Delincuencia Informática
Delincuencia Informática
11/08/2021
Profesora Valeska Fuentealba Sepúlveda
Correo: [email protected]
Materias a estudiar
Unidad 1: La informática y el derecho penal
1.1 Antecedentes históricos de los delitos informáticos en Chile.
1.2 Bien jurídico protegido.
1.3 Conceptos básicos de informática.
1.4 Regulación legal.
1.5 Derecho comparado. Estudio de la ONU sobre cibercriminalidad. La convención de
Budapest.
1.6 Clasificación de los tipos penales.
Unidad 2: Descripción y análisis desde la perspectiva desde la teoría del delito de los
delitos informáticos (30%)
2.1 figuras de sabotaje informático.
2.2 El delito de espionaje informático.
2.3 Uso fraudulento de tarjetas de créditos y débito.
2.4 Fraude informático.
2.5 Usurpación de identidad.
2.6 Piratería “on line”.
Aproximaciones:
Nosotros al hablar de delitos informáticos nos referiremos en parte al sentido estricto. Sin
embargo, también se hará referencia en determinados casos delitos en sentido amplio.
Características:
- Recientes, solo en tiempos recientes han comenzados a estudiarse (convenio sobre
ciber delincuencia aun es poco representativo). Desde la década de los 60 se
puede empezar a hablar de tecnología, computación o tratamiento de datos, por
lo cual al ser bastante recientes ha sido dentro de este acotado tiempo que los
estudiosos se han dedicado a estudiar esta clase de conductas y ha darse cuenta
que esas conductas pueden perjudicar en algunos casos a algunas personas y, por
tanto, la elaboración y construcción de delitos es bastante reciente, lo que tiene
como consecuencia que no hay muchos escritos, libros o autores como puede
encontrarse sobre otros delitos, no teniendo así claridad de como se pueden
identificar o que son.
- Cifra negra, tienen una alta cifra negra (los delitos que conoce el sistema son poco
representativos del total de la criminalidad). No se tiene un conocimiento real de
cuales datos o cuando se esta llevando a cabo este delito y se conoce solo cuando
se amenaza con divulgar esta información, no teniendo así claridad de cuantos
delitos informáticos se producen en la realidad.
- Cambio, van cambiando constantemente en cuanto a sus medios concretos de
comisión. Cuando se habla de delitos informáticos se tienen conductas que irán
modificándose en el tiempo, lo cual a su vez, es una razón por la cual se critica la
ley 19.223 ya que es una ley con bastante años teniendo casi 30 años
convirtiéndonos en pioneros en tener delitos que acogieran estos medios de
comisión y que al mismo tiempo protegiera la vida privada. Sin embargo, por lo
antiguo de hoy contenía delitos que al día de hoy en un sentido estricto no pueden
considerarse como delitos informáticos y al mismo tiempo existen nuevos delitos
que no son considerados en dicha ley, como seria el caso del ciber terrorismo que
no aparece como un ciber delito.
- Estados, muchas veces tienen un carácter transnacional (lo que provoca problemas
respecto de su investigación, tribunal competente, legislación aplicable, etc.). en
algunos casos en la ejecución de estas conductas están involucrados diversas
personas que corresponde a diversos países y, por lo tanto, se van incluyendo
elementos de índole internacionales al ilícitos lo que nos lleva a cuestionarnos las
normas a aplicar o quien sancionara entre otras cosas.
Potencial lesivo:
- Múltiples actividades, hay una gran cantidad de ámbitos y actividades que
emplean sistemas informáticos, incluyendo las que solo se desarrolla online (lo que
genera gran dependencia y vulnerabilidad). Hay múltiples actividades por medio
de las cuales se puede llevar a cabo delitos informáticos o que podrían ser objetos
materiales de delitos informáticos, hay múltiples datos o materiales que deberían
ser resguardados pero que en la realidad no lo son, lo cual eventualmente puede
ser atractiva para alguna persona siendo objeto para alguna de las conductas que
analizaremos.
- Masivo uso de tecnología, la masificación de las TIC y de internet operaria como
factos criminógeno (favorecería comisión e incremento de delitos, adaptación o
ampliación de comportamientos, etc.). Sobre todo en la presente pandemia donde
todo se revoco al uso de las redes por medio de internet lo cual hace que cada uno
de nosotros y nuestros sistemas sean vulnerables, un ejemplo de esto se da en las
cuentas drive, Spotify, la nube y otros medios donde se sube información personal.
- Posibilidad de graves daños, las TIC e internet favorecían la provocación de daños
de grandes dimensiones (los datos son objetivos particularmente vulnerables,
debido a la facilidad y rapidez para acceder a ellos, copiarlos memorizarlos,
borrarlos y transmitirlos).
Sujetos activos: ciertos sujetos que llevan a cabo ciertas conductas que tienen por objeto
afectar los sistemas de tratamientos de datos y softwares a través de los cuales las
personas pueden estar conectadas con otras, donde los perjuicios que producen es dejar
de estar tan conectados de forma fidedigna con otras personas, lo cual afecta una
conexión muy importante en estos tiempos que se logra a través de las tecnologías y
internet.
- Motivación (diversas), hay algunos estudios que se llevan a cabo para estudiar las
motivaciones que inducen a las personas a ejercer estos delitos, lo cual se refleja
en el estudio realizado por la profesora Mayer, donde estudia tanto el bien jurídico
como el elemento tecnológico con base en el análisis de diversas sentencias
dictadas en nuestro país y algunos estudios que existen.
Estas motivaciones han sido diversas donde pueden encontrarse por ejemplo
apropiarse con diversos datos, lucrar con el delito, o perjudicar a personas
determinadas, motivos políticos, etc. Nuestra ley actualmente restringe algunas
motivación exigiendo elementos subjetivos para la configuración de ciertos delitos,
por ejemplo, dolo directo u otros elementos subjetivos diversos al dolo.
- Edad y genero (jóvenes y sobre todo hombres), la profesora Mayer a llegado a la
conclusión que la mayoría de estos delitos se ha realizado por los hombres lo cual
se contrastara con el estudio de la profesora Irene Soria Guzmán donde se enfoca
en las hackers feminista. Sin embargo, al menos en nuestro país quienes comenten
estos delitos informáticos han sido en la mayoría hombres jóvenes que actúan en
grupo que poseen algunos conocimientos de ingeniería informática.
- Conocimientos técnicos (dependen del delito), hay delitos para los cuales no se
necesita mucha información o técnicas para llevar a cabo el ilícito, como seria por
ejemplo, la destrucción de un computador lo cual configuraría un delito
información, sin embargo, hay otros delitos que si se podrán acceder solo con los
conocimientos necesario para ello.
- Medios económicos (normalmente bajos)
- Organización (depende del delito)
- Relación con la victima (depende del delito; a veces involucra actuación de
insiders)
Bien jurídico
Se debe recordar que al estudiar derecho penal en lo relativo a las formas a través de las
cuales se protegen nuestros intereses como particulares se veía como primer limite al
Estado, diciendo que este debe crear delitos o normas jurídicas penales siempre que
tenga a la vista la protección de algún interés que sea transcendental a la apersona sin el
cual no pueda desarrollarse de manera como correspondería, ya sea que ese bien jurídico
pueda predicarse a una persona individual o a un colectividad que lo requiera para el
correcto desarrollo de su personalidad.
- Bien jurídico tradicional, intimidad, propiedad, etc. Solo habrá un delito cuando
haya una conducta que tenga la posibilidad de afectar un bien jurídico, ya sea
como lesión o como puesta en peligro, no puede haber una ley penal en la cual no
exista una protección a un bien jurídico. Además, nos presta utilidad el bien
jurídico para interpretar el tipo penal, analizar la conducta, determinar la pena,
entre otras cosas.
- Bienes jurídicos propiamente informáticos, hay quienes plantean que los delitos
informáticos tendrían bienes jurídicos propios de esta clase de criminalidad, siendo
intereses que solamente surgen con el uso de las nuevas tecnologías como seria el
caso del software. Cuando se habla de esto se pueden encontrar diversas
intervenciones y nociones parlamentarias en donde se refleja que esta clase de
criminalidad encontramos algunos intereses diversos a lo que encontramos en otra
clases de delitos que hacen necesaria una sanción.
- El bien jurídico protegido en los delitos de la ley 19.223, esta ley fue publicada el
07 de junio de 1993, en esa época se estaba lejos de la tecnología con que se
cuenta hoy en día siendo internet una novedad. En nuestro país, la información
que era tratada en internet solamente tenia el acceso a tratar esa información solo
ciertas personas jurídicas, siendo el Estado y ciertas empresas, por ello tenia
sentido que lo que fuera protegido fuera la calidad, pureza e idoneidad de la
información en cuento tal, contenida en un sistema automatizado de tratamiento
de la misma y de los productos que de su operación se obtengan ya que las
personas naturales como nosotros no accedíamos a esa información siendo así
producida o almacenada por entidades públicas o personas jurídicas.
Esta ley esta vigente en nuestro país y se sigue aplicando, sin embargo, hay
diversos proyectos de ley para una modificación y actualización de la misma a
modo de que contemple los intereses actuales de la sociedad y calce con las
conductas que hoy en día se llevan a cabo, ya que hay ciertas conductas que no se
encuentran subsumidas en esta ley las cuales pueden encontrarse en otras leyes
donde si pueden ser sancionadas.
Regulación
- Chile:
o Principalmente, ley N° 19.223, donde a través de 4 artículos veremos una
serie de conductas de delitos informáticos: sabotaje informático, fraude
informático, espionaje informático, donde se analizará los elementos del
tipo de cada una y su aplicación a través de sentencias.
o También, ley N° 20.009, ley que sanciona el uso indebido de tarjetas de
crédito y débito, conductas que podrían ser llevadas o no a cabo por
internet, donde haremos alusión a algunas modificaciones de los últimos
años donde ha cambiado de manera “grosera” para bien.
o Delitos en materia de protección de datos, se revisará más que la ley de la
protección de la vida privada a la ley 19.223 donde se explicara que son
estos datos y como se entienden protegidos en nuestro país, entre otras
cosas.
- En el derecho internacional:
o Convenio sobre ciberdelincuencia o convenio de Budapest, adherido por
Chile el año 2017 (con reservas), donde se analizarán dichas reservas que le
quitan la flexibilidad que el convenio tiene siendo así rigidizado por nuestro
país.
18/08/2021
DELITOS INFORMATICOS: GENERALIDADES
Con respecto a los delitos informáticos esta clase de delincuencia no existía en otros
tiempos y que está vinculado directamente a la creación de software, computadores y
sistemas de tratamientos automatizados de datos, la posibilidad de compartir esos datos,
etc. Por lo tanto es un sinónimo penal bastante reciente, que no ha sido debidamente
estudiado.
Cuando nos enfrentamos a diversas normativas internacionales van a haber diferentes
terminologías y no en todas las ocasiones estamos hablando de un mismo fenómeno, los
españoles hablan de “cyber crimen” pero no solamente utilizan esa etiqueta de cyber
crimen para delitos o eludir a derecho penal, sino que con esa etiqueta podemos
encontrar cuestiones que son netamente derecho procesal, procesal penal pero también
procesal en general. En Estados Unidos, en el mundo anglosajón cuando hablamos de
delitos informáticos, el objeto de estudio es distinto pero además la forma en la que nos
enfrentamos al objeto de estudio va variando, hay diversos delitos y figuras típicas que
encontramos en otros ordenamientos que no los encontramos en nuestro país, en parte
por el año que fue publicada y promulgada nuestra ley la 19223, que aunque fue una de
las primeras no ha tenido reformas en todos estos años.
En otros estados cuentan con regulación que hacen frente o intentan hacer frente a estas
actividades de delitos aun cuando hay países importantes como países bajos que
solamente de manera reciente se han pronunciado las normativas en materia de
delincuencia informática que eso crea todo un fenómeno de paraísos delictuales, los
cuales por la impunidad podrían los sujetos activos verlos como lugares interesantes para
llevar a cabo delitos informáticos.
Pero además la discrepancia en la regulación no debemos solamente mirarnos todos
como sabotaje informático o no todos entendamos que debe sujetarse al software, a la
computadora o al elemento material que permite el funcionamiento del software.
La declaración de la regulación no solamente va desde el punto de vista sustantivo sino
desde el punto de vista procesal y eso también va generar una serie de inconvenientes, el
convenio de Budapest de hecho intentar hacer frente a aquello, porque cada país tiene
medidas orgánicas diversas, en cada país el ejercicio de la acción penal publica o la
persecución del ilícito se encuentra encomendado a mecanismos diversos, en el caso de
nuestro país es al ministerio público y que puede eventualmente intervenir un
querellante, que además goza de autonomía constitucional, y cuando enfrentamos eso y
vemos que tiene ciertos lineamientos al fiscal nacional, así mismo y a su institución y
también las fiscalías nacionales, por lo tanto vemos que el poder ejecutivo al menos en
manera directa, no debiese tener alguna injerencia en la persecución de estas clases de
ilícitos vs lo que ocurre en estados unidos, que la agencia que está encomendada y
depende de manera directa del presidente de USA y por tanto puede dar directrices para
la persecución de esta clase de delincuencia, que ya está pensando en sentido amplio.
En nuestro país el año 2017 promulgo y público en nuestro país su adherencia o
ratificación al convenido de Budapest y dentro de los artículos en los cuales existe reserva
y por tanto no los aplica, no los incorpora a su ordenamiento jurídico, por tanto no los
hace obligatorios son los relativos a la persecución de ilícitos.
Lo cierto que esta clase de delincuencia no necesariamente no solamente va estar
vinculada a un país, y por tanto es una clase de delincuencia que no esta limitado por
fronteras, y eso torna eventualmente dificultoso la persecución de este ilícito, ya que
principalmente no sabemos dónde está el sujeto activo que está llevando a cabo la
conducta, que es bastante frecuente que los elementos del delito, la victima, el medio, se
encuentran en lugares diversos. Además como hay una discrepancia en las regulaciones,
no en todos los países se considera que las conductas son delitos y no en todos los países
le dan a esa conducta y a ese delito, la misma sanción penal y además no en todos los
países tienen forma de enfrentar la investigación de la misma manera, tenemos
regulaciones diversas.
Nuestro país en el convenido de Budapest, cuando lo ratifico, lo que vino a hacer es poner
una reserva sobre la norma que permitía la colaboración transnacional, la colaboración
con otros estados para la persecución de ilícitos, es una norma que es propiamente
relativa a la investigación, no a la sanción, que es solamente indica a los diversos estados
que han aceptado el convenido una colaboración, es decir que si hay un estado que está
investigando la eventual comisión de un delito y ese delito tiene componentes chilenos,
que Chile de al país que está investigando que le dé información para que prosiga la
investigación y que eventualmente sancione.
El año 2004 nuestro país ratifico la convención interamericana sobre la asistencia mutua
en materia penal, también conocido como convenio o convención de Nassaus, que ahí se
señala de manera expresa que no importa que exista en un país que no esté tipificado esta
conducta, no pide doble criminalización, para que Chile tenga que colaborar con el otro
estado y así en viceversa. Por lo tanto a ese tratado de Chile dicto reservas, podemos
ponerle un parche a esa reserva que nos entrega Chile por el convenio de Budapest,
entonces esa discrepancia de regulación al menos en materia de investigación, en parte se
ve compensada, no por convenio de Budapest sino por un tratado que estaba ratificado
por Chile 3 años antes que ratificara el de Budapest.
Pero lo cierto que hay una discrepancia absoluta y absurda en la regulación a nivel
internacional, ya que hay diversas conductas que se van a ver involucradas cuando
hablamos de los delitos informáticos, en nuestro país vamos a centrarnos en la ley 19223,
que vamos a ver 3 ilícitos, sabotaje informático, fraude informático y el espionaje
informático y vamos a ver de manera critica los diversos verbos rectores que se emplean y
vamos a tener que a la luz de algunos casos al día de hoy podrían ser sancionados en
nuestro país o no.
Además de estos aspectos tenemos contextos de comisión de delitos bastante diversos
porque tenemos diversas actividades que pueden ser afectadas por los delitos
informáticos.
Ej paulo se mete a pagar su tarjeta a una página que no es la oficial de su banco. Ahí
podemos ver claramente cuál es el bien jurídico que se puede vulnerar, pero en
Afganistán hace algunos años un sujeto activo configuro más de 100 computadoras con
información nuclear que podría haberla ocupado para algún ilícito. Por lo tanto los
contextos son variados.
CONNDUCTAS:
Ciclo delictivo, ¿qué significa? Conductas en particular:
-Sabotaje. Conductas/importancia/ Irán.
-Espionaje.
-Fraude. Phishing y Pharming.
Criminalidad económica.
Si vamos viendo los diversos verbos rectores, uno podría sostener que van haber
conductas que sean elementos necesarios o que sean acciones requeridas, presupuestos
para llevar acabo otras conductas. Esto debiese tener un pacto para la configuración del
delito que va ser que debiésemos sancionar por la conducta que realmente se llevo a
cabo, cuando nos enfrentamos al delito o vemos esta clase de técnica legislativa, no es
algo que nos debiese llamar la atención porque es la misma técnica que se utilizo en la ley
20.000, que también se ocupan diferentes tipos rectores, porque se quiere agotar toda la
actividad ilícita o criminológica.
Hay serie de causas que uno puede enfrentarse donde se ha formalizado por un delito
informático y que no han tenido pena o los autores, imputados y acusados fueron
declarados absueltos en estas consultas hay un tipo delictivo que se intenta agotar cada
una de las conductas que intenta llevarse a cabo para capturar datos, destruir datos,
afectar un sistema de tratamiento automatizado, y para eso el legislador opto por
sancionar 3 grandes delitos, el sabotaje informático, el espionaje informático y el fraude
informático. Eso dentro de la doctrina que se ha abocado al estudio de esto, es bastante
criticado la técnica legislativa pero sobretodo con respecto al fraude informático, es
bastante criticado, toda vez que aun siendo el delito de mayor frecuencia, de todos los
delitos informáticos, no solamente en nuestro país sino que en el extranjero también, en
cualquier estado, es lejos el delito que más se lleva a cabo, el fraude informático en
nuestra regulación no logra hacer frente a las diversas formas que se puede llevar a cabo
el fraude informático.
Las diversas conductas van afectando diversos bienes jurídicos, la forma de afectarlos va
ser por algunos verbos rectores, generalmente activos. Y aun cuando vamos a ver que se
vinculan más propiamente al fraude informático con el juicio patrimonial y por tanto a la
afectación del patrimonio o de la propiedad, lo cierto es que cualquiera de estas
conductas o delitos puede tener un correlato o una consecuencia electrónica. De ahí que
allá quienes vinculan a la delincuencia informática y la estudian con ocasión de los delitos
económicos.
CONTEXTOS DE COMISION:
Ya sabemos que hay diversos ámbitos que pueden ser objeto de estos delitos.
-el móvil puede ser cualquiera, en cualquier caso.
-países
-ambitos o actividades
-ambiente virtual: horarios, situación anárquica, ¿proveedores de servicios de internet o
servidores web?
SUJETOS:
¿Quiénes son los que cometen esto?
-autores motivados: algunos tienen motivaciones económicas, etc.
-disponibilidad de objetivos adecuados.
-ausencia de mecanismos protección idóneos
AUTORES:
-perfil: el perfil es absolutamente validado, predominantemente son hombres, dentro de
nuestro país en las diversas causas los imputados la mayoría son hombres jóvenes de 40
hacia abajo, con recursos económicos, nivel socioeconómico medio o medio alto, que
tienen algunos conocimientos con respecto a la tecnológica, pero no son elevados.
Normalmente son personas naturales.
Estamos frente en algunos casos a nativos digitales.
Normalmente estos sujetos requieren o para llevar a cabo las conductas que realizan
requieren a otros sujetos que tengan conocimientos más o menos similares.
Los delitos informáticos son complejos respecto a las materias que utiliza o los soportes,
pero también lo son en el juzgamiento.
La victima resulta en muchos casos indiferente, como es el caso contrario de los delitos
contra la vida.
25/08/2021
Convenio Budapest
Instrumento internacional bastante importante, pues es el único instrumento que tiene
una pretensión de dar un insumo a los estados europeos para que puedan hacer frente a
este fenómeno de la delincuencia informática.
Cuando vemos el convenio vemos una serie de objetivos que tenían los estados dentro de
los cuales y como uno de los promotores de este convenio esta EE.UU, pero también
varios estados Europeos, este se fue ideando a través de diversas recomendaciones del
consejo Europeo, pero con una circunscripción más bien universal.
El objetivo es intentar perseguir una nueva clase de criminalidad, aun cuando vamos a ver
que no en todos los casos será nueva, lo cierto es que a pesar de lo importante que es los
estados se han demorado en ratificar este convenio.
Hay una serie de disposiciones del convenio Budapest donde nuestro país ha hecho
reserva, a pesar de que tiene la normativa al día de hoy adecuada como para dar
cumplimiento a alguna de las obligaciones en las que ha preferido no adherir. Por ejemplo
en materia de pornografía infanto-juvenil.
CAPITULO I: Definiciones
Sistema informático: Todo dispositivo aislado o conjunto de dispositivo interconectados o
relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento
automatizado de datos en ejecución de un programa.
Cuando veamos la ley 19.223 vamos a ver que el legislador también utiliza el termino
tratamiento automatizado de datos, lo que se da a entender es que el dispositivo sería un
celular o notebook (Software y hardware) pero en los términos que utiliza el convenio
podríamos estarnos refiriendo tanto al continente como el contenido, un software por sí
mismo o un conjunto de software que son capaces de comunicar la información pero al
mismo tiempo también podrían ser un computador por sí mismo o un computador
vinculado a otros computadores.
¿A qué se refiere con tratamiento automatizado de datos?, a lo largo del convenio no nos
encontramos con una definición o algo que nos permita aclarar lo que sería un sistema
informático pero cuando hablamos de tratamiento automatizado estamos pensando en
que la forma en la cual se manipula ciertos datos y con datos nos referimos a información
se hará a través de algún mecanismo tecnológico.
Datos informáticos: Toda representación de hechos, información o conceptos expresados
de cualquier forma que se preste a tratamiento informático, incluidos los programas
diseñados para que un sistema informático ejecute una función.
Dato puede ser incluso la razón por la cual un software funciona o puede ser el nombre,
rut de cualquier persona, lo que importa es que este tratado de cualquier forma en un
tratamiento informático, automatizado.
Proveedor de servicios: EJ: Compañías telefónicas.
1. Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la
posibilidad de comunicar a través de un sistema informático, y
2. Cualquier otra entidad que procese o almacene datos informáticos para dicho
servicio de comunicación o para los usuarios del mismo.
En nuestro país tenemos algunos conceptos o normas relativas a los de proveedores de
servicios y cuando analizamos esas normas veremos que en varios casos van a estar en
colisión con disposiciones de este convenio.
En la ley de propiedad intelectual LEY 17336 en donde hay una serie de disposiciones en
las cuales se mencionan quienes son los proveedores del servicio no hay una definición
tan acabada como el convenio pero si nos señala que esos proveedores de servicio cuando
observan algunos requisitos van a estar exentos de responsabilidad civil y de
responsabilidad alguna.
Además nos plantea le ley de propiedad intelectual que estos proveedores de servicio o
prestadores de servicio de internet llevan a cabo de una manera su función cuando estos
no supervisan los datos que están entregando. Pero cuando uno mira el convenio de
Budapest ve que a esos proveedores de servicios se le imponen algunas exigencias dentro
de ella está que en algunos casos si capta esa información, sepa de lo que se está tratando
y que incluso pueda recopilarlos por un cierto lapso, con el objetivo de investigar y a la vez
cuando veamos la ley de protección a la vida privada, vamos a ver que ese proveedor de
servicios debiese precisamente tal como plantea la ley de propiedad intelectual no
debiese saber cuál es el contenido, pues lo que está en riesgo es la efectividad de la
sanción de un delito informativo v/s la privacidad.
Datos relativos al tráfico: Todos los datos relativos a una comunicación realizada por
medio de un sistema informático, generados por este último en tanto que elemento de la
cadena de comunicación, y que indiquen el origen, destino, la ruta, la hora, la fecha, el
tamaño y la duración de la comunicación o el tipo de servicio subyacente.
Estas son las únicas definiciones que entrega el convenio de Budapest.
Jurisdicción
01/09/2021
Delitos informáticos, ley 19.223
Hay delitos que tienen por objeto proteger el contenido, la integridad de la información, la
propiedad intelectual.
Por eso, decimos que tenemos más figuras de delitos informáticos en un sentido amplio.
Si es que tenemos conductas, una que por sí misma logre ser subsumida por diversos tipos
penales (y sabemos que la ley sólo tiene 4 arts y no nos entregan una solución al
respecto), que hay que hacer que si una conducta permite configurar más de un tipo
penal, sanciono con los dos tipos penales?
En esta ley, hay 4 artículos que no han sido modificados en todos estos años.
Hay conductas que formalmente pueden ser subsumidas dentro de los delitos de fraude,
sabotaje, etc, pero que no necesariamente van a ser conductas que sean negativas para el
dueño del soporte del sistema de tratamiento de datos del software.
Hay comportamientos difíciles de analizar para saber si hay que sancionar o no.
No es lo mismo acceder a un dato, que capturar un dato.
Regulación positiva:
Art 2 ley 19.923 “El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera
o acceda a él, será castigado con presidio menor en su grado mínimo a medio”.
Art 4 ley N1 19.923 “El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de información, la pena se
aumentará en un grado”.
Un elemento común entre los delitos informáticos contemplados en la ley 19923 va a ser
que el sujeto activo (salvo un caso) es indiferente.
En el art 4 inc 2 recién se indicará un sujeto activo calificado, quien será el encargado de
resguardar unos datos, en cuyo caso ese sujeto tendrá un apena mayor a aquél que no
estaba encargado de salvaguardar esos datos.
→ OJO, acá sólo se habla de delitos cometidos por personas naturales, NO jurídicas.
En los tipos penales, no se hace mención expresa al sujeto pasivo, por tanto ésto será
indiferente. Pero, decíamos que el sujeto activo no podría ser una persona jurídica, en el
caso de los sujetos pasivos, SÍ podría ser una persona jurídica.
SABOTAJE INFORMÁTICO
Plantean algunos autores que más que destruir o inutilizar, logramos la paralización de
tratamiento de datos.
Relevancia práctica:
Regulación positiva:
"Artículo 1 ° .- El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en él, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.
En el primer inciso del art 1 de la ley, tenemos la protección de ambos, partes de sus
componentes hardware, sistema de tratamiento de software. ¿Está equivocado?
absolutamente. En el inc 2 tenemos necesariamente protegido el software, pero
podríamos tener protegido el hardware. Ej le pego tan fuerte el notebook que destruyo el
CPU.
Problemas fundamentales:
Objeto material de cada uno de ellos:
art 1: Incidencia sobre el hardware y el software (inciso primero) o sólo sobre el software
inc 2.
art 3: Incidencia sobre el software
- Exigencia de actuar malicioso.
ESPIONAJE INFORMÁTICO
En algunos casos ese espionaje nos va a permitir llevar a cabo otros delitos, podemos
estar en un concurso de delitos, por ej para llevar a cabo un sabotaje o para amenazar a
una persona, para extorsionar, (si tu no haces algo, yo haré X cosa).
Regulación positiva:
Art 2 ley 19.923 “El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera
o acceda a él, será castigado con presidio menor en su grado mínimo a medio”.
Basta simplemente que yo acceda, basta con que sepa del dato, no es necesario que yo
capture el dato.
Art 4 ley N1 19.923 “El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de información, la pena se
aumentará en un grado”.
En el art 2 lo que quiero hacer es acceder (puedo interceptar el dato, entro a ver y me
salgo), pero si yo lo divulgó, la pena es mayor porque hay más de un bien jurídico
afectado, aunque no lo diga de manera expresa el legislador. No solamente estoy
afectando la confidencialidad, integridad y disponibilidad del dato, sino que estoy dejando
vulnerable la privacidad de la persona titular del dato.
22/09/2021
Fraude informático: ley 19.223. No es pacifico por la doctrina nacional que tanto el
espionaje como el sabotaje están contenidos en la ley, pero las disposiciones sustantivas
son bastantes perfectibles y el espionaje informático si se encuentra regulado. Hay un
delito que es dificultoso señalar que se encuentra establecido en la ley que es el fraude
informático.
El fraude informático se define como: alteración o manipulación de datos o programas de
sistemas informáticos.
Esta información es muy etérea y o sirve para tantos asuntos. Hay autores que no están de
acuerdo con esta definición. Algunos autores dicen que en la definición falta el perjuicio
patrimonial que podría dejar el fraude informático. La idea del perjuicio es discutida por
autores, pero se entiende que el fraude informático lleva consigo el perjuicio.
Hay autores que establecen que la manipulación o alteración de datos o programas solo
seria una estafa a través de un computador. Pero si se analiza la estafa esta contiene
elementos que no son compatibles con el fraude, por ejemplo, la figura que lo realiza, ya
que la estafa es creada por humanas y no por computadoras.
Hay figuras que se asemejan al fishing pero no son fishing, en el fishing si se contempla un
perjuicio, debe haber un animo para aumentar un patrimonio.
En chile no se encuentra una norma que establezca como delito el fishing o el farming, ya
que los comportamientos mas típicos no tienen una respuesta penal.
Esta idea de alteración de datos informáticos es por lejos en los diversos estados el
protagonista de la delincuencia informática, es el mas común y además en nuestro país es
la practica que mas se ve.
El articulo N*1 de la ley 19.223 señala que el que maliciosamente destruya o inutilice un
sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice
o modifique su funcionamiento..Si como consecuencia e estas conductas se afectaren los
datos contenidos en el sistema…
El art N*2 de la misma ley señala que: El que con animo de apoderarse, usar o conocer
indebidamente de la información contenida en un sistema de tratamiento de la misma, lo
interceptare, interfiera o acceda a el..
En este caso se podría vincular el fraude informático, aunque si se analiza bien la forma en
que se puede materializar el fraude
El art de la ley 19.223: señala que el que maliciosamente altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información.
La estafa:
No hay regulación con respecto a los fraudes informáticos, pero la vinculación que realizan
los autores con respecto a un tipo penal que encasille algunos de los elementos del fraude
es la estafa. Se vincula la estafa con el fraude porque la estafa es analizada como una
especie de defraudación y la defraudación esta bastante vinculada al fraude. No todos los
autores realizan la subsunción entre estafa y fraude.
La estafa se vincula como un delito patrimonial, es un delito contra la propiedad mas que
del patrimonio, ya que este es una universalidad jurídica.
La estafa busca afectar el patrimonio o propiedad de una persona pero no se hace a través
de una afectación o sustracción de las barreras de protección que la persona ha creado
para esos bienes, sino que se utilizara el discurso para que la otra persona por si misma se
perjudique, por eso se alude al intelecto.
Engaño: sujeto activo que genera una realidad falsa. Engaños, mentiras, halagos,
producción de alusiones ópticas. Hacer creer a alguien que algo falso es verdadero.
Error:
Disposición patrimonial:
Perjuicio patrimonial:
Relación de causalidad:
Cuando se miran los tipos de estafa se ve claramente en los diferentes tipos el engaño,
pero no el error. La critica que se hace es si se sigue entendiendo a la estafa como un
delito de comunicación.
La estafa requiere error y es un delito de comunicación. Esto según la doctrina.
El art 468 del código penal establece que: Incurrirá en las penas del artículo anterior (61
días a 5 años) el que defraudare a otro usando de nombre fingido, atribuyéndose poder,
influencia o crédito supuestos, aparentando bienes, crédito, comisión, empresa o
negociación imaginarios, o valiéndose de cualquier otro engaño semejante.
La estafa se encuentre muy criticada por la doctrina n por porque no debería existir, sino
que la regulación no es la adecuada.
Los mismos inconvenientes que genera la ley 19223 relativo a ver si se encuentra el fraude
subsumido en un tipo penal, lo entrega la estafa. La estafa por la frecuencia que se
comete y por los elementos del tipo en el que esta consagrado los tribunales ministerios
públicos entre otros tienen mas insumos para saber que es una estafa y que no. Hay ideas
mas asentadas de que debería ser una estafa, diferente a lo que sucede en el fraude
informático.
Si se deja de lado la estafa lo que queda para subsumir el fraude informático s el hurto
entendido como infracción o derribamiento de las barreras de protección para constituir
una barrera de protección nueva. La doctrina plantea que seria el rompimiento de
protección creada por el titular o garante del bien y la constitución de una nueva barrera
de protección. Si se ve el hurto como un rompimiento de barreras para crear una nueva el
fraude informático si podría ser un hurto ya que se rompe una barrera creada por el
usuario que posteriormente es rota por otro sujeto.
El uso fraudulento de tarjetas no puede ser similar al fraude informático porque el uso de
tarjetas o es para todos, no todos utilizan tarjetas con una misma frecuencia.
Las penas de estos ilícitos son presidios, de 541 días a 5 años, podría esta aspirándose a un
procedimiento abreviado o un simplificado si es un grado medio, se esta aspirando a
penas sustitutivas, etc.
Las penas de los delitos informáticos nos llevan a un procedimiento especial, nos llevan a
una pena sustitutiva, el ministerio publico podría rebajar penas, casi todas permiten que
no haya prisión preventiva.
En varias de estas figuras hay delitos pluriofensivos y por estos delitos ese otro bien
jurídico que se afecta pareciera ser que el código penal da una respuesta mas severa que
si se considera que hay mas de un bien jurídico afectado, si se afecta el patrimonio por
este delito es mejor buscar los delitos que afectan al patrimonio antes de buscar las penas
en esta ley, ya que el CP contempla penas mas sencillas que esto.
El inconveniente si es que hay un tema social ya que si alguien se ve afectado por estos
delitos todos desconfiarían un poco mas de la tecnología.
29/09/2021
PROYECTO DE LEY QUE REGULA LA NORMATIVA DE LOS DELITOS INFORMATIVOS
1- Boletín 12.192-25, iniciado por el presidente con fecha 25 de octubre de 2018 en el Senado.
2- Establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros
cuerpos legales con el objeto de adecuarlos al convenio de Budapest.
Ideas que hay detrás del proyecto, que logra impulsar o llevar a la concreción que es
absolutamente necesario que tengamos unos nuevos delitos informáticos.
Reformulación e incorporaciones
- Sabotaje y espionaje informático se modifican y pasan a ser espionaje "acceso ilícito a
todo o parte de un sistema informático" y sabotaje: "ataque a la integridad del sistema y
de los datos informáticos." Las ideas permanecen y se modifica la regulación y
nomenclatura.
- Se agrega el delito de interceptación ilícita. Significa que el dato informático que está
almacenado, nosotros lo estamos enviando y en ese envío podemos hacernos del dato.
- Se agrega el delito de falsificación informática. Se podría entender que el documento no
está vinculado necesariamente a un soporte material y, por tanto, cualquiera de los tipos
penales del código penal (falsedades documentales) podría eventualmente lograr captar
las falsificaciones de documentos electrónicos.
- Se agrega el delito de fraude informático.
- Se agrega el delito de abuso de dispositivos. Ejemplo: Obtener la contraseña para entrar al
dispositivo
- Se agregan circunstancias modificatorias, tanto agravantes como atenuantes (implica que
se rebaje en un grado la pena, si es que yo tengo información sobre algún delito que se
vaya a cometer, pero el delito se ha cometido por 2 o más personas, porque abría una
suerte de asociación).
- Se agregan reglas de procedimiento. Se le entrega un rol a juez de garantía con respecto a
una diligencia intrusiva que se podría autorizar, consiste en que el ministerio publico
solicitar al juez de garantía la autorización para solicitar a los proveedores de servicio a
que entreguen información de los usuarios que utilicen los servicios y les obliguen por ley
a mantener los datos durante un plazo de 2 años con la vulnerabilidad de los datos que
ellos representan.
- Se agregan definiciones, modificaciones al CPP y a la ley Responsabilidad Penal de las
Personas Jurídicas, planteando de manera expresa que lo que pretende el gobierno, que
las personas jurídicas pueden ser autores de los delitos informáticos.
Para Álvarez la palabra “en forma grave”, se puede satisfacer el convenio de Budapest, en
cambio, para otros plantear en “forma grave” viene a plantear que no cualquiera intromisión será
lograr configurar nuestro tipo penal.
Por tanto, eventualmente una intromisión o una afectación accidental, pero grave va
configurar el tipo penal.
- Definiciones.
- Circunstancias modificatorias
- Obligaciones para proveedores de servicios: Actualmente la única norma que
encontramos a una obligación para estos proveedores en la ley de propiedad intelectual y
ahora sería una norma que está incorporada en el código procesal penal, que se divide en
2 partes:
Todo aquel que provea un servicio electrónico, pero no circunscrito a ello, como entel, wom,
movistar o empresas que crean sistemas de tratamientos de datos, como Windows, o tratamiento
a distintas empresas como baner, sonda, podrán ser entendidos como proveedores de servicio,
porque finalmente nos permite utilizar el tratamiento de datos, o sea, un sistema que nos permite
tratar datos, quienes son sus usuarios, IPE, y no es contenido mismo de lo que trata, sino quienes
son sus clientes durante 2 años.
- Diligencias de investigación.
Art. 2 de Ley 19.628. Para los efectos de esta ley se entenderá por: (...)
Dato personal, nombre, rut, cedula identidad, huella digital, profesión u oficio, hijos, domicilio etc.
Dentro de la categoría de dato personal, tenemos a su vez otra categoría más delicada:
g) Datos sensibles, aquellos datos personales que se refieren a las características físicas o
morales de las personas o a hechos o circunstancias de su vida privada o intimidad, tales como
los hábitos personales, el origen racial, las ideologías y opiniones políticas, las creencias o
convicciones religiosas, los estados de salud físicos o psíquicos y la vida sexual
Ejemplo: relojes que toman el pulso (podómetro de mi celular) o cuantos pasos camino.
Con ese dato puedo utilizarlo en una compañía de seguro para ver la prevalencia de una
enfermedad por sedentarismo, entonces la prisma, el plan de salud va a hacer alto.
Ejemplo: Con Waze tengo conocimiento de la ruta que hace Pedro o historial de Uber.
(o) Tratamiento de datos, cualquier operación o complejo de operaciones o procedimientos
técnicos, de carácter automatizado o no, que permitan recolectar, almacenar, grabar, organizar,
elaborar, seleccionar, extraer, confrontar, interconectar, disociar, comunicar, ceder, transferir,
transmitir o cancelar datos de carácter personal, o utilizarlos en cualquier otra forma.
R: Si, porque si miramos la definición de dato personal, sensible y la definición que nos entrega los
autores de dato informático por el convenio Budapest, que básicamente dato informático es la
información que se encuentra en un sistema, tratamiento, automatizado.
Basta que la estadística del podómetro este en el sistema de tratamiento de datos para que sea
tratado como un delito informático.
Entonces si hay una ley de delitos informáticos, la ley de protección de datos es criticable, porque
no existe un tipo penal, entonces nos tendríamos que remitir a la ley de delitos informáticos.
- 1986: Anteproyecto del Ministerio de Justicia, que venía a proteger los datos personales.
- (Hajna Rifo) sobre recolección y procesamiento de datos personales, habeas data y
seguridad de la información.
- 1993: Anteproyecto del Ministerio de Justicia.
- 1999 moción parlamentaria de 1993, que se promulga y publica la ley de protección a la
vida privada (ley 19.628).
Los datos se van dando en distintos temas.
¿Y en el ámbito internacional?
https://www.dlapiperdataprotection.com
DESACTUALIZADO