DELITOS INFORMÁTICOS Y NUEVAS FORMAS DE
RESOLUCIÓN DEL CONFLICTO PENAL CHILENO.
Fecha: 30 de Septiembre 2002
Por Cristián Andrés Meneses Díaz, abogado.
IV.- MODALIDADES DELICTIVAS.
En doctrina se reconocen, generalmente, como delitos informáticos
las siguientes modalidades:
a) Sabotaje informático;
b) Espionaje Informático;
c) Fraude informático;
d) Piratería de programas
e) Acceso no autorizado o hacking directo.
SABOTAJE INFORMÁTICO.
El termino Sabotaje proviene del francés "sabots",
que corresponde al nombre que se le entregaba a los zapatos de madera
usados por lo obreros hacia el siglo XVIII en Francia. Algunos obreros
textiles - a modo de protesta por los constantes despidos y malas
condiciones laborales - utilizaban los "sabots" con el
propósito de trabar las máquinas en esas fábricas.
Sin perjuicio de lo anterior, podemos señalar que para alguna
parte de la doctrina el sabotaje informático, es el acto
de borrar, suprimir o modificar sin autorización funciones
o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema.
Para Marcelo Huerta, el delito de sabotaje informático "Es
toda conducta típica, antijurídica y culpable que
atenta contra la integridad de un sistema automatizado de tratamiento
de información o de sus partes componentes, su funcionamiento
o de los datos contenidos en él" . A su turno, Rodolfo
Herrera Bravo, sostiene que el sabotaje informático es "toda
acción típica, antijurídica y dolosa destinada
a destruir o inutilizar el soporte lógico de un sistema computacional,
empleando medios computacionales". A mi juicio, este último
concepto sería más acertado, puesto que sólo
comprende la hipótesis del articulo 3º de la ley N°
19.223 con lo que deja de lado la destrucción del hardware
o soporte físico, lo que sería lógico si se
considera que este ilícito corresponde a los llamados Delitos
Computacionales. Sin perjuicio de lo anterior, diremos - siguiendo
a la mayoría de la doctrina - que el Sabotaje Informático
se encuentra regulado en los artículos 1º y 3º
de la ley Nº 19.223; así por ejemplo distinguimos:
Sabotaje Informático establecido en el artículo 1º:
"El que maliciosamente destruya o inutilice un sistema de tratamiento
de información o sus partes o componentes, o impida, obstaculice
o modifique su funcionamiento, sufrirá la pena de presidio
menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos
en el sistema, se aplicará la pena señalada en el
inciso anterior, en su grado máximo".
Sabotaje Informático regulado en el artículo 3º:
"El que maliciosamente altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información, será
castigado con presidio menor en su grado medio".
Por otra parte, puedo señalar que el autor nacional Marcelo
Huerta sostiene que dentro del elemento objetivo del delito de sabotaje
regulado en los artículos 1° y 3º de la ley N°
19.223, se encuentran tres clases de acciones:
a)acciones contra el sistema de tratamiento de información,
b) acciones contra el funcionamiento del sistema de tratamiento
de información y c) acciones que afectan los datos contenidos
en un sistema de tratamiento de Información. Estas últimas
acciones, corresponden a la hipótesis prevista en articulo
3° de la ley N°19.223 que, como ya he señalado, corresponde
propiamente a un Delito Informático. Por otra parte, puedo
agregar que una de las modalidades más conocidas de sabotaje
informático está representada por los denominados
Virus Informáticos, los que pueden ser objeto de diversas
clasificaciones y que podemos conceptualizar, siguiendo la legislación
Venezolana, como "aquel programa o segmento de programa indeseado
que se desarrolla incontroladamente y que genera efectos destructivos
o perturbadores en un programa o componente del sistema".
Por último, cabe mencionar que se encuentra en trámite
legislativo el Proyecto de ley que Sanciona la Creación y
Distribución de Virus Computacionales. Proyecto ingresado
el 31 de julio de 2002 ( Boletín Nº 3010-07) y que propone
agregar en el artículo 485 del Código Penal el siguiente
Nº 9: " El que maliciosamente cree o distribuya cualquier
dispositivo o programa con el objeto de interferir, dañar
o alterar el funcionamiento de sistemas electrónicos de almacenamiento,
procesamiento o transmisión de datos".
ESPIONAJE INFORMÁTICO.
Según Marcelo Huerta, el delito de espionaje informático
es "toda conducta típica, antijurídica y culpable
que tiene por finalidad la violación de la reserva u obligación
de secreto de la información contenida en un sistema de tratamiento
de la información".
Por su parte, Rodolfo Herrera sostiene que el espionaje informático
" consiste en obtener no autorizadamente datos almacenados
en un fichero automatizado, en virtud de lo cual se produce la violación
de la reserva o secreto de información de un sistema de tratamiento
automatizado de la misma".
La ley N° 19.223, regula el delito de sabotaje informático
en los artículos 2º y 4º. En virtud de la hipótesis
del artículo 2º, se sanciona a todo aquel que acceda,
intercepte o interfiera un sistema de tratamiento de información,
con animo de apoderarse, usar o conocer indebidamente la información
contenida en él. Puedo agregar, que es a partir de este artículo
que se genera la polémica acerca de la regulación
o no del delito de hacking en nuestra legislación. Por otra
parte, en virtud de lo establecido en el artículo 4º
se sanciona a todo aquel que maliciosamente revele o difunda los
datos contenidos en un sistema de tratamiento de información.
Respecto de esta modalidad, considero oportuno destacar lo señalado
por Marcelo Huerta en cuanto a que los datos contenidos en el sistema
deben "tratarse de informaciones privadas, reservadas o secretas".
El problema se presenta en determinar cuando una información
tiene el carácter de privada, secreta o reservada. A mi juicio,
a partir de lo establecido en la ley N° 19.653 sobre Probidad
Administrativa aplicada a los Órganos de la Administración
del Estado y de lo señalado en el Decreto Supremo Nº
26 del Ministerio Secretaría General de la Presidencia que
fija el Reglamento sobre secreto o reserva de los actos de la Administración
del Estado, esta problemática al menos en el ámbito
de la administración pública se encuentra solucionada.
FRAUDE INFORMÁTICO.
Para el autor español Carlos Romeo Casabona, el fraude informático
es "la incorrecta utilización del resultado de un procesamiento
automatizado de datos, mediante la alteración en cualquiera
de las fases de su procesamiento o tratamiento informático,
siempre que sea con ánimo de lucro y en perjuicio de tercero".
Como ya se expresó, la ley N° 19.223 no contempla la
figura del delito de fraude informático. Además, este
ilícito no cumple con los supuestos del delito de estafa,
puesto que no se aprecia la existencia de un ardid o engaño
que induzca a error a una persona y que la motive para la realización
de una determinada conducta ocasionándole un perjuicio. En
este mismo sentido, Santiago Acurio Del Pino sostiene que "al
verse el tipo penal de la estafa desbordado por los nuevos avances
tecnológicos aplicados por los delincuentes para efectuar
sus defraudaciones, llevaron a que naciera un nuevo tipo delictivo,
el fraude informático, que vendría a absorber todas
aquellas conductas defraudatorias que, por tener incorporada la
informática como herramienta de comisión, no podían
ser subsumidas en el tipo clásico de la estafa". Al
mismo tiempo, Noelia García sostiene que los principales
elementos que constituyen el delito de Fraude Informático
son: el ánimo de lucro; la acción de valerse de una
manipulación informática o artificio semejante; la
transferencia no consentida del patrimonio de otra persona sin utilizar
violencia y la existencia de perjuicio a tercero. Como se advierte,
desaparece el engaño y el error.
Al respecto, puedo señalar que se encuentra en tramite legislativo
el Proyecto de ley que sanciona el fraude informático. (Boletín
Nº 3009-07). Dicho proyecto, se inició por moción
de los señores diputados Paya, Barros, Egaña, Longueira,
Masferrer, Rodrigo González, Prieto, Salaberry, Varela y
Walker. En ésta, los señores diputados reconocen que
el delito de fraude Informático no cumple con los supuestos
del delito de estafa por lo que este ilícito no podría
ser sancionado en atención a lo dispuesto en el artículo
468º, expresando que "Mucho se ha discutido si las conductas
sancionadas mediante el fraude informático pueden ser sancionadas
al amparo del delito de estafa tipificado en el Art. 468 de nuestro
Código Penal", continúa señalando que
" El delito de estafa presupone que una persona sea engañada,
y que se la induzca como consecuencia de esa conducta a un error
que la lleve a realizar un acto de disposición patrimonial
lesivo, pero en las manipulaciones defraudatorias, este engaño
no ocurre. No se puede engañar a una máquina (computador),
el engaño supone una relación sicológica entre
el agente y el sujeto engañado".
Por último, puedo señalar que el proyecto de ley propone
intercalar, a continuación del artículo 468 del Código
Penal, el siguiente artículo 468 bis nuevo: " Incurrirá
asimismo en las penas del artículo 467 el que, con ánimo
de lucro y en perjuicio de tercero, obtenga mediante una manipulación
informática una transferencia indebida de cualquier activo
patrimonial".
PIRATERÍA INFORMÁTICA.
Esta modalidad delictiva, encuentra regulación en los artículos
79 a) y 80 b) de la ley Nº 17.336 sobre Propiedad Intelectual.
En virtud de esta normativa, se sanciona: a) a quienes sin estar
expresamente facultados para ello, utilicen obras de dominio ajeno
protegidas por la ley de propiedad intelectual, inéditas
o publicadas, en cualquiera de las formas o por cualquiera de los
medios establecidos en el artículo 18 de la misma normativa
y b) a aquellos que en contravención con las disposiciones
de la ley sobre propiedad intelectual o los derechos que ella protege,
intervengan, con ánimo de lucro, en la reproducción,
distribución al público o introducción al país,
o adquieran o tengan con fines de venta programas computacionales.
ACCESO NO AUTORIZADO O HACKING DIRECTO.
Para el autor nacional Claudio Líbano , el delito de hacking
puede clasificarse en: a) delito de hacking directo, hacking propiamente
dicho o acceso indebido y b) Delito de hacking indirecto o hacking
como medio de comisión de otros delitos. Claudio Líbano
sostiene, que el acceso no autorizado o hacking directo "es
un delito informático que consiste en acceder de manera indebida,
sin autorización o contra derecho a un sistema de tratamiento
de información, con el fin de obtener una satisfacción
de carácter intelectual por el desciframiento de los códigos
de acceso o passwords, no causando daños inmediatos y tangibles
en la víctima, o bien por la mera voluntad de curiosear o
divertirse de su autor". Agrega, que este ilícito tiene
como elementos: la existencia de un acceso no autorizado a un sistema
de tratamiento de información; su finalidad es lograr una
satisfacción de carácter intelectual; el "hacker"
( sujeto que comete el delito de hacking) no busca causar un daño
con su actuar y, es un delito de resultado que se consuma al ser
descifrados los códigos de acceso secretos y sin que, necesariamente,
los usuarios tomen conocimiento del hecho. Por otra parte, el delito
de hacking indirecto sería aquel en que el acceso indebido
se utiliza como medio de comisión de otros delitos.
Puedo señalar, que prácticamente existe consenso en
nuestra doctrina que el delito de Hacking no encontraría
regulación en nuestro ordenamiento jurídico. Sin perjuicio
de lo anterior, resulta interesante analizar la propuesta de Don
Sergio Valenzuela, para quien el delito de hacking se encontraría
sancionado en el artículo 2° de la Ley N° 19.223
""El que con ánimo de apoderarse, usar o conocer
indebidamente la información contenida en un sistema de tratamiento
de la misma, lo intercepte, interfiera o acceda a él, será
castigado con presidio menor en su grado mínimo a medio".
Don Sergio Valenzuela, sostiene que la tipificación penal
se desprende del giro "conocer" presente en la redacción
legislativa, y su connotación ilegítima en el agregado
"indebidamente", Agrega, además que el delito de
hacking estaría regulado "aunque sea esta exploración
con fines intelectuales o de diversión, en tanto se trate
de datos o programas computacionales privados, para lo cuál
el intérprete deberá acudir a signos explícitos
o implícitos de que la información que se trate no
es de acceso público, como si para acceder a ella se requiere
una clave".
<< Anterior Siguiente
>>
Cristián Andrés Meneses Díaz
Abogado.
Chile
|