema, o que es mero usuario del programa que vulnera o inutiliza el
sistema.

Caso 3 de Anlisis
Compaa Sudamericana de Vapores con Jans Vsquez, Carlos,
un individuo es inculpado de tomar las bases de datos de su
antiguo trabajo, a las que tena acceso, para llevarlas a un nuevo
empleo. La Corte de Apelaciones de Santiago, al conocer la
apelacin de la sentencia absolutoria, entendi que exista una tesis
de apoderamiento y uso indebido de bases de datos a partir de lo
mencionado en el artculo 2 de la Ley 19.223. La informacin,
considerada como reservada y protegida en los correspondientes
contratos de servicios, fue enviada a un correo personal para su
almacenamiento y uso en un lugar de empleo que era competencia
del anterior. A juicio de la Corte, efectivamente existi por parte del
inculpado una apropiacin indebida de esos datos para su uso
posterior.21 As, el concepto de indebido pareciera alcanzar al
uso de datos que, incluso habiendo autorizacin para conocer en
determinado contexto, quedan exentos de esa autorizacin para un
uso posterior, que es entonces indebido y, por tanto, tpico.

Caso 4 de Anlisis

Polincay Export y Comercial Polincay Limitada con Prez Rodrguez, Ral Ignacio.
En este caso el imputado haba obtenido la contrasea de acceso al correo
electrnico de su jefe, a fin de acceder al contenido de su computador. Sin embargo,
el imputado cometi un abuso de confianza (Guerrero, 1993), reenviando otros
correos del afectado a cuentas externas para obtener informacin acerca de su
empleador y sus negocios. El acceso a dicha informacin se habra mantenido
incluso cuando el imputado ces sus funciones en la empresa, debido a que la clave
segua siendo la misma. La Corte Suprema, conociendo de una casacin en el fondo
a la sentencia que absolva al imputado, se pregunta respecto de la extensin de la
palabra indebida en el artculo 2 de la ley. Resuelve que la intromisin no fue
indebida, puesto que existi la intromisin de manera autorizada y consentida. Es
ms, establece la responsabilidad plena de la vctima por haber puesto en peligro
sus propios datos. El tribunal seala que era esperable que el gerente asumiera una
actitud ms cautelosa con las claves de seguridad de su correo electrnico.
Conviene recordar que el abuso de confianza, desde el punto de vista legal, se
encuentra recogido como un criterio moral, que agrava el delito en base a lo
dispuesto en el artculo 64 del Cdigo Penal, mas no constituye una categora
delictiva en s misma.

Caso 5 de Anlisis

Vargas Mayorga, Marisol con Valenzuela Cruz, Sergio y otros. Se refiere a


la obtencin de imgenes ntimas de una teniente del Ejrcito de Chile por
parte de dos compaeros de tropa. Los imputados habran encontrado las
imgenes en un dispositivo de memoria porttil o pendrive de propiedad de
la vctima, al cual accedieron sin su consentimiento, y tras lo cual
compartieron esas fotos. Este caso fue llevado en primera y segunda
instancia dentro de la jurisdiccin de los tribunales militares, condenando a
los imputados por el delito contemplado en el artculo 4 de la Ley 19.223:
revelacin maliciosa de datos contenidos en un sistema de informacin. La
Corte Suprema, conociendo de la casacin, seala que el legislador
establece una proteccin especial a los llamados datos sensibles, parte del
ncleo duro de la intimidad personal, y que los datos revelados tenan dicho
carcter, por lo que valida la sentencia condenatoria.El voto de mino ra
sostuvo que al no guardar relacin con los sistemas de informacin o sus
datos, su indemnidad o uso indebido (alejndose del bien jurdico pureza,
calidad e indemnidad de la informacin), el fallo recurrido incurre en
infraccin de la ley.

Caso 5.
El caso anterior se relaciona ms con la idea de
proteccin de la intimidad de la vctima, que con la
afectacin misma de datos como delito informtico. De
esta forma, la Corte deja en claro la existencia de otros
bienes jurdicos protegidos por las hiptesis propias de
la Ley 19.223, externos al objeto de proteccin
perseguido por esa regulacin. Queda asimismo en
evidencia que dicha aplicacin es consecuencia de la
insuficiencia de los tipos penales en resguardo del
derecho a la vida privada o a la intimidad en el Cdigo
Penal.

Caso de Anlisis

Entre los das 28 de diciembre de 2001 y 8 de enero de 2002, un ex empleado de la empresa ATI
Chile, realiz diversas intromisiones ilegales al servidor de sta, alterando, daando y conociendo
indebidamente informacin contenida en ste. Los sitios Web afectados
fueron: www.guestbook.cl y www.metabuscador.cl
El imputado era un joven de 19 aos, conocido en el Chat IRC con el seudnimo P0key, el cual
habra actuado por venganza en contra de la empresa, pues haba sido despedido de sta.
El cracker3 al ingresar ilegalmente a estos sitios, alter el contenido de stos, creando una
nueva pgina Web (index.html) en reemplazo de la existente, que mostraba mensajes
ofensivos4 hacia la empresa e indicaba que el sitio haba sido hackeado.
El administrador del sistema informtico procedi a efectuar una inmediata auditora de todos los
archivos LOG del servidor y pudo comprobar que dichos sitios haban sido vctima de una serie
de ataques e intromisiones, adems, la eliminacin de algunos archivos de auditora de
transacciones de cuentas de FTP, para borrar rastros desde dnde se efectuaban los ataques.
Incluso, mientras se realizaban las auditoras, se pudo comprobar que el cracker intentaba
ingresar al correo electrnico del gerente general de la empresa, hecho que pudo ser controlado
a tiempo.
Se pudo comprobar que el 90% de los ataques provena desde una IP fija, que corresponda a un
Ciber Caf en el cual el imputado trabajaba como administrador. El resto de los ataques provena
desde cuentas conmutadas de acceso a Internet, fundamentalmente desde el domicilio del
imputado.
Una vez iniciada la investigacin y presentada la querella criminal por delitos informticos, el caso
tom especial importancia en la prensa de la ciudad de Talca y entre los usuarios del Chat IRC.
Aprovechando este momento, el imputado concurri en forma voluntaria al diario El Centro de
Talca y entreg una entrevista, siendo portada, bajo el ttulo: Yo soy el ciber pirata. De esta
manera lograba la fama y reconocimiento por sus pares, hecho buscado comnmente entre los
crackers. Incluso ofreca sus servicios para reparar las fallas de seguridad del sistema.

El Juicio

Importante resulta la inclusin de un peritaje informtico realizado por la Brigada del Ciber Crimen de la Polica de
Investigaciones de Chile. En efecto, se realiz un peritaje a la computadora que ocupaba el acusado en el Ciber
Caf, como a su computadora personal. Por medio de un sofisticado programa, inaugurado en esta ocasin, se
logra recuperar diversos archivos borrados del disco duro de la CPU del Ciber Caf. Merece especial atencin
uno, consistente en un correo electrnico enviado por el acusado a su pareja en el cual le cuenta: estoy
borrando unas (weas) que me pueden comprometer en los asuntos judiciales , enviado precisamente en la
tarde del da anterior al que prest declaracin policial.
En sus conclusiones el peritaje seala que: El computador en cuestin cuenta con las capacidades tcnicas
necesarias y los programas adecuados tanto para navegar por Internet como para efectuar daos a sistemas
informticos. En efecto, se pudo determinar que el disco duro contena 24 programas: de uso frecuente por
los Hackers, Crackers o Criminales Informticos.
Finaliza el querellante sealando la importancia que tiene la informtica en la actualidad, las potenciales vctimas
de este tipo de delitos y los graves perjuicios que se causan a las empresas, pudiendo stas llegar a quebrar
econmicamente por el desprestigio que estos delitos le provocan, solicitando la imposicin de una pena de cinco
aos de presidio, en atencin a tratarse de reiteracin de delitos, contemplados en los artculos 1, 2 y 3 de la Ley
19.223.
Por su parte el defensor penal pblico don Joaqun Lagos Len, aleg indicando que no se encontraba acreditada
la participacin de su defendido en los hechos, negndole valor a la declaracin policial.
Introdujo una novedosa jurisprudencia del derecho norte americano, en la cual se penaliza a las empresas que
ofrecen servicios de seguridad informtica y son vctimas de hackers, puesto que no dan cumplimiento a los
servicios ofrecidos6.
Trata en detalle las circunstancias personales del acusado, indicando que se trata de un joven autodidacta en
computacin, de esfuerzo, padre de familia, casado. Solicita la absolucin de su representado y en caso de
condena, se aplique el mnimo de la escala, esto es, la pena de 541 das de presidio, con el beneficio de libertad
vigilada, al no registrar antecedentes penales.

El Fallo

Al finalizar la audiencia, la Juez de Garanta dicta su veredicto: Culpable


por los delitos N1, 2 y 3 de la Ley 19.223, fijando la fecha de la lectura del
fallo para el da 11 de abril de 2003.
El fallo consta de 13 fojas en las que pormenorizadamente se analizan
todos los medios de prueba, describiendo en forma precisa el actuar
delictivo y la forma en que ste se encontraba acreditado.
Al fijar la pena, la Juez advierte que tratndose de reiteracin de delitos
resulta ms beneficioso aplicar una pena nica conforme al artculo 351 del
Cdigo Procesal Penal. Seala tambin que lo dispuesto en el inciso cuarto
de dicho artculo, es: una facultad para el Tribunal en consideracin a
que el querellante solicit una pena superior a la del fiscal.
Por otra parte, afirma que: la entidad de las atenuantes7 no nos convence,
teniendo presente que segn qued establecido se trata de delitos
reiterados, por lo que la pena que se impondr en el grado sealado se
considera ms condigna con el actuar ilcito del acusado.
En atencin a ello aplica la pena de tres aos y un da de presidio, que es
el mnimo de la escala penal de presidio menor en su grado mximo.

Comentario

Tratar los Delitos Informticos es en s un tema complejo. Sin embargo, la claridad del fallo nos
deja plenamente satisfechos que se ha comprendido en toda su dimensin el tipo penal y las
consecuencias que de l derivan.
Siendo muchas veces la prueba pericial esencial en el esclarecimiento de los hechos y la
participacin del autor de estos ilcitos, ella fue cabalmente comprendida y acredit, ms all de
toda duda razonable, la participacin culpable del acusado.
La oportuna incautacin de la CPU del acusado y del servidor del Ciber Caf, adems, del
anlisis exhaustivo dichos equipos; logr precisar con fecha, hora, minuto y segundo cuando se
cometieron los ataques, como tambin el lugar de origen de stos y el usuario que los realiz.
La oportuna deteccin de los ataques y las rigurosas medidas de seguridad aplicadas por la
empresa, evitaron que los daos y perjuicios fuesen mayores.
La adecuada colaboracin entre el fiscal jefe del Misterio Pblico de la ciudad de Talca seor
Carlos Olivos con el abogado querellante y la vctima, lograron disear una investigacin que a lo
largo de ocho meses obtuvo abundantes medios probatorios que incriminaron al imputado.
Siendo ste el primer caso sobre Delito Informtico dentro de la reforma procesal penal y la
meridiana claridad de los fundamentos en la sentencia condenatoria, se convertir
necesariamente en un obligado precedente.
Es necesario destacar que, ms all del xito en la resolucin del caso, existi una empresa que
se atrevi a denunciar el delito, con todas las consecuencias que trajo para con sus clientes y
prestigio, algo que por lo general no hacen las vctimas de estos delitos.
Como conclusin final simplemente cabe sealar que en la actualidad existe suficiente tecnologa
para investigar este tipo de delitos y, mejor an, es posible sancionar a los autores de stos,
errneamente denominados hackers, siendo en rigor, simples delincuentes informticos8.

Вам также может понравиться