0% encontró este documento útil (0 votos)
106 vistas41 páginas

Delincuencia Informática

Este documento presenta las unidades de estudio de un curso sobre delincuencia informática. La Unidad 1 cubre los antecedentes históricos de los delitos informáticos en Chile, los bienes jurídicos protegidos, conceptos básicos de informática y la regulación legal. La Unidad 2 describe y analiza desde la teoría del delito figuras como el sabotaje, espionaje, fraude y usurpación de identidad informáticos. La Unidad 3 analiza jurisprudencia sobre fraude, piratería, clonación de tarjetas y denegación de
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
106 vistas41 páginas

Delincuencia Informática

Este documento presenta las unidades de estudio de un curso sobre delincuencia informática. La Unidad 1 cubre los antecedentes históricos de los delitos informáticos en Chile, los bienes jurídicos protegidos, conceptos básicos de informática y la regulación legal. La Unidad 2 describe y analiza desde la teoría del delito figuras como el sabotaje, espionaje, fraude y usurpación de identidad informáticos. La Unidad 3 analiza jurisprudencia sobre fraude, piratería, clonación de tarjetas y denegación de
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Delincuencia informática

11/08/2021
Profesora Valeska Fuentealba Sepúlveda
Correo: [email protected]

Materias a estudiar
Unidad 1: La informática y el derecho penal
1.1 Antecedentes históricos de los delitos informáticos en Chile.
1.2 Bien jurídico protegido.
1.3 Conceptos básicos de informática.
1.4 Regulación legal.
1.5 Derecho comparado. Estudio de la ONU sobre cibercriminalidad. La convención de
Budapest.
1.6 Clasificación de los tipos penales.

Unidad 2: Descripción y análisis desde la perspectiva desde la teoría del delito de los
delitos informáticos (30%)
2.1 figuras de sabotaje informático.
2.2 El delito de espionaje informático.
2.3 Uso fraudulento de tarjetas de créditos y débito.
2.4 Fraude informático.
2.5 Usurpación de identidad.
2.6 Piratería “on line”.

Unidad 3: análisis de jurisprudencia (40%)


3.1 Fraude informático: “Phishing”.
3.2 Piratería “on line” sistema P2P o Streaming.
3.3 Clonación y uso de tarjetas de crédito y débito.
3.4 Denegación de servicio, el caso de “Anonymous”.
Unidad 1. La Informática y El Derecho Penal
Cuando se habla de delitos informáticos o delincuencia informática se está hace referencia
a un fenómeno bastante reciente, pensando que antes de los años 60´ esto no existía
donde la gente de aquella década no poseía los avances informáticos que tenemos hoy en
día. Siendo así las conexiones distintas conectando entre las personas por medio
distintitos ya sea teléfono, cartas, etc. Es en dicha década donde en la universidad MIT de
EE.UU. se realizó una reflexión cerca de cómo se podría conectar a las personas, donde
esta conexión fuera permanente y aportara seguridad al país se crea por los estudiantes
de esta universidad una conexión física entre dos universidades donde se podía mantener
una conexión, dando inicio a la comunicación que posteriormente evolucionaria en lo que
poseemos hoy.
Cuando se habla de informática se hace pensando en tratamiento de datos, donde
existirán diversas definiciones dependiente del autor que se siga, donde no siempre se
hace alusión a una misma realidad.
Cuando se habla de delitos informáticos se habla de ciertas clases de conductas que van a
afectar un cierto bien y ciertos objetos, que analizaremos posteriormente.

Aproximaciones:

 Delitos informáticos en sentido amplio (delitos tradicionales cometidos a través


de computadoras y, muy especialmente, de internet).
Por ejemplo, la estafa la cual es un delito patrimonial por medio del cual el
sujeto activo a través de un engaño produce en otra persona un error que
permite que este sujeto pasivo lleve a cabo una conducta de forma voluntaria
que le produce un menoscabo patrimonial. Si se ocupan redes sociales para
algunos podría configurarse el delito informático de estafa y para otros
simplemente una compraventa en donde ha fallado uno de los requisitos de
validez del acto jurídico.
Hay quienes plantean que los delitos informáticos se deben restringir no
configurándose en todos los actos que se realizan por medio de internet.

 Delitos informáticos en sentido estricto (delitos que afectan el software o


soporte lógico de un sistema informático)
Hay quienes plantean como la profesora Mayer, Jijena, Magliona, que es delito
informático aquella conducta de acción u omisión que afecta un software
(sistema de procesamiento de datos) o un soporte lógico informáticos que no
afecta al computador de forma física si no que afecta la forma a través de la
cual la información se puede almacenar, transar, etc. Al entenderlo así muchas
de las conductas que son delitos en el sentido amplio serán considerados como
delitos en sentido estricto pero no viceversa.
Nuestro legislador no lo supo distinguir, donde veremos sobre todo en el
articulo 1 de la ley 19.223, donde confunde el soporte (materialidad) con el
contenido intangible software donde le da un mismo tratamiento penal, siendo
una no necesaria de ser tipificada.

 Ciberdelitos (delitos [informáticos] que se cometen a través de internet). No


hay una tipificación exacta.

 Delitos que se cometen a través de redes computacionales (relevantes como


“nuevo” fenómeno). No necesariamente se debe dar por internet.

 Normalmente excluidos: delitos relativos a la pornografía infanto-juvenil y que


afectan la propiedad intelectual.

Nosotros al hablar de delitos informáticos nos referiremos en parte al sentido estricto. Sin
embargo, también se hará referencia en determinados casos delitos en sentido amplio.

Características:
- Recientes, solo en tiempos recientes han comenzados a estudiarse (convenio sobre
ciber delincuencia aun es poco representativo). Desde la década de los 60 se
puede empezar a hablar de tecnología, computación o tratamiento de datos, por
lo cual al ser bastante recientes ha sido dentro de este acotado tiempo que los
estudiosos se han dedicado a estudiar esta clase de conductas y ha darse cuenta
que esas conductas pueden perjudicar en algunos casos a algunas personas y, por
tanto, la elaboración y construcción de delitos es bastante reciente, lo que tiene
como consecuencia que no hay muchos escritos, libros o autores como puede
encontrarse sobre otros delitos, no teniendo así claridad de como se pueden
identificar o que son.
- Cifra negra, tienen una alta cifra negra (los delitos que conoce el sistema son poco
representativos del total de la criminalidad). No se tiene un conocimiento real de
cuales datos o cuando se esta llevando a cabo este delito y se conoce solo cuando
se amenaza con divulgar esta información, no teniendo así claridad de cuantos
delitos informáticos se producen en la realidad.
- Cambio, van cambiando constantemente en cuanto a sus medios concretos de
comisión. Cuando se habla de delitos informáticos se tienen conductas que irán
modificándose en el tiempo, lo cual a su vez, es una razón por la cual se critica la
ley 19.223 ya que es una ley con bastante años teniendo casi 30 años
convirtiéndonos en pioneros en tener delitos que acogieran estos medios de
comisión y que al mismo tiempo protegiera la vida privada. Sin embargo, por lo
antiguo de hoy contenía delitos que al día de hoy en un sentido estricto no pueden
considerarse como delitos informáticos y al mismo tiempo existen nuevos delitos
que no son considerados en dicha ley, como seria el caso del ciber terrorismo que
no aparece como un ciber delito.
- Estados, muchas veces tienen un carácter transnacional (lo que provoca problemas
respecto de su investigación, tribunal competente, legislación aplicable, etc.). en
algunos casos en la ejecución de estas conductas están involucrados diversas
personas que corresponde a diversos países y, por lo tanto, se van incluyendo
elementos de índole internacionales al ilícitos lo que nos lleva a cuestionarnos las
normas a aplicar o quien sancionara entre otras cosas.

Potencial lesivo:
- Múltiples actividades, hay una gran cantidad de ámbitos y actividades que
emplean sistemas informáticos, incluyendo las que solo se desarrolla online (lo que
genera gran dependencia y vulnerabilidad). Hay múltiples actividades por medio
de las cuales se puede llevar a cabo delitos informáticos o que podrían ser objetos
materiales de delitos informáticos, hay múltiples datos o materiales que deberían
ser resguardados pero que en la realidad no lo son, lo cual eventualmente puede
ser atractiva para alguna persona siendo objeto para alguna de las conductas que
analizaremos.
- Masivo uso de tecnología, la masificación de las TIC y de internet operaria como
factos criminógeno (favorecería comisión e incremento de delitos, adaptación o
ampliación de comportamientos, etc.). Sobre todo en la presente pandemia donde
todo se revoco al uso de las redes por medio de internet lo cual hace que cada uno
de nosotros y nuestros sistemas sean vulnerables, un ejemplo de esto se da en las
cuentas drive, Spotify, la nube y otros medios donde se sube información personal.
- Posibilidad de graves daños, las TIC e internet favorecían la provocación de daños
de grandes dimensiones (los datos son objetivos particularmente vulnerables,
debido a la facilidad y rapidez para acceder a ellos, copiarlos memorizarlos,
borrarlos y transmitirlos).

Sujetos activos: ciertos sujetos que llevan a cabo ciertas conductas que tienen por objeto
afectar los sistemas de tratamientos de datos y softwares a través de los cuales las
personas pueden estar conectadas con otras, donde los perjuicios que producen es dejar
de estar tan conectados de forma fidedigna con otras personas, lo cual afecta una
conexión muy importante en estos tiempos que se logra a través de las tecnologías y
internet.
- Motivación (diversas), hay algunos estudios que se llevan a cabo para estudiar las
motivaciones que inducen a las personas a ejercer estos delitos, lo cual se refleja
en el estudio realizado por la profesora Mayer, donde estudia tanto el bien jurídico
como el elemento tecnológico con base en el análisis de diversas sentencias
dictadas en nuestro país y algunos estudios que existen.
Estas motivaciones han sido diversas donde pueden encontrarse por ejemplo
apropiarse con diversos datos, lucrar con el delito, o perjudicar a personas
determinadas, motivos políticos, etc. Nuestra ley actualmente restringe algunas
motivación exigiendo elementos subjetivos para la configuración de ciertos delitos,
por ejemplo, dolo directo u otros elementos subjetivos diversos al dolo.
- Edad y genero (jóvenes y sobre todo hombres), la profesora Mayer a llegado a la
conclusión que la mayoría de estos delitos se ha realizado por los hombres lo cual
se contrastara con el estudio de la profesora Irene Soria Guzmán donde se enfoca
en las hackers feminista. Sin embargo, al menos en nuestro país quienes comenten
estos delitos informáticos han sido en la mayoría hombres jóvenes que actúan en
grupo que poseen algunos conocimientos de ingeniería informática.
- Conocimientos técnicos (dependen del delito), hay delitos para los cuales no se
necesita mucha información o técnicas para llevar a cabo el ilícito, como seria por
ejemplo, la destrucción de un computador lo cual configuraría un delito
información, sin embargo, hay otros delitos que si se podrán acceder solo con los
conocimientos necesario para ello.
- Medios económicos (normalmente bajos)
- Organización (depende del delito)
- Relación con la victima (depende del delito; a veces involucra actuación de
insiders)

Bien jurídico
Se debe recordar que al estudiar derecho penal en lo relativo a las formas a través de las
cuales se protegen nuestros intereses como particulares se veía como primer limite al
Estado, diciendo que este debe crear delitos o normas jurídicas penales siempre que
tenga a la vista la protección de algún interés que sea transcendental a la apersona sin el
cual no pueda desarrollarse de manera como correspondería, ya sea que ese bien jurídico
pueda predicarse a una persona individual o a un colectividad que lo requiera para el
correcto desarrollo de su personalidad.
- Bien jurídico tradicional, intimidad, propiedad, etc. Solo habrá un delito cuando
haya una conducta que tenga la posibilidad de afectar un bien jurídico, ya sea
como lesión o como puesta en peligro, no puede haber una ley penal en la cual no
exista una protección a un bien jurídico. Además, nos presta utilidad el bien
jurídico para interpretar el tipo penal, analizar la conducta, determinar la pena,
entre otras cosas.

- Bien jurídico del convenio sobre ciberdelincuencia, cuando se analizan


instrumentos internacionales y uno tan importantes como el convenio sobre
ciberdelincuencia, conocido como la convención de Budapest, se plantea que hay
ciertos elementos que son transcendentales y que son custodiados por los delitos
ciber informático que son la confidencialidad, integridad y disponibilidad de los
sistemas, redes y datos informáticos. A través de estos se custodia la posibilidad de
poder esto sistemas de tratamiento automatizados de dato, softwares, y que estos
datos puedan funcionar de manera más o menos adecuada, si se entiende así
como lo plantea Mayer como una funcionabilidad, se estaría intentando proteger
que la información que se comparte a través de estos sistemas sea integra, no
modificada, información sea veraz y confiable teniendo la posibilidad de acceder a
ella.

- Bienes jurídicos propiamente informáticos, hay quienes plantean que los delitos
informáticos tendrían bienes jurídicos propios de esta clase de criminalidad, siendo
intereses que solamente surgen con el uso de las nuevas tecnologías como seria el
caso del software. Cuando se habla de esto se pueden encontrar diversas
intervenciones y nociones parlamentarias en donde se refleja que esta clase de
criminalidad encontramos algunos intereses diversos a lo que encontramos en otra
clases de delitos que hacen necesaria una sanción.

o Calidad, pureza e idoneidad de la información en cuanto tal, contenida en


un sistema automatizado de tratamiento de la misma y de los productos
que de su operación se obtengan (moción parlamentaria; CS, 2/4/2009,
ROL 4245/2008). Esta es una frase literal que se encuentra registrada en la
historia de la ley que es actualmente la ley 19.223, no se encontró en
detalle a que se refiera con pureza, calidad e idoneidad que hacen de
características de este tipo
o Software.
o Internet.
o Confianza en el correcto funcionamiento de los sistemas informáticos.
o Funcionalidad informática, la profesora Mayer plantea que esto es la
posibilidad que este sistema automatizado de información funciona,
pudiendo así confianza que está funcionando, pudiendo acceder y cumplir
la finalidad para la cual se creó, así lograr transferir, trasmitir, almacenar o
eliminar información según la finalidad que se utilice dicho bien.
- Pluriofensividad,

- El bien jurídico protegido en los delitos de la ley 19.223, esta ley fue publicada el
07 de junio de 1993, en esa época se estaba lejos de la tecnología con que se
cuenta hoy en día siendo internet una novedad. En nuestro país, la información
que era tratada en internet solamente tenia el acceso a tratar esa información solo
ciertas personas jurídicas, siendo el Estado y ciertas empresas, por ello tenia
sentido que lo que fuera protegido fuera la calidad, pureza e idoneidad de la
información en cuento tal, contenida en un sistema automatizado de tratamiento
de la misma y de los productos que de su operación se obtengan ya que las
personas naturales como nosotros no accedíamos a esa información siendo así
producida o almacenada por entidades públicas o personas jurídicas.
Esta ley esta vigente en nuestro país y se sigue aplicando, sin embargo, hay
diversos proyectos de ley para una modificación y actualización de la misma a
modo de que contemple los intereses actuales de la sociedad y calce con las
conductas que hoy en día se llevan a cabo, ya que hay ciertas conductas que no se
encuentran subsumidas en esta ley las cuales pueden encontrarse en otras leyes
donde si pueden ser sancionadas.

Regulación
- Chile:
o Principalmente, ley N° 19.223, donde a través de 4 artículos veremos una
serie de conductas de delitos informáticos: sabotaje informático, fraude
informático, espionaje informático, donde se analizará los elementos del
tipo de cada una y su aplicación a través de sentencias.
o También, ley N° 20.009, ley que sanciona el uso indebido de tarjetas de
crédito y débito, conductas que podrían ser llevadas o no a cabo por
internet, donde haremos alusión a algunas modificaciones de los últimos
años donde ha cambiado de manera “grosera” para bien.
o Delitos en materia de protección de datos, se revisará más que la ley de la
protección de la vida privada a la ley 19.223 donde se explicara que son
estos datos y como se entienden protegidos en nuestro país, entre otras
cosas.

- En el derecho internacional:
o Convenio sobre ciberdelincuencia o convenio de Budapest, adherido por
Chile el año 2017 (con reservas), donde se analizarán dichas reservas que le
quitan la flexibilidad que el convenio tiene siendo así rigidizado por nuestro
país.

18/08/2021
DELITOS INFORMATICOS: GENERALIDADES
Con respecto a los delitos informáticos esta clase de delincuencia no existía en otros
tiempos y que está vinculado directamente a la creación de software, computadores y
sistemas de tratamientos automatizados de datos, la posibilidad de compartir esos datos,
etc. Por lo tanto es un sinónimo penal bastante reciente, que no ha sido debidamente
estudiado.
Cuando nos enfrentamos a diversas normativas internacionales van a haber diferentes
terminologías y no en todas las ocasiones estamos hablando de un mismo fenómeno, los
españoles hablan de “cyber crimen” pero no solamente utilizan esa etiqueta de cyber
crimen para delitos o eludir a derecho penal, sino que con esa etiqueta podemos
encontrar cuestiones que son netamente derecho procesal, procesal penal pero también
procesal en general. En Estados Unidos, en el mundo anglosajón cuando hablamos de
delitos informáticos, el objeto de estudio es distinto pero además la forma en la que nos
enfrentamos al objeto de estudio va variando, hay diversos delitos y figuras típicas que
encontramos en otros ordenamientos que no los encontramos en nuestro país, en parte
por el año que fue publicada y promulgada nuestra ley la 19223, que aunque fue una de
las primeras no ha tenido reformas en todos estos años.
En otros estados cuentan con regulación que hacen frente o intentan hacer frente a estas
actividades de delitos aun cuando hay países importantes como países bajos que
solamente de manera reciente se han pronunciado las normativas en materia de
delincuencia informática que eso crea todo un fenómeno de paraísos delictuales, los
cuales por la impunidad podrían los sujetos activos verlos como lugares interesantes para
llevar a cabo delitos informáticos.
Pero además la discrepancia en la regulación no debemos solamente mirarnos todos
como sabotaje informático o no todos entendamos que debe sujetarse al software, a la
computadora o al elemento material que permite el funcionamiento del software.
La declaración de la regulación no solamente va desde el punto de vista sustantivo sino
desde el punto de vista procesal y eso también va generar una serie de inconvenientes, el
convenio de Budapest de hecho intentar hacer frente a aquello, porque cada país tiene
medidas orgánicas diversas, en cada país el ejercicio de la acción penal publica o la
persecución del ilícito se encuentra encomendado a mecanismos diversos, en el caso de
nuestro país es al ministerio público y que puede eventualmente intervenir un
querellante, que además goza de autonomía constitucional, y cuando enfrentamos eso y
vemos que tiene ciertos lineamientos al fiscal nacional, así mismo y a su institución y
también las fiscalías nacionales, por lo tanto vemos que el poder ejecutivo al menos en
manera directa, no debiese tener alguna injerencia en la persecución de estas clases de
ilícitos vs lo que ocurre en estados unidos, que la agencia que está encomendada y
depende de manera directa del presidente de USA y por tanto puede dar directrices para
la persecución de esta clase de delincuencia, que ya está pensando en sentido amplio.
En nuestro país el año 2017 promulgo y público en nuestro país su adherencia o
ratificación al convenido de Budapest y dentro de los artículos en los cuales existe reserva
y por tanto no los aplica, no los incorpora a su ordenamiento jurídico, por tanto no los
hace obligatorios son los relativos a la persecución de ilícitos.
Lo cierto que esta clase de delincuencia no necesariamente no solamente va estar
vinculada a un país, y por tanto es una clase de delincuencia que no esta limitado por
fronteras, y eso torna eventualmente dificultoso la persecución de este ilícito, ya que
principalmente no sabemos dónde está el sujeto activo que está llevando a cabo la
conducta, que es bastante frecuente que los elementos del delito, la victima, el medio, se
encuentran en lugares diversos. Además como hay una discrepancia en las regulaciones,
no en todos los países se considera que las conductas son delitos y no en todos los países
le dan a esa conducta y a ese delito, la misma sanción penal y además no en todos los
países tienen forma de enfrentar la investigación de la misma manera, tenemos
regulaciones diversas.
Nuestro país en el convenido de Budapest, cuando lo ratifico, lo que vino a hacer es poner
una reserva sobre la norma que permitía la colaboración transnacional, la colaboración
con otros estados para la persecución de ilícitos, es una norma que es propiamente
relativa a la investigación, no a la sanción, que es solamente indica a los diversos estados
que han aceptado el convenido una colaboración, es decir que si hay un estado que está
investigando la eventual comisión de un delito y ese delito tiene componentes chilenos,
que Chile de al país que está investigando que le dé información para que prosiga la
investigación y que eventualmente sancione.
El año 2004 nuestro país ratifico la convención interamericana sobre la asistencia mutua
en materia penal, también conocido como convenio o convención de Nassaus, que ahí se
señala de manera expresa que no importa que exista en un país que no esté tipificado esta
conducta, no pide doble criminalización, para que Chile tenga que colaborar con el otro
estado y así en viceversa. Por lo tanto a ese tratado de Chile dicto reservas, podemos
ponerle un parche a esa reserva que nos entrega Chile por el convenio de Budapest,
entonces esa discrepancia de regulación al menos en materia de investigación, en parte se
ve compensada, no por convenio de Budapest sino por un tratado que estaba ratificado
por Chile 3 años antes que ratificara el de Budapest.
Pero lo cierto que hay una discrepancia absoluta y absurda en la regulación a nivel
internacional, ya que hay diversas conductas que se van a ver involucradas cuando
hablamos de los delitos informáticos, en nuestro país vamos a centrarnos en la ley 19223,
que vamos a ver 3 ilícitos, sabotaje informático, fraude informático y el espionaje
informático y vamos a ver de manera critica los diversos verbos rectores que se emplean y
vamos a tener que a la luz de algunos casos al día de hoy podrían ser sancionados en
nuestro país o no.
Además de estos aspectos tenemos contextos de comisión de delitos bastante diversos
porque tenemos diversas actividades que pueden ser afectadas por los delitos
informáticos.
Ej paulo se mete a pagar su tarjeta a una página que no es la oficial de su banco. Ahí
podemos ver claramente cuál es el bien jurídico que se puede vulnerar, pero en
Afganistán hace algunos años un sujeto activo configuro más de 100 computadoras con
información nuclear que podría haberla ocupado para algún ilícito. Por lo tanto los
contextos son variados.

FRENCUENCIA E IMPORTANCIA DE LOS DELITOS INFORMATICOS


Potencialidad trasnacional:
-Delitos a distancia.
-Problemáticas en investigación.

El uso de las tecnologías y de internet en particular está completamente masificado,


cualquier persona puede tener acceso a internet. Está muy masificado la posibilidad de
acceder a internet, a un sistema de tratamiento automatizado de datos y por tanto
cualquiera de nosotros podría ser un sujeto activo o pasivo de un delito informático.
Las problemáticas de investigación se deben a que son delitos sin fronteras, por lo tanto
tiene una dificultad en su investigación, etc.

DISCREPANCIA EN REGULACIÓN ENTRE PAÍSES:


-problemas en cuanto a tipificación:
-paraísos cibernéticos
-¿cooperación?
Hay algunos países donde hay paraíso cibernéticos, y esto conlleva a poner en entre dicho
si existe o si los países están llanos a que existe cooperación internacional en estas
materias. En chile aparentemente no quería cooperar al menos cuando hay doble
criminalización. Por ejemplo si Perú me pide información de algo que yo no considero
delito informático no le entrego información, que es el mismo criterio que sigue con la
extradición. Por lo que es una dificultad para el análisis cuando vemos delitos
informáticos.

CONNDUCTAS:
Ciclo delictivo, ¿qué significa? Conductas en particular:
-Sabotaje. Conductas/importancia/ Irán.
-Espionaje.
-Fraude. Phishing y Pharming.
Criminalidad económica.
Si vamos viendo los diversos verbos rectores, uno podría sostener que van haber
conductas que sean elementos necesarios o que sean acciones requeridas, presupuestos
para llevar acabo otras conductas. Esto debiese tener un pacto para la configuración del
delito que va ser que debiésemos sancionar por la conducta que realmente se llevo a
cabo, cuando nos enfrentamos al delito o vemos esta clase de técnica legislativa, no es
algo que nos debiese llamar la atención porque es la misma técnica que se utilizo en la ley
20.000, que también se ocupan diferentes tipos rectores, porque se quiere agotar toda la
actividad ilícita o criminológica.
Hay serie de causas que uno puede enfrentarse donde se ha formalizado por un delito
informático y que no han tenido pena o los autores, imputados y acusados fueron
declarados absueltos en estas consultas hay un tipo delictivo que se intenta agotar cada
una de las conductas que intenta llevarse a cabo para capturar datos, destruir datos,
afectar un sistema de tratamiento automatizado, y para eso el legislador opto por
sancionar 3 grandes delitos, el sabotaje informático, el espionaje informático y el fraude
informático. Eso dentro de la doctrina que se ha abocado al estudio de esto, es bastante
criticado la técnica legislativa pero sobretodo con respecto al fraude informático, es
bastante criticado, toda vez que aun siendo el delito de mayor frecuencia, de todos los
delitos informáticos, no solamente en nuestro país sino que en el extranjero también, en
cualquier estado, es lejos el delito que más se lleva a cabo, el fraude informático en
nuestra regulación no logra hacer frente a las diversas formas que se puede llevar a cabo
el fraude informático.
Las diversas conductas van afectando diversos bienes jurídicos, la forma de afectarlos va
ser por algunos verbos rectores, generalmente activos. Y aun cuando vamos a ver que se
vinculan más propiamente al fraude informático con el juicio patrimonial y por tanto a la
afectación del patrimonio o de la propiedad, lo cierto es que cualquiera de estas
conductas o delitos puede tener un correlato o una consecuencia electrónica. De ahí que
allá quienes vinculan a la delincuencia informática y la estudian con ocasión de los delitos
económicos.

CONTEXTOS DE COMISION:
Ya sabemos que hay diversos ámbitos que pueden ser objeto de estos delitos.
-el móvil puede ser cualquiera, en cualquier caso.
-países
-ambitos o actividades
-ambiente virtual: horarios, situación anárquica, ¿proveedores de servicios de internet o
servidores web?

SUJETOS:
¿Quiénes son los que cometen esto?
-autores motivados: algunos tienen motivaciones económicas, etc.
-disponibilidad de objetivos adecuados.
-ausencia de mecanismos protección idóneos

AUTORES:
-perfil: el perfil es absolutamente validado, predominantemente son hombres, dentro de
nuestro país en las diversas causas los imputados la mayoría son hombres jóvenes de 40
hacia abajo, con recursos económicos, nivel socioeconómico medio o medio alto, que
tienen algunos conocimientos con respecto a la tecnológica, pero no son elevados.
Normalmente son personas naturales.
Estamos frente en algunos casos a nativos digitales.
Normalmente estos sujetos requieren o para llevar a cabo las conductas que realizan
requieren a otros sujetos que tengan conocimientos más o menos similares.
Los delitos informáticos son complejos respecto a las materias que utiliza o los soportes,
pero también lo son en el juzgamiento.
La victima resulta en muchos casos indiferente, como es el caso contrario de los delitos
contra la vida.

CONSECUENCIAS DEL DELITO:


Es dificultoso la individualización del autor, como también la regulación, etc.
No siempre tenemos identificados cuales con las consecuencias de estos delitos.

25/08/2021

Convenio Budapest
Instrumento internacional bastante importante, pues es el único instrumento que tiene
una pretensión de dar un insumo a los estados europeos para que puedan hacer frente a
este fenómeno de la delincuencia informática.
Cuando vemos el convenio vemos una serie de objetivos que tenían los estados dentro de
los cuales y como uno de los promotores de este convenio esta EE.UU, pero también
varios estados Europeos, este se fue ideando a través de diversas recomendaciones del
consejo Europeo, pero con una circunscripción más bien universal.
El objetivo es intentar perseguir una nueva clase de criminalidad, aun cuando vamos a ver
que no en todos los casos será nueva, lo cierto es que a pesar de lo importante que es los
estados se han demorado en ratificar este convenio.
Hay una serie de disposiciones del convenio Budapest donde nuestro país ha hecho
reserva, a pesar de que tiene la normativa al día de hoy adecuada como para dar
cumplimiento a alguna de las obligaciones en las que ha preferido no adherir. Por ejemplo
en materia de pornografía infanto-juvenil.

MATERIAS DEL CONVENIO:


Con respecto al preámbulo que nos entrega el convenio lo cierto es que cuando este
inicia, nos explica alguna de las razones por las cuales se quiso celebrar este convenio y
cuales eran alguno de los propósitos, y se plantea de manera expresa en el preámbulo y
en varias partes que se quería que existiera interés en intensificar la cooperación entre los
diversos estados para perseguir a quienes lleven a cabo delitos informáticos. Se plante
también que existe una política criminal común detrás del convenio, que hay ciertas ideas
que los estados todos quienes han concurrido a la elaboración del mismo acuerdan sobre
ciertas decisiones en el ámbito penal, con el objeto de proteger a la sociedad de la ciber
delincuencia.
Se plantea de parte de los estados que una de las razones por las cuales se tiene que
regular esta materia es por los profundos cambios que han existido de la mano de las
tecnologías, de la digitalización, de internet, de las redes informáticas y plantean que ello
habría dado lugar a nuevos ilícitos.
Los datos personales son simplemente información que puede ser vinculada a una
persona.

 CAPITULO I: Definiciones
Sistema informático: Todo dispositivo aislado o conjunto de dispositivo interconectados o
relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento
automatizado de datos en ejecución de un programa.
Cuando veamos la ley 19.223 vamos a ver que el legislador también utiliza el termino
tratamiento automatizado de datos, lo que se da a entender es que el dispositivo sería un
celular o notebook (Software y hardware) pero en los términos que utiliza el convenio
podríamos estarnos refiriendo tanto al continente como el contenido, un software por sí
mismo o un conjunto de software que son capaces de comunicar la información pero al
mismo tiempo también podrían ser un computador por sí mismo o un computador
vinculado a otros computadores.
¿A qué se refiere con tratamiento automatizado de datos?, a lo largo del convenio no nos
encontramos con una definición o algo que nos permita aclarar lo que sería un sistema
informático pero cuando hablamos de tratamiento automatizado estamos pensando en
que la forma en la cual se manipula ciertos datos y con datos nos referimos a información
se hará a través de algún mecanismo tecnológico.
Datos informáticos: Toda representación de hechos, información o conceptos expresados
de cualquier forma que se preste a tratamiento informático, incluidos los programas
diseñados para que un sistema informático ejecute una función.
Dato puede ser incluso la razón por la cual un software funciona o puede ser el nombre,
rut de cualquier persona, lo que importa es que este tratado de cualquier forma en un
tratamiento informático, automatizado.
Proveedor de servicios: EJ: Compañías telefónicas.
1. Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la
posibilidad de comunicar a través de un sistema informático, y
2. Cualquier otra entidad que procese o almacene datos informáticos para dicho
servicio de comunicación o para los usuarios del mismo.
En nuestro país tenemos algunos conceptos o normas relativas a los de proveedores de
servicios y cuando analizamos esas normas veremos que en varios casos van a estar en
colisión con disposiciones de este convenio.
En la ley de propiedad intelectual LEY 17336 en donde hay una serie de disposiciones en
las cuales se mencionan quienes son los proveedores del servicio no hay una definición
tan acabada como el convenio pero si nos señala que esos proveedores de servicio cuando
observan algunos requisitos van a estar exentos de responsabilidad civil y de
responsabilidad alguna.
Además nos plantea le ley de propiedad intelectual que estos proveedores de servicio o
prestadores de servicio de internet llevan a cabo de una manera su función cuando estos
no supervisan los datos que están entregando. Pero cuando uno mira el convenio de
Budapest ve que a esos proveedores de servicios se le imponen algunas exigencias dentro
de ella está que en algunos casos si capta esa información, sepa de lo que se está tratando
y que incluso pueda recopilarlos por un cierto lapso, con el objetivo de investigar y a la vez
cuando veamos la ley de protección a la vida privada, vamos a ver que ese proveedor de
servicios debiese precisamente tal como plantea la ley de propiedad intelectual no
debiese saber cuál es el contenido, pues lo que está en riesgo es la efectividad de la
sanción de un delito informativo v/s la privacidad.
Datos relativos al tráfico: Todos los datos relativos a una comunicación realizada por
medio de un sistema informático, generados por este último en tanto que elemento de la
cadena de comunicación, y que indiquen el origen, destino, la ruta, la hora, la fecha, el
tamaño y la duración de la comunicación o el tipo de servicio subyacente.
Estas son las únicas definiciones que entrega el convenio de Budapest.

 CAPITULO II: Medidas que deberán adoptarse a nivel nacional.


Algunas obligaciones que van a asumir los estados, y acá se distinguen 3 secciones:
 Derecho penal sustantivo (delitos propiamente tal)
Aquí vemos una suerte de distinción que es bastante artificial porque el convenio hace 4
distinciones, en el título I: delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos, que para algunos es el bien jurídico
que hay detrás; en el título II: delitos informáticos; título III: delitos relacionados con el
contenido; título IV: delitos relacionados con infracciones de la propiedad intelectual y de
los derechos afines. Debiésemos entender que los delitos señalados en los títulos II, III y
IV, no son delitos contra la confidencialidad, integridad y la disponibilidad de los datos y
sistemas informáticos, si no es así, entonces cual es el bien jurídico que hay detrás si es
que hay alguno.
En nuestro país implico que estos delitos antes y después del convenio no se encuentran
dentro del Código Penal, parecieran ser elementos absolutamente nuevos que no
comparten características con lo que conocemos como Derecho Penal, a pesar de que
cuando vemos el convenio hay una serie de delitos que tradicionalmente si son delitos por
los diversos países.
¿Qué significa un bien jurídico?, son algunas condiciones que permite el desarrollo de la
personalidad, que sirven para el libre desarrollo o desenvolvimiento del individuo en un
cierta clase de estado (democrático de derecho), hay diversas nociones con respecto a
bien jurídico.
Si entendemos aquello como bien jurídico, aquello que es necesario para que una persona
se desarrolle, tendremos que entender que la integridad, la confidencialidad y la
disponibilidad de los datos y sistemas informáticos es algo necesario para que uno se
pueda desarrollar. Si se entiende que es así, que eso es verdadero que entiendo por
confidencialidad y la disponibilidad de los datos, porque pareciera ser estos requisitos
copulativos que esa otra critica que hace la doctrina, porque si entendemos que el bien
jurídico es confidencialidad, integridad, disponibilidad de datos y sistemas, si es que hay
una característica que en algún caso en particular no se logre satisfacer, estaría fallando
para algunos un elemento del tipo que sería la afectación al bien jurídico, que es un
elemento del tipo inmanente o que no se expresa por regla general en los tipos penales o
para algunos estaría fallando un elemento relativo a la antijuricidad, que sería la
antijuricidad material, cualquiera que fuera el caso no habría delito, porque no hay
lesividad.
Confidencialidad se puede entender como un atributo de ser confidencial, una cualidad, o
podemos predicar de una cosa o de una persona de que es confidencial. Que sería
confidencial se hace o se dice de la confianza que se mantiene de lo dicho o de lo hecho.
Que algo se dice o se hace con la expectativa o con la confianza de que no será revelado.
- Delitos contra la confidencialidad, algo que debía ser manipulado por pocos o que
los alcances de esa información estaban absolutamente resguardados y por eso se
expresa.
- Integridad, es una cualidad de íntegro y que significa integro, que está compuesto
y no le falta ninguna de las partes, que como sistema está perfecto, nada le falta
para poder llevar a cabo la función, que naturalmente podría llevar a cabo.
- Disponibilidad, quiero enviar un correo a X, se lo puedo mandar de inmediato,
pues está disponible, el sistema que estoy utilizando sin tramos enviar esa
información.
Con respecto a este título I se nos plantean algunas figuras como las de acceso ilícito, que
nos plantea que todos los estados van a tener que tomar medidas que no necesariamente
van a ser del punto de vista legislativo, podrían ser medidas administrativas, para poder
llevar a cabo sanciones del ilícito de el acceso deliberado, ilegitimo es decir a sabiendas y
en contrariedad al ordenamiento jurídico a un sistema informático, un conjunto de
información que se esté manipulando o enviando con algún cierto destino, acceso
deliberado e ilegitimo, de ahí el nombre acceso ilícito.
Dentro de los delitos contra la confidencialidad, la integridad, la disponibilidad y los
sistemas informáticos, también encontramos la interceptación ilícita, básicamente
capturar algo de manera indebida, de manera ilegítima a través de mecanismos o medios
tecnológicos.
Dentro también de estos delitos encontramos los ataques a la integridad de los datos,
vamos a manipular, tergiversar a través de un acto deliberado e ilegitimo un dato, lo
vamos a dañar, borrar, alterar, suprimir, deteriorar; ese mensaje integro va a dejar de ser
tal.
Tenemos también los ataques a la integridad ya no de los datos sino que a un sistema,
aquí también tenemos de manera deliberada e ilegítima una actuación, acá por parte de la
convención se le suma un elemento la gravedad no cualquier forma de afectar un
tratamiento o un sistema informático sino que una que sea de importancia.
Dentro de estos delitos tenemos un ilícito que es bastante criticado por la doctrina el
abuso de los dispositivos, estamos pensando en una conducta deliberada e ilegítima que
va a tener por objeto sancionar diversos actos. Los cuales nos plantea el convenio un
listado bastante completo y ahí vemos una suerte de ciclo o actividad que va a estar
detrás, el producir, vender, obtener, distribuir, poseer cierta información, con cierto
objeto con un objetivo detrás, estamos hablando eminentemente de un contenido
patrimonial o el objetivo es pecuniario y es la razón por la cual yo voy a obtener cierta
información para poder venderla, obtener ciertos datos informáticos para poder acceder a
otra información.
Cuando se habla de delitos informativos se está refiriendo, a delitos informáticos en
sentido amplio, se ven falsedades documentales, falsificación informática que en nuestro
derecho para algunos están regulados en el Código penal, para otros no.
Cuando vemos los delitos relacionados con el contenido vemos delitos de pornografía
infanto-juvenil, afecta básicamente a cualquier persona que tenga menos de 18 años, es
un delito que se puede cometer a través de medios tecnológicos pero que es un delito que
existía con anterioridad y cuando nosotros vemos el convenio, podemos hacer algunas
críticas que desde el derecho penal y del derecho penal chileno, también podemos hacer a
la regulación de los delitos de pornografía infanto-juvenil en nuestro Código Penal. En
nuestro derecho está regulado dentro del Código Penal, es un delito que desde la
perspectiva del delito informático en sentido amplio, es un delito informático, para
nosotros es un delito en contra de la integridad sexual, que se encuentra regulado en el
ART 366.
Cuando uno ve los delitos en contra de la indemnidad uno entiende que lo que está detrás
es la afectación al bien jurídico en este caso la indemnidad, la posibilidad de que el niño,
niña o adolescente no se le haga participe de un escenario sexual o un escenario en el que
no puede comprender a cabalidad las consecuencias de sus actos y que al futuro podría
comprenderlos y que puede afectarle en el desarrollo de su personalidad, vertiente
sexualidad. El derecho que tienen de no ser parte de un escenario así. Ejemplo: que no te
filmen desnudo, que no te hagan ver ni escuchar audios de connotación sexual.
En el título IV tenemos los delitos relacionados con la propiedad intelectual y de los
derechos afines, en nuestro ordenamiento jurídico hay una norma bastante extensa en el
titulo cuarto, en nuestro derecho esto ya está sancionado desde el año 1970.
En el título V, tenemos otras formas de responsabilidad y de sanción, acá también
tenemos normas interesantes, se nos señala dentro de las disposiciones con respecto a la
tentativa que podremos sancionar desde que están en fase de iniciación o de tentativa
que hemos principiado la ejecución del delito o inicio a los títulos I, II, III y IV. Desde allí se
invita a los estados que sancionen, y también nos señala o pareciera que nos invita a
sancionar la complicidad en el artículo 11. El problema es que cuando mira el articulo 11
mas que ver complicidad pareciera haber en realidad conspiración, nos dice el artículo 11
en la primera parte: “cada parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno cualquier complicidad
deliberada con vistos en alguno de los delitos previstos en aplicación de los artículos 2 a
10 del presente convenio, con la intención de que dicho delito sea cometido”.
Dentro de las formas de responsabilidad también vemos la utilización de una persona
jurídica para cometer el ilícito y que en nuestro país al día de hoy no tenemos dentro de
los delitos que comete una persona jurídica, hay delitos como la ley general de pesca, hay
delitos del Código Penal algunos pocos, pero no hay ningún delito informático, y con
respecto a aquellos hay algunos elementos que parecen interesantes, uno de ellos es el
tener un ámbito en el cual efectivamente una persona jurídica podría ser sujeto activo en
la comisión de ilícitos. Al estado como sujeto activo no se le aplica este convenio y en
nuestro país tampoco se le sanciona o ha sancionado como sujeto activo; sin perjuicio de
eso, podría ser otra persona jurídica de derecho privado, la persona que va a actuar en
nombre de la persona jurídica no requiere tener un cargo formal, un cargo legitimo o
acorde a derecho, simplemente se exige por parte del convenio que sea alguien con poder
suficiente para representar a esa persona.
Con respecto a este segundo capítulo las normas del:

 Derecho procesal: vemos algunas técnicas de investigación, bastante curiosas,


como primera cosa en las normas comunes se nos señala que todo lo relativo a la
forma de investigar y la forma de perseguir un delito informático, los estados van a
poder llevarlo a cabo con respecto a los delitos que señala el convenio pero
además respecto de cualquier delito cometido a través de un sistema informático
y además con respecto a cualquiera obtención de dinero, transferencia electrónica
de cualquier delito.
El artículo 14 es la disposición en la que decimos, acá si hay básicamente internet o
sistema informático puedo aplicar el convenio.
Los estados también tienen del deber de indicar como van a proteger al momento de
llevar a cabo una investigación y una investigación que utilice las herramientas que nos
entrega el convenio, luego cada estado debe analizar la forma en que va a proteger los
tratados internacionales que haya suscrito el estado, pero también, el estado va a
conciliar estas normas con su ordenamiento jurídico interno.
Acá de nuevo el articulo 15 nos recuerda cuales son alguno de los tratados relevantes en
el sistema internacional de derechos humanos, vemos varios que faltan pero tenemos una
clausula genérica u otros instrumentos internacionales aplicables en materia de derechos
humanos y se nos recuerda que deberá regir el principio de proporcionalidad.
Se nos indica también desde el punto de vista del derecho procesal a quienes traten datos,
se le puede exigir en algunos casos que entreguen la información que han logrado
transmitir o que tiene depositada, se le otorgan algunos deberes para el éxito de alguna
investigación y esa conservación que se les impone de mantener esta información se le
exige a este sujeto que sea más bien expedita, conservación rápida de los datos
almacenados, por tanto ese proveedor va a tener la capacidad para hacer frente a la
solicitud o a la orden que le está dando el estado para que capture por ejemplo la
información que Ricardo está transmitiendo a Daniel, y vamos a poder entonces obligar a
ese proveedor a que entregue esa información o a la persona que está tratando esos
datos para que entregue la información, para que desde ese punto de vista podamos
entender que se protegieron los datos. Cuando se entrega esa información o esa
obligación de que mantenga estos datos o cierta información nos decía el convenio que
podía ser incluso hasta por 90 días y eso nos va a generar una serie de inconvenientes
porque si un proveedor de un servicio que no está ordinariamente obligado a mantener
esa información la mantiene por tanto tiempo, tiene que tener la capacidad para que esa
información no se fugue, no sea manipulada por otros sujetos, porque si no puedes estar
cometiendo otros ilícitos la empresa o la persona que esta con los datos.
Entonces, por eso vemos acá vamos de nuevo una disposición que no guarda relación con
el resto del ordenamiento jurídico que existen en nuestro país, con respecto a quienes
tratan información. Esos datos podrían obligar a un proveedor que los mantenga en su
totalidad de manera incólume o parte de ello, pero siempre que los pueda entregar de
manera bastante expedita, ósea a la luz de una investigación que se está llevando a cabo.
El estado podrá solicitar esta información a los particulares que están dentro de su
territorio, incluido los proveedores o proveedor externo pero que ofrezca sus servicios
dentro del territorio. Entonces vemos que esta soberanía o esta limitación de las fronteras
se va en parte desdibujando, donde yo puedo pedirle a otro sujeto para llevar a cabo una
investigación que estoy realizando en mi país le puedo pedir esa información, se va a
tener que tomar registro de estos datos que se están pidiendo que se almacenen, de
manera bastante expedita, a quienes nos dice el convenio encontrar un mecanismo ideal e
idóneo para salvaguardar también estos datos.

 Jurisdicción

 CAPITULO III: Cooperación internacional


Vemos que existirá un deber por parte de los estados de colaborar con la investigación de
los otros estados, si es que están investigando a un natural a un nacional mío y lo está
investigando Francia, según el convenio si ambos estados tiene ratificado el convenio, se
debiese dar la información a Francia, que requiere para investigar el delito informático, y
por tanto, esto también viene a desdibujar algunos principios que tradicionalmente vemos
desde el punto de vista del derecho internacional público, vemos reglas relativas a la
extradición, afortunadamente acá no se define lo que es la extradición, por tanto, vamos a
aplicar lo que sabemos de extradición básicamente que es un acto por el cual un estado
requiere a un segundo estado para que se le entregue a un nacional con el objeto de que
se le juzgue o que se le imponga una sanción que está fundamentada en un juzgamiento
previo.
En esta asistencia mutua en la cual los estados van a estar intercambiando información o
entregando información para la correcta investigación de ciertos ilícitos vamos a tener la
red 24/7, ósea cada estado va a tener que designar una persona que va a ser la encargada
de recibir las solicitudes de los otros estados, cualquier día a cualquier hora, y el resto de
los estados sabe si se está llevando a cabo una investigación urgente es con esa persona
con la cual se debe comunicar y le dará la información de manera más o menos expedita,
de manera que los estados puedan hacer frente al fenómeno de la delincuencia
informática, es una figura que en nuestro ordenamiento jurídico no existe como tal, es
una figura en tanto novedosa del convenio.

01/09/2021
Delitos informáticos, ley 19.223

Hay delitos que tienen por objeto proteger el contenido, la integridad de la información, la
propiedad intelectual.

Por eso, decimos que tenemos más figuras de delitos informáticos en un sentido amplio.

Esta ley es bastante antigua, por tanto es anterior al convenio de Budapest.

Medios de comisión: Normalmente se identifican con el sabotaje, espionaje o fraude


informático. A veces implican realizar comportamientos difíciles de clasificar como:
- La difusión de malware o software malicioso.
- El hacking.

A partir de ello se dice que los delitos informáticos constituyen delitos de


emprendimiento. Donde el legislador, por lo valioso que es el bien jurídico que queremos
proteger, quiso proteger todo (o al menos eso creyó).

Si es que tenemos conductas, una que por sí misma logre ser subsumida por diversos tipos
penales (y sabemos que la ley sólo tiene 4 arts y no nos entregan una solución al
respecto), que hay que hacer que si una conducta permite configurar más de un tipo
penal, sanciono con los dos tipos penales?

En esta ley, hay 4 artículos que no han sido modificados en todos estos años.

Cuando hablamos de sabotaje informático, vamos a hablar de un delito de destrucción


(inutilizar datos), por ej yo tenía un computador con expedientes de los usuarios de la
clínica, pero se borraron y ya no los tengo.
Cuando hablamos de espionaje, estamos pensando en una vigilancia sigilosa de un sujeto,
la cual será a través de sistema de tratamiento, nos introduciremos en un ámbito privado
de esa persona. O en un ámbito al cual la persona no nos ha invitado a ser parte.

El fraude informático queremos aludir a ciertos perjuicios económicos que se provocan


con la manipulación de algunos datos. Lo relevante para la doctrina, es que uno pueda a
través de una cierta actuación, obtener un beneficio económico. Ésto a través de la
manipulación de un tratamiento de datos.

Hay autores que asimilan el fraude informático a otras clases de criminalidad,


asimilándolo a delitos que afectan al patrimonio.

Hay conductas que formalmente pueden ser subsumidas dentro de los delitos de fraude,
sabotaje, etc, pero que no necesariamente van a ser conductas que sean negativas para el
dueño del soporte del sistema de tratamiento de datos del software.

El hacking se vincula con el espionaje, es el infiltrarme en un sistema de tratamiento de


datos y teniendo la posibilidad de acceder a datos que ordinariamente no hubiese podido
acceder, y podría darse diversas utilidades a aquellos datos a los cuales accedí. Por tanto,
el hacking, será la fuente para cometer diversos delitos.

Hay comportamientos difíciles de analizar para saber si hay que sancionar o no.
No es lo mismo acceder a un dato, que capturar un dato.

Regulación positiva:

Art 2 ley 19.923 “El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera
o acceda a él, será castigado con presidio menor en su grado mínimo a medio”.

Como atentado contra la privacidad u otros intereses también se vincula con:

Art 4 ley N1 19.923 “El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de información, la pena se
aumentará en un grado”.

Un elemento común entre los delitos informáticos contemplados en la ley 19923 va a ser
que el sujeto activo (salvo un caso) es indiferente.
En el art 4 inc 2 recién se indicará un sujeto activo calificado, quien será el encargado de
resguardar unos datos, en cuyo caso ese sujeto tendrá un apena mayor a aquél que no
estaba encargado de salvaguardar esos datos.
→ OJO, acá sólo se habla de delitos cometidos por personas naturales, NO jurídicas.

Pensemos por ejemplo en el caso del espionaje, en el artículo 2, el ánimo es de


apoderarse, usar o conocer, por tanto la doctrina dice que debo acceder y empaparme de
la información. Si yo accedo para enviar la información a otro, entonces, el otro sólo
conoce (no accede), podríamos estar en coautoridalidad.

En los tipos penales, no se hace mención expresa al sujeto pasivo, por tanto ésto será
indiferente. Pero, decíamos que el sujeto activo no podría ser una persona jurídica, en el
caso de los sujetos pasivos, SÍ podría ser una persona jurídica.

SABOTAJE INFORMÁTICO

Destrucción o inutilización de datos o programas de sistemas informáticos (también puede


ser a paralización en transmisión de datos).

Plantean algunos autores que más que destruir o inutilizar, logramos la paralización de
tratamiento de datos.

Muchas veces supone el empleo de:


1. Virus: Se aloja en un archivo que, al ser infectado, puede seguir diseminándose.
2. Gusanos: En lugar de infectar archivos, realizar copias respecto de sí mismos.
3. Troyanos: Tienen apariencia inofensiva pero ocultan ejecución de funciones
maliciosas.
4. Ransomware: Altera o toma inoperativo un sistema informático y exige un rescate
a cambio de su restablecimiento.
5. Scareware: Genera la aparición en pantalla de mensajes de advertencia (por
ejemplo, obtención de premios o detección de virus), que buscan generar
preocupación (para que se descarguen aplicaciones, por ej).
6. Bombas lógicas: Activan una función maliciosa frente al cumplimiento de un plazo
o de una condición.
7. Bots o zombies, al unirse a otros bots o combies conforma una botnet.
8. Ataque de denegación de servicios (DoS); limita el acceso de usuarios legítimos de
un servicio para la funcionalidad que este ofrece (busca saturar un sistema
informático, enviando peticiones desde uno o varios sistemas informáticos). Por ej
queremos paralizar un consultorio a través de saturación por el gran volumen de
peticiones.
Todos los anteriores, son software, son programas.

Relevancia práctica:

Efectos menores: Destrucción o inutilización acotada de datos o programas.


Efectos intermedios: Bloqueos de páginas web (con todo lo que eso involucra).
Efectos mayores: Ataques cibernéticos (por ejemplo, contra infraestructura crítica).

Regulación positiva:
"Artículo 1 ° .- El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en él, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 3 ° .- El que maliciosamente altere, dañe o destruya los datos contenidos en un


sistema de tratamiento de información, será castigado con presidio menor en su grado
medio.

En estas dos disposiciones, y en estos tres incisos, tenemos la protección de en algunos


casos software y hardware y en algunos, sólo de cada uno.

En el primer inciso del art 1 de la ley, tenemos la protección de ambos, partes de sus
componentes hardware, sistema de tratamiento de software. ¿Está equivocado?
absolutamente. En el inc 2 tenemos necesariamente protegido el software, pero
podríamos tener protegido el hardware. Ej le pego tan fuerte el notebook que destruyo el
CPU.

Problemas fundamentales:
Objeto material de cada uno de ellos:
art 1: Incidencia sobre el hardware y el software (inciso primero) o sólo sobre el software
inc 2.
art 3: Incidencia sobre el software
- Exigencia de actuar malicioso.

ESPIONAJE INFORMÁTICO

Acceso u obtención indebido de datos o programas de sistemas informáticos (tiene una


gran vinculación con el hacking).
Podemos distinguir entre el espionaje que afecta ciertos datos o software y aquellos que
afectan a personas jurídica (industrias, laboratorios, estados), y cuando estamos en esto
último, podríamos estar frente a diversos ilícitos que se podrían configurar, por ej
atentando contra la propiedad intelectual, seguridad del estado, etc.

No tenemos una cierta distinción en cuanto a la pena, en cuanto a la persona contra la


cual se lleva a cabo el delito, entendiendo siempre que la intromisión ilegítima es una
molestia para el titular de la información a la cual se está entrometiendo.

Admite diversos grados:


- Cookies: Archivos que un sitio web envía al sistema informático del usuario, en el
que quedan almacenados y que permiten identificar sus actividad previa. Es como
un historial de lo que hice en el sistema informático. En muchos casos no puedo
dejarlas sin efecto, pero por ej si podría bloquear que me entreguen información
sobre X cosa.
- Adware: Programas que muestran publicidad en el computador.
- Snitters: programas que rastrean y capturan determinados tráficos de información.
- Keyloggers: registran pulsaciones realizadas en el teclado de un computador.
(capturar por ejemplo las contraseñas, a través de las pulsaciones).

En algunos casos ese espionaje nos va a permitir llevar a cabo otros delitos, podemos
estar en un concurso de delitos, por ej para llevar a cabo un sabotaje o para amenazar a
una persona, para extorsionar, (si tu no haces algo, yo haré X cosa).

Regulación positiva:

Art 2 ley 19.923 “El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera
o acceda a él, será castigado con presidio menor en su grado mínimo a medio”.

Basta simplemente que yo acceda, basta con que sepa del dato, no es necesario que yo
capture el dato.

Como atentado contra la privacidad u otros intereses también se vincula con:

Art 4 ley N1 19.923 “El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de información, la pena se
aumentará en un grado”.
En el art 2 lo que quiero hacer es acceder (puedo interceptar el dato, entro a ver y me
salgo), pero si yo lo divulgó, la pena es mayor porque hay más de un bien jurídico
afectado, aunque no lo diga de manera expresa el legislador. No solamente estoy
afectando la confidencialidad, integridad y disponibilidad del dato, sino que estoy dejando
vulnerable la privacidad de la persona titular del dato.

Problemas del artículo 2:


● Exigencia de un ánimo especial (apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma”.
● Sentido y alcance de “indebidamente” ¿según existan (y se superen) barreras
informáticas? La profe considera que es efectivo que se exija cierto resguardo,
para que efectivamente se dé a entender que tal dato era valioso para el titular.

Fraude informático: Alteración o manipulación de datos o programas de sistemas


informáticos ¿será necesario que genere un perjuicio patrimonial a la víctima y se realice
con ánimo de lucro? ¿Estafa a través de computadores?

22/09/2021
Fraude informático: ley 19.223. No es pacifico por la doctrina nacional que tanto el
espionaje como el sabotaje están contenidos en la ley, pero las disposiciones sustantivas
son bastantes perfectibles y el espionaje informático si se encuentra regulado. Hay un
delito que es dificultoso señalar que se encuentra establecido en la ley que es el fraude
informático.
El fraude informático se define como: alteración o manipulación de datos o programas de
sistemas informáticos.

Esta información es muy etérea y o sirve para tantos asuntos. Hay autores que no están de
acuerdo con esta definición. Algunos autores dicen que en la definición falta el perjuicio
patrimonial que podría dejar el fraude informático. La idea del perjuicio es discutida por
autores, pero se entiende que el fraude informático lleva consigo el perjuicio.

Hay autores que establecen que la manipulación o alteración de datos o programas solo
seria una estafa a través de un computador. Pero si se analiza la estafa esta contiene
elementos que no son compatibles con el fraude, por ejemplo, la figura que lo realiza, ya
que la estafa es creada por humanas y no por computadoras.

Las situaciones de fraude mas comunes son:


- Phishing: obtención fraudulenta de datos de identidad personales de clientes de
bancos y de sus cuentas bancarias o tarjetas de crédito, destinada a efectuar
transacciones electrónicas en favor del agente o de terceros (vía envío de spam,
uso de malware, etc.) A veces el phisher vende datos o se utiliza una mula que
facilita su cuenta bancaria.
- Pharming: creación y operación de una pagina web falsa, muy parecida o igual a la
de otra entidad como bancos, ebay, etc.

Hay figuras que se asemejan al fishing pero no son fishing, en el fishing si se contempla un
perjuicio, debe haber un animo para aumentar un patrimonio.

En chile no se encuentra una norma que establezca como delito el fishing o el farming, ya
que los comportamientos mas típicos no tienen una respuesta penal.

Esta idea de alteración de datos informáticos es por lejos en los diversos estados el
protagonista de la delincuencia informática, es el mas común y además en nuestro país es
la practica que mas se ve.

Esto suele estudiarse con la delincuencia económica. Pero en nuestro ordenamiento


jurídico considero que este era un nuevo bien jurídico por lo tanto era pertinente que
tuviera una posición especial en el ordenamiento jurídico diferente a la del código penal.

El articulo N*1 de la ley 19.223 señala que el que maliciosamente destruya o inutilice un
sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice
o modifique su funcionamiento..Si como consecuencia e estas conductas se afectaren los
datos contenidos en el sistema…
El art N*2 de la misma ley señala que: El que con animo de apoderarse, usar o conocer
indebidamente de la información contenida en un sistema de tratamiento de la misma, lo
interceptare, interfiera o acceda a el..
En este caso se podría vincular el fraude informático, aunque si se analiza bien la forma en
que se puede materializar el fraude

El art de la ley 19.223: señala que el que maliciosamente altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información.

La estafa:
No hay regulación con respecto a los fraudes informáticos, pero la vinculación que realizan
los autores con respecto a un tipo penal que encasille algunos de los elementos del fraude
es la estafa. Se vincula la estafa con el fraude porque la estafa es analizada como una
especie de defraudación y la defraudación esta bastante vinculada al fraude. No todos los
autores realizan la subsunción entre estafa y fraude.

La estafa se vincula como un delito patrimonial, es un delito contra la propiedad mas que
del patrimonio, ya que este es una universalidad jurídica.

La forma en como se afecta al patrimonio es de manera directa o material como la


sustracción de una cartera, o a través de una formula que pueda afectar el patrimonio de
alguien sin que haya una vinculación entre personas o sin que se realice de propia mana la
conducta de estafa.

La estafa busca afectar el patrimonio o propiedad de una persona pero no se hace a través
de una afectación o sustracción de las barreras de protección que la persona ha creado
para esos bienes, sino que se utilizara el discurso para que la otra persona por si misma se
perjudique, por eso se alude al intelecto.

La estafa esta compuesta por cinco elementos:

 Engaño: sujeto activo que genera una realidad falsa. Engaños, mentiras, halagos,
producción de alusiones ópticas. Hacer creer a alguien que algo falso es verdadero.

 Error:
 Disposición patrimonial:

 Perjuicio patrimonial:

 Relación de causalidad:

No todos estos elementos se consideran por el legislador para la estafa, se encuentre el


perjuicio el engaño y la relación de causalidad. Aun cuando la jurisprudencia no lo
mencione explícitamente se solicitan todos sus requisitos.

La estafa cuenta con estas características:


- Carácter de delito de comunicación: interacción comunicativa que existe con una
vinculación comunicativa entre autor y disponente del patrimonio. Este delito es
un delito de comunicación, los sujetos deben conocerse, debe haber una
vinculación, el mensaje debe enviarse a un sujeto en particular no a un sujeto
indeterminado. Por eso siempre es necesario saber quien es la persona que
entrega la información.
- Carácter de delito de autolesión: diferencia estructural entre la estafa y otros
delitos de la parte especial: esta es una necesidad de delimitar ámbitos de
responsabilidad, a diferencia de los delitos de heterolesión. El tema acá es que
puede haber un vicio del consentimiento ya que se celebro un contrato con
información errada.

Teniendo en mente que la estafa es un delito comunicativo en el cual debe existir un


sujeto activo que tenga una vinculación con el sujeto pasivo y que con su discurso cree
una falsa realidad cualquier persona natural puede ser victima de estafa. Las personas
jurídicas no pueden ser victimas de estafa según la teoría mayoritaria.

Una alteración de datos para provocar un perjuicio patrimonial, no se considera un fraude


informático.

Cuando se miran los tipos de estafa se ve claramente en los diferentes tipos el engaño,
pero no el error. La critica que se hace es si se sigue entendiendo a la estafa como un
delito de comunicación.
La estafa requiere error y es un delito de comunicación. Esto según la doctrina.

El art 468 del código penal establece que: Incurrirá en las penas del artículo anterior (61
días a 5 años) el que defraudare a otro usando de nombre fingido, atribuyéndose poder,
influencia o crédito supuestos, aparentando bienes, crédito, comisión, empresa o
negociación imaginarios, o valiéndose de cualquier otro engaño semejante.

Según la doctrina cuando el código utiliza la expresión defraudare a otro se contiene el


engaño y el error.
A su vez el articulo 473 del código penal señala que el que defraudare o perjudicare a otro
usando de cualquier engaño que no se halle expresado en los artículos anteriores de este
párrafo, será castigado con presidio o relegación menores en sus grados mínimos (61 días
a 540 días) y multa de once a veinte unidades tributarias mensuales.

La estafa se encuentre muy criticada por la doctrina n por porque no debería existir, sino
que la regulación no es la adecuada.

Los mismos inconvenientes que genera la ley 19223 relativo a ver si se encuentra el fraude
subsumido en un tipo penal, lo entrega la estafa. La estafa por la frecuencia que se
comete y por los elementos del tipo en el que esta consagrado los tribunales ministerios
públicos entre otros tienen mas insumos para saber que es una estafa y que no. Hay ideas
mas asentadas de que debería ser una estafa, diferente a lo que sucede en el fraude
informático.

Si se deja de lado la estafa lo que queda para subsumir el fraude informático s el hurto
entendido como infracción o derribamiento de las barreras de protección para constituir
una barrera de protección nueva. La doctrina plantea que seria el rompimiento de
protección creada por el titular o garante del bien y la constitución de una nueva barrera
de protección. Si se ve el hurto como un rompimiento de barreras para crear una nueva el
fraude informático si podría ser un hurto ya que se rompe una barrera creada por el
usuario que posteriormente es rota por otro sujeto.

El uso fraudulento de tarjetas no puede ser similar al fraude informático porque el uso de
tarjetas o es para todos, no todos utilizan tarjetas con una misma frecuencia.
Las penas de estos ilícitos son presidios, de 541 días a 5 años, podría esta aspirándose a un
procedimiento abreviado o un simplificado si es un grado medio, se esta aspirando a
penas sustitutivas, etc.

El sabotaje se castica con 61 días a 3 años.

El espionaje se sanciona con 541 días a 3 años.

Para el garante se ve una pena mayor, se aumenta en un grado, en presidio mayor en su


grado máximo ósea 3 años y un día a 5 años, podría haber procedimiento abreviado.

Las penas de los delitos informáticos nos llevan a un procedimiento especial, nos llevan a
una pena sustitutiva, el ministerio publico podría rebajar penas, casi todas permiten que
no haya prisión preventiva.

En varias de estas figuras hay delitos pluriofensivos y por estos delitos ese otro bien
jurídico que se afecta pareciera ser que el código penal da una respuesta mas severa que
si se considera que hay mas de un bien jurídico afectado, si se afecta el patrimonio por
este delito es mejor buscar los delitos que afectan al patrimonio antes de buscar las penas
en esta ley, ya que el CP contempla penas mas sencillas que esto.

El inconveniente si es que hay un tema social ya que si alguien se ve afectado por estos
delitos todos desconfiarían un poco mas de la tecnología.

29/09/2021
PROYECTO DE LEY QUE REGULA LA NORMATIVA DE LOS DELITOS INFORMATIVOS

En el proyecto de ley 19.223, establece 4 disposiciones el fenómeno de la delincuencia informática


o los delitos cometidos a través de internet. Esos delitos se han modificado, pero con el transcurso
de los años, varias de esas disposiciones están un poco obsoletas y son incapaces de dar una
respuesta adecuada para el fenómeno de la delincuencia informática.
Además, nosotros podamos señalar que Chile ha cumplido con los convenios internacionales que
ha suscrito, en especial con el convenio de ciber delincuencia, llamado convenio Budapest

1- Boletín 12.192-25, iniciado por el presidente con fecha 25 de octubre de 2018 en el Senado.

2- Establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros
cuerpos legales con el objeto de adecuarlos al convenio de Budapest.

3- Mantiene fuera del Código Penal a los delitos informáticos:


"en consideración de las características propias de estos tipos de delito (...) (que lo hace distinto a
las figuras que están en el código penal) en atención a los múltiples bienes jurídicos protegidos, no
sólo la integridad o confiabilidad de la información contenidas en sistemas de información.
Asimismo, esta regulación a través de una ley especial permite generar un sistema normativo que
fomente la compresión y especialización en estas materias, con el propósito de proteger de
manera más efectiva los derechos de los usuarios de la red".

ANTECEDENTES: Boletín 12.192-25

Ideas que hay detrás del proyecto, que logra impulsar o llevar a la concreción que es
absolutamente necesario que tengamos unos nuevos delitos informáticos.

- Nuevas tecnologías implican cambio en la comunicación y alteración en diversas


actividades de nuestro diario vivir, familiares, trabajo etc. Esa alteración es producto del
uso de la tecnología.
- Este instrumento nuevo, implica que nuestros bienes jurídicos, pueden verse afectada de
manera diversa que con otros instrumentos que no eran tecnológicos, entonces se tiene
que dar una respuesta aquello.
Nuevos riesgos a bienes jurídicos, no siempre protegidos penalmente.

- Promulgación y publicación del Convenio de Budapest el 27.04 y 28.08 del 2017,


respectivamente.
- Programa de gobierno de Piñera había sido una agenda tecnológica y dentro estaba la
correcta tipificación de los delitos informáticos.
- La ley 19.223 y CPP no se han modificado para estos efectos, entonces estos cuerpos
normativos se han encontrado insuficiente, ya que ese delito no ha existido mecanismos
para investigarlo adecuadamente.

Reformulación e incorporaciones
- Sabotaje y espionaje informático se modifican y pasan a ser espionaje "acceso ilícito a
todo o parte de un sistema informático" y sabotaje: "ataque a la integridad del sistema y
de los datos informáticos." Las ideas permanecen y se modifica la regulación y
nomenclatura.
- Se agrega el delito de interceptación ilícita. Significa que el dato informático que está
almacenado, nosotros lo estamos enviando y en ese envío podemos hacernos del dato.
- Se agrega el delito de falsificación informática. Se podría entender que el documento no
está vinculado necesariamente a un soporte material y, por tanto, cualquiera de los tipos
penales del código penal (falsedades documentales) podría eventualmente lograr captar
las falsificaciones de documentos electrónicos.
- Se agrega el delito de fraude informático.
- Se agrega el delito de abuso de dispositivos. Ejemplo: Obtener la contraseña para entrar al
dispositivo
- Se agregan circunstancias modificatorias, tanto agravantes como atenuantes (implica que
se rebaje en un grado la pena, si es que yo tengo información sobre algún delito que se
vaya a cometer, pero el delito se ha cometido por 2 o más personas, porque abría una
suerte de asociación).
- Se agregan reglas de procedimiento. Se le entrega un rol a juez de garantía con respecto a
una diligencia intrusiva que se podría autorizar, consiste en que el ministerio publico
solicitar al juez de garantía la autorización para solicitar a los proveedores de servicio a
que entreguen información de los usuarios que utilicen los servicios y les obliguen por ley
a mantener los datos durante un plazo de 2 años con la vulnerabilidad de los datos que
ellos representan.
- Se agregan definiciones, modificaciones al CPP y a la ley Responsabilidad Penal de las
Personas Jurídicas, planteando de manera expresa que lo que pretende el gobierno, que
las personas jurídicas pueden ser autores de los delitos informáticos.

¿Cuál es el proyecto finalmente? (los artículos no entran para la prueba)

Artículo 1° Ataque a la integridad de un sistema informático. El que en forma grave obstaculice


o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la
introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será
castigado con la pena de presidio menor en su grado medio a máximo.

El articulo 1 no es el mismo artículo que el gobierno pretendía incorporar.


La palabra “de forma grave”, a diferencia de lo que planteaba el gobierno que decía la palabra
“deliberadamente” es de discusión.

El termino deliberadamente podría excluir de forma accidental pudo obstaculizar el


funcionamiento de los datos.

Para Álvarez la palabra “en forma grave”, se puede satisfacer el convenio de Budapest, en
cambio, para otros plantear en “forma grave” viene a plantear que no cualquiera intromisión será
lograr configurar nuestro tipo penal.

Por tanto, eventualmente una intromisión o una afectación accidental, pero grave va
configurar el tipo penal.

Le colocamos la carga a la victima de proteger su sistema y no cualquier acceso tendrá una


consecuencia jurídica para efecto de esta ley.
Otras disposiciones...

- Definiciones.
- Circunstancias modificatorias
- Obligaciones para proveedores de servicios: Actualmente la única norma que
encontramos a una obligación para estos proveedores en la ley de propiedad intelectual y
ahora sería una norma que está incorporada en el código procesal penal, que se divide en
2 partes:
Todo aquel que provea un servicio electrónico, pero no circunscrito a ello, como entel, wom,
movistar o empresas que crean sistemas de tratamientos de datos, como Windows, o tratamiento
a distintas empresas como baner, sonda, podrán ser entendidos como proveedores de servicio,
porque finalmente nos permite utilizar el tratamiento de datos, o sea, un sistema que nos permite
tratar datos, quienes son sus usuarios, IPE, y no es contenido mismo de lo que trata, sino quienes
son sus clientes durante 2 años.

- Diligencias de investigación.

- Responsabilidad penal de las personas jurídicas.


PROTECCION DE DATOS PERSONALES (ley 19.628)

Que son los datos personales.

Art. 2 de Ley 19.628. Para los efectos de esta ley se entenderá por: (...)

f) Datos de carácter personal o datos personales, los relativos a cualquier información


concerniente a personas naturales, identificadas o identificables.

Dato personal, nombre, rut, cedula identidad, huella digital, profesión u oficio, hijos, domicilio etc.

Dentro de la categoría de dato personal, tenemos a su vez otra categoría más delicada:

g) Datos sensibles, aquellos datos personales que se refieren a las características físicas o
morales de las personas o a hechos o circunstancias de su vida privada o intimidad, tales como
los hábitos personales, el origen racial, las ideologías y opiniones políticas, las creencias o
convicciones religiosas, los estados de salud físicos o psíquicos y la vida sexual

Ejemplo: relojes que toman el pulso (podómetro de mi celular) o cuantos pasos camino.

Con ese dato puedo utilizarlo en una compañía de seguro para ver la prevalencia de una
enfermedad por sedentarismo, entonces la prisma, el plan de salud va a hacer alto.

Ejemplo: Con Waze tengo conocimiento de la ruta que hace Pedro o historial de Uber.
(o) Tratamiento de datos, cualquier operación o complejo de operaciones o procedimientos
técnicos, de carácter automatizado o no, que permitan recolectar, almacenar, grabar, organizar,
elaborar, seleccionar, extraer, confrontar, interconectar, disociar, comunicar, ceder, transferir,
transmitir o cancelar datos de carácter personal, o utilizarlos en cualquier otra forma.

¿Por qué nos podría interesar este tema?

De manera expresa no dice que está relacionado con la ley 19.223

R: Si, porque si miramos la definición de dato personal, sensible y la definición que nos entrega los
autores de dato informático por el convenio Budapest, que básicamente dato informático es la
información que se encuentra en un sistema, tratamiento, automatizado.

En dato informático puede ser dato personal.

El dato sensible puede ser dato informático.

Basta que la estadística del podómetro este en el sistema de tratamiento de datos para que sea
tratado como un delito informático.

Entonces si hay una ley de delitos informáticos, la ley de protección de datos es criticable, porque
no existe un tipo penal, entonces nos tendríamos que remitir a la ley de delitos informáticos.

HISTORIA DE LOS DELITOS DE DATOS PERSONALES EN CHILE

- 1986: Anteproyecto del Ministerio de Justicia, que venía a proteger los datos personales.
- (Hajna Rifo) sobre recolección y procesamiento de datos personales, habeas data y
seguridad de la información.
- 1993: Anteproyecto del Ministerio de Justicia.
- 1999 moción parlamentaria de 1993, que se promulga y publica la ley de protección a la
vida privada (ley 19.628).
Los datos se van dando en distintos temas.
¿Y en el ámbito internacional?

https://www.dlapiperdataprotection.com

DESACTUALIZADO

También podría gustarte