Figuras delictivo-informáticos tipificadas en Chile.

AutorMarcelo Huerta Miranda
CargoAbogado, Mag. Iur Unds Soziologie fur Juristen, U. Salzburg, Presidente de la Asociación de Derecho e Informática de Chile

Con la entrada en vigencia de la ley 19.223, promulgada con fecha 28 de mayo de 1993 y publicada en el Diario Oficial Nº 34.584, de fecha 7 de junio de 1993, se introducen a nuestro ordenamiento jurídico diversas figuras penales relacionadas con los delitos informáticos, los que a continuación pasaremos a analizar.

DESARROLLO Y ANALISIS DE LAS FIGURAS DELICTIVO INFORMATICAS TIPIFICADAS EN LA LEY .

  1. SABOTAJE INFORMATICO A LOS SISTEMAS DE TRATAMIENTO DE INFORMACION.

    I.1. GENERALIDADES.

    Definición: "Es toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en él"

    Este delito se encuentra en sus diversas modalidades en los artículos 1º y 3º de la ley 19.223, los que para efectos pedagógicos reproducimos a continuación:

    Artículo 1º.- "El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

    Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo".

    Artículo 3º.- "El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de la información, será castigado con presidio menor en su grado medio".

    I.2. EL SUJETO ACTIVO EN EL SABOTAJE INFORMATICO.

    En relación al sujeto activo debemos decir que se entiende por tal a quien realiza toda o una parte de la acción descrita por el tipo penal.

    Como ya hemos tenido ocasión de ver, el legislador optó por utilizar la expresión "el que", de manera tal de no restringir el tipo penal a la existencia de un sujeto calificado, de acuerdo a tendencia imperante en la actualidad en el derecho comparado, de dotar de una mayor amplitud, flexibilidad y operatividad al delito de sabotaje, con lo cual coincidimos siguiendo especialmente a A.Sneyers y a M. Mörenschlager.

    I.3. SUJETOS PASIVOS.

    El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.

    En sentido restringido es pues, subjetivo pasivo del delito de sabotaje informático la persona titular del bien jurídico lesionado, sea esta natural o jurídica.

    Más en un sentido amplio, atendido el especial bien jurídico que esta normativa introduce a nuestro ordenamiento, creemos que su interés trasciende al conglomerado social e incluso al Estado de Chile, perjudicados al mismo tiempo en su normal funcionamiento por la acción delictiva.

    I.4. ELEMENTO OBJETIVO.

    Para el análisis de las acciones que lo determinan y que la ley tipifica en cada uno de los artículos de la presente ley, distinguiremos entre;

    1. Acciones contra el sistema de tratamiento de información.

    2. Acciones contra el funcionamiento del sistema de tratamiento de información, y

    3. Acciones y conductas que afectan los datos contenidos en un sistema de tratamiento de la información.

      ANALISIS DE CADA UNA DE ESTAS ACCIONES Y CONDUCTAS.

    4. Acciones contra el sistema de tratamiento de la información.

      Esta categoría comprende tanto la destrucción o inutilización de un sistema automatizado de tratamiento de la información, respecto de la totalidad de este, como asimismo, en cuanto a sus partes componentes.

      Los acciones de destruir e inutilizar el sistema de tratamiento de la información, constituyen un atentado de tipo directo, por cuanto importan un daño de tipo permanente o irreversible.

      a.1. Respecto de la totalidad del sistema de tratamiento de la información.

      La conducta punible apunta a deshacer o quitar forma a un sistema de tratamiento de la información sea en su elemento lógico (software) y material (hardware).

      Respecto del elemento lógico (software) este, por su naturaleza jurídica, escapa a la esfera de protección penal común, precisando una tutela especial cuando las acciones punibles son realizadas mediante la ejecución de medios de tecnología computacional, con resultado típico destrucción o inutilización.

      El elemento material por su parte (hardware), su naturaleza de bien corporal mueble implica que al consumarse su verbo rector en el tipo, deba ser sancionado por la figura del delito de daños del artículo 484 de nuestro Código Penal.

      Lo señalado precedentemente respecto de las acciones típicas en calidad de consumadas, en nada obsta a la posibilidad de sancionar de acuerdo al artículo 1º la tentativa si se da en el supuesto lugar al principio de ejecución por medios directos y falten a la sazón, 1 o más para la consecución del fin.

      Creemos que también cabrá sancionar estas acciones en calidad de frustradas en la medida que exista una voluntad dolosa por parte del sujeto activo de acción, de cometer el ilícito, el cual no se verifica por causas ajenas a su voluntad.

      a.2. Respecto a las partes componentes del sistema de tratamiento de la información.

      Las acciones para destruir e inutilizar las partes o componentes de un sistema también alcanzan su protección en el artículo 1º de la ley.

      Originalmente, el proyecto de ley sobre el particular sólo se refería a la totalidad del sistema, pero luego, como tuvimos la oportunidad de apreciar en la historia de ley 19.223, su paso por la Comisión de Constitución, Legislación y Reglamento determinó su modificación.

      En ella se aprobó la idea de brindar protección legal también a las partes componentes de un sistema de tratamiento de información para evitar el vacío legal que en el primer supuesto se producía para lo cual se optó por legislar en forma amplia.

    5. Acciones contra el funcionamiento de un sistema de tratamiento de la información.

      Estas, a su vez, admiten la siguiente subclasificación:

      b.1.- Impedir el funcionamiento del sistema.

      Impedir según el diccionario de la RAE. , significa: "estorbar, imposibilitar la ejecución de una cosa". Del latín impedire, implica que no puede usar de sus miembros ni manejarse para andar.

      De manera que prolongándonos en esta definición podemos concluir que la conducta típica en este caso no atenta en contra de la existencia misma del sistema de tratamiento de la información, sino que en contra de su desempeño, de su manejo; el cual es el objetivo fundamental de este y para cuya eficiencia fue construido. En este sentido, este sería, por lo tanto, un atentado de carácter indirecto.

      Pese a lo anterior, la norma legal en cuestión al ocuparse de sancionar este delito, hace suyo el fundamento de la protección al bien jurídico que esta ley incorpora, (la pureza, calidad e idoneidad de la ciencia informática) y penaliza este atentado de la misma forma que la destrucción del sistema, sin atender a la magnitud, ni la transitoriedad o reversibilidad del daño que se produzca, pues como ya señalamos, no se funda en el patrimonio.

      b.2.- Obstaculizar el funcionamiento del sistema de tratamiento de la información.

      Para el diccionario de la RAE , la palabra obstaculizar significa: " Impedir o dificultar la consecución de un propósito".

      De suerte que, en cuanto a su acepción y repercusión esta dificultad se traduce en un entorpecimiento en el funcionamiento de un sistema, sin perjudicar la existencia del mismo, por lo que no encontramos inconveniente en hacer suyas las consideraciones señaladas precedentemente y las que damos por reproducidas.

      b.3.- Modificar el sistema de tratamiento de la información o de sus partes componentes.

      De acuerdo a su definición, esta palabra cuya raíz latina modificâre, en su acepción filosófica significa: "Dar un nuevo modo de existir a la substancia material".(De acuerdo al diccionario de la RAE ). Nos indica que la expresión fue tomada por el legislador en un sentido amplio, relativo a mutar la esencia o forma de una de una cosa.

      La cosa, en este caso el sistema de tratamiento de la información, debe entenderse mutada en razón del objeto o función para la que fue concebida, es decir en razón de su eficiencia.

      Un sistema de tratamiento de información está concebido y orientado por su naturaleza a satisfacer determinados requerimientos específicos de un determinado usuario por medio de las ciencia informática, y para el cual es diseñado, motivo por el cual su funcionamiento debe ser idóneo. De manera que se varía su forma de servir se desviará de su objeto específico.

      Lo anterior nos lleva a reflexionar sobre el aspecto probatorio de este tipo de atentado, para lo cual pensamos que el juez deberá no sólo apoyarse en la comparación del funcionamiento actual del sistema en relación con su funcionamiento original, sino que además buscar auxilio en las especificaciones de requerimientos u otros documentos que lo ilustren sobre sus características y funcionamiento.

      Artículo 1º, inciso 2º :

      La figura contenida en el proyecto fue objeto de modificación durante la tramitación de la presente ley, tal cual señalaremos a continuación.

      El artículo 1º, inciso segundo, señala el Diputado Viera-Gallo en su moción; que "siguiendo la tendencia de la doctrina contemporánea, establece una causal de agravamiento de la responsabilidad, cuando como el resultado del daño a los programas se produce, además, el de los datos contenidos en el sistema".

      Así la figura en el proyecto original era una causal de agravamiento de la responsabilidad en el evento que el daño al sistema de tratamiento de la información se tradujera además en él de los datos contenidos en el mismo.

      Luego de la tramitación del proyecto de ley el inciso 2º del artículo 1º, fue modificado, quedando en la actualidad de la siguiente manera:

      "Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo".

      Respecto de la actual redacción que presenta este inciso 2º, existen dos corrientes de opinión:

    6. Para algunos, esta sería una...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR