Clase 7 Aspectoslegales

48
INTRODUCCIÓN A LOS ASPECTOS LEGALES Y NORMATIVOS, DELITO INFORMÁTICO Y LEY 19.223

description

delitos informaticos

Transcript of Clase 7 Aspectoslegales

INTRODUCCIÓN A LOS

ASPECTOS LEGALES Y

NORMATIVOS, DELITO

INFORMÁTICO Y LEY 19.223

Conceptos

• El Código Penal de la República

Chile es el cuerpo normativo que regula

actualmente los delitos y

su punición en Chile.

Concepto Clave en la Ley:

Bien Jurídico • Son bienes o intereses protegidos por el

derecho. El derecho no los crea ; es la

vida la que los crea ; pero el derecho los

protege. Y el delincuente los vulnera, los

lesiona, o al menos, los pone en peligro.

- Von Liszt: Son los intereses tutelados por

el derecho.

Los más importantes

LA VIDA HUMANA:

En la vida humana se distingue:

Vida humana dependiente:

• Vida de la criatura que está por nacer. Cuando se atenta

contra esta vida estamos en presencia el delito de

ABORTO.

Vida Humana Independiente:

• Vida de ser humano ya nacido, autónomo, separado

completamente de su madre. Y es persona desde el

punto de vista jurídico. Quien atenta contra esta vida

autónoma, independiente , comete HOMICIDIO.

Importancia de la Vida Humana

• La vida humana es determinante, para

otros bienes jurídicos protegidos porque

si, por ejemplo, pensamos en la

PROPIEDAD ésta no tendría sentido sin la

protección jurídica de la vida humana.

Otros…

• INTEGRIDAD CORPORAL Y LA SALUD.

• La Libertad

• La Propiedad

• El Honor

• LA INTIMIDAD:

– Tan vulnerado hoy en día. Se trata de que otros no se metan en

la esfera privada. Yo tengo derecho a excluir a quienes

interfieren o ingresan en mi esfera privada o de intimidad. La

intimidad existe para todos nosotros y no solo para los

personajes públicos o famosos. Esto es importante tenerlo claro.

• La fe Pública

• La Probidad Funcionaria

Delito

Acción de atentar contra

un Bien Jurídico • El delito es toda acción u omisión voluntaria

penada por la ley.

• En forma simple, es la comisión de un hecho que la ley castiga con una cierta pena.

• Lo que hace característico al delito, es la existencia de una norma jurídica que debe haber sido dictada con anterioridad al hecho, que amenace una sanción al que realiza el hecho.

• Es decir previene la conducta por la amenaza de la sanción, y no por la prohibición.

• La ley no prohibe robar, pero sanciona el robo con penas privativas de libertad.

Delito • El delito contiene una conducta típica, es decir la

definición del hecho que la norma quiere impedir. "El empleado público que tenga a su cargo fondos públicos...". Este tipo dice que se aplicará la norma, sólo al empleado público, pero que además tenga a su cargo, es decir bajo su responsabilidad "fondos públicos". Por eso se dice que la conducta normada, debe caber exactamente en el hecho cometido, ya que si no calza perfectamente, no es ese el tipo penal aplicable.

• Ahora bien... si no hay ningún tipo penal aplicable a la conducta, no existirá delito alguno. La conducta tipificada, debe tener prevista una sanción penal, ya que en caso contrario, será una norma que fija una conducta no punible.

• Los delitos pueden clasificarse en: Crímenes, simples delitos y faltas.

Delincuente es quién atenta

contra un Bien Jurídico • Art. 59. Son responsables del delito además del autor, todos los que concurren

intencionalmente a su ejecución, fuere como coautores, fuere como cómplices. En los delitos culpables, cada uno responde de su propio hecho.

• Art. 60. Concepto del autor. Se consideran autores:

• 1º Los que ejecutan los actos consumativos del delito.

• 2º Los que determinan a personas no imputables o no punibles a cometer el delito.

• Art. 61. Concepto del coautor.

• Se consideran coautores:

• 1º Los que fuera del caso comprendido en el inciso

• 2º del artículo anterior, determinan a otros a cometer el delito.

• 3º Los funcionarios públicos que, obligados a impedir, esclarecer o penar el delito, hubiesen, antes de la ejecución y para decidirla, prometido encubrirlo.

• 4º Los que cooperan directamente, en el período de la consumación.

• 5º Los que cooperen a la realización, sea en la faz preparatoria, sea en la faz ejecutiva, por un acto sin el cual el delito no se hubiera podido cometer.

Delito Informático vs delito

Computacional • Delito Informático es aquel que atenta contra los datos

digitalizados y contra los programas computacionales

propios de un sistema, y al delito computacional como

aquel delito tradicional encuadrado en el Código Penal,

que utiliza un medio informático para la comisión.

• Los delitos computacionales son aquellos

tradicionales cometidos por medios

computacionales. – Sería el caso, por ejemplo, del delito de difusión de pornografía

infantil cometido vía correo electrónico.

– Se trata de tipificaciones que clásicamente se pueden cometer

por vías no electrónicas, pero con el avance de las tecnologías

se facilita la comisión.

Delitos Informáticos

• Los delitos informáticos se caracterizan por castigar

conductas dirigidas en contra del soporte lógico de un

sistema de tratamiento de información. Lo que se quiere

recalcar con esto es que un sistema de tratamiento de

información, como por ejemplo un computador, se

compone principalmente de dos partes: el soporte lógico

(los datos, la información contenida en el sistema), es

decir, el software; y el soporte físico (los cables, chips,

carcasa del equipo), es decir, el hardware. Una

conducta dirigida contra los datos es un delito

informático, mientras que una dirigida contra el soporte

físico no pasa de ser un delito de daños.3

• De este modo, el objeto sobre el cual recaen las

conductas tipificadas como delito, tratándose de

los de carácter informático, es inmaterial; es

decir, la conducta desplegada por el sujeto

pasivo se verifica en la inmaterialidad

constituida por el bit, por los datos contenidos

en un sistema automatizado de tratamiento de

información o por los impulsos

electromagnéticos que tienen lugar cuando el

computador se magnetiza.

• Cuando la legislación chilena habla de «delitos

informáticos» lo hace en referencia a la protección

mediante el derecho penal de los datos y sistemas

informáticos, mas no de los delitos cibernéticos en

general, siguiendo así al concepto restringido de delito

informático sostenido también en la ONU como todo

comportamiento ilícito que se valga de operaciones

electrónicas para atentar contra la seguridad de los

sistemas informáticos o los datos procesados por ellos.

Qué es un Delito Informático?

Modalidades de Criminalidad Informática

• Cuando se habla de las modalidades de criminalidad informática se suele distinguir entre:

• El fraude informático (INTEGRIDAD) – «posibles alteraciones o manipulaciones, tanto de los datos (al

recopilarlos, procesarlos, estando almacenados o al transmitirlos telemáticamente), como de los programas de un sistema computacional».

• El espionaje informático (CONFIDENCILIDAD) – «obtención ilícita, dolosa y sin autorización de datos o

información relevante y de programas computacionales».

– «la obtención sin autorización de datos almacenados en un fichero informatizado, así como la copia ilegal de programas»

• El sabotaje informático (DISPONIBILIDAD) – «atentados que causan daños, destruyen o inutilizan un sistema

computacional»

– «la destrucción o inutilización del soporte lógico, esto es, de los datos o programas contenidos en un ordenador, pudiendo, según algunos, afectar al soporte físico del sistema informático (hardware)»

Formas de Comisión…

• Dentro de la clasificación anterior es posible distinguir varias formas de comisión, como la denegación de servicios, que podría subsumirse en el sabotaje informático. La denegación de servicios puede definirse como la ejecución de un programa que formula una multiplicidad de solicitudes simultáneas a un sitio, aminorando la capacidad de recuperación de la página del servidor o incluso inutilizándolo por completo. Son atentados que causan daños a los datos o inutilizan el soporte lógico del sistema.

• De la misma forma, los subprogramas denominados virus computacionales entran en la categoría de sabotaje informático.

El proyecto Original

• Originalmente, el proyecto de ley sobre delitos informáticos buscaba

establecer cuatro tesis distintas de delitos informáticos, a saber: la

protección frente al sabotaje informático, la protección ante el espionaje

informático, la protección de los datos como bien jurídico y resguardos ante

la revelación indebida de datos informáticos, más un quinto artículo que

postulaba al ánimo lucrativo como agravante.

• La comisión a cargo, en la Cámara de Diputados, dio la redacción final al

articulado de la ley, señalando, además, que los artículos primero y tercero

guardan relación con el delito de sabotaje informático, y que el segundo y

cuarto artículo guardan relación con la figura de espionaje informático.

• Respecto del artículo quinto, se suprime en el entendido de que el ánimo

de lucro estaba expresamente contenido en las normas particulares, no

existiendo necesidad de dicho artículo (BCN, 1993: 13).

• Otro artículo, el cuarto, fue reemplazado a petición de la Asociación Chilena

de Empresas de Informática para cobijar el revelado malicioso de datos, el

cual no estaba contemplado hasta ese entonces.

El Dolo

• El proyecto original hacía mención a ciertas calificantes como

«indebidamente» o «sin derecho» en la comisión de los actos.

• El legislador optó por reemplazar la expresión por el término

«maliciosamente» para hacer patente la necesidad de haber

actuado con dolo.

• La expresión «maliciosamente» acercaba también otro debate en

las discusiones parlamentarias del proyecto de ley: la exigencia o

no de un «dolo específico», no amparado por la presunción general

del Código Penal vigente en 1993, por lo que debe probarse para

aplicar la sanción, complicando la aplicación de la norma penal.

Gran parte del debate parlamentario se centró en este punto. El

Congreso aprobó así que debe existir al menos dolo directo

(específico) para la punibilidad de la conducta, concurriendo la

necesidad de probarlo.

La Ley

• Esta ley consta de tan solo cuatro

artículos, de los cuales los artículos 1, 3 y

4 exigen un dolo específico o directo en la

comisión del delito, al exigir el tipo un

actuar «malicioso».

Qué protege la Ley

Ley 19223

• El bien jurídico protegido, según la historia

fidedigna de esta ley, es: La calidad, pureza e

idoneidad de la información en cuanto tal,

contenida en un sistema automatizado de

tratamiento de la misma y de los productos que

de su operación se obtengan.

• Sin embargo, importante doctrina sostiene que

los Delitos Informáticos son «pluriofensivos, por

lo que atentan contra diversos bienes jurídicos,

a saber, la propiedad, la intimidad, etc.»

Ley 19223. TIPIFICA FIGURAS

PENALES RELATIVAS A LA

INFORMATICA •

"Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

• Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Ley 19223. TIPIFICA FIGURAS

PENALES RELATIVAS A LA

INFORMATICA •

Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

• Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

• Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.

Análisis

Análisis

Penas….

Discusión

• Artículo 1° «El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

• Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo».

• Parte de la doctrina sostiene que no se trata de un Delito Informático propiamente tal, sino más bien de un «delito de daños convencional». Además, en esta disposición se mezcla erróneamente el daño producido al «software» con el «hardware».

Discusión …

• Artículo 2° «El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio».

• Se trata de un delito de espionaje informático, requiriendo el sujeto activo actuar con una determinada motivación, precisamente aquellas que el mismo tipo penal describe: «con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en él».

Discusión …

• Artículo 3° «El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de la información, será castigado con presidio menor en su grado medio».

• Nos encontramos frente a una especie de sabotaje informático, requiriendo el elemento subjetivo la concurrencia de un dolo específico o directo.

Discusión….

• Artículo 4° «El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado».

• Nuevamente se trata de una especie de espionaje informático, requiriendo el tipo un dolo específico. Además, se contempla una figura agravada, cuando quien incurre en este delito es el responsable del sistema.

Penas para estos Delitos

Problemas de la Ley 19223

• La especialidad de los delitos informáticos radica en el objeto

material, supuesto básico bajo el cual se desenvuelven. El soporte

lógico de un sistema automatizado de información es el objeto de

ataque de un sujeto activo informático, ya sea para introducir un

elemento nocivo, obtener datos o programas ajenos ilícitamente o

alterar su funcionamiento, entre otras figuras comisivas. Tal

panorama no se puede apartar a la hora de determinar el bien

jurídico protegido, de modo que éste no puede ser uno planteado en

términos genéricos y que no otorgue ningún elemento de distinción

en torno a otros objetos materiales, de aquellos protegidos por los

tipos penales tradicionales. Éste es el primer error de la Ley 19.223,

que identificó un bien jurídico amplio en términos de cualidades de

la información como aquel interés socialmente protegido, sin

advertir lo especial que hay en la criminalidad informática.

Problemas ….

• Al estamparse en la moción legislativa «la calidad,

pureza e idoneidad de la información en cuanto tal,

contenida en un sistema de tratamiento automatizado de

la misma», permitiría sostener que cualquier atentado

contra la información es punitivamente relevante, sin

distinguir la importancia de los datos contra los cuales

se actúa. «los bienes jurídicos afectados debieran ser

ciertos y particulares datos de especial y relevante

naturaleza»

Problemas…

• En definitiva, el bien jurídico, a pesar de la

enunciación en la historia de la ley, no es

ni puede ser la calidad, pureza e

idoneidad de la información en cuanto tal,

contenida en un sistema automatizado de

tratamiento de información de la misma. El

interés digno de protección penal en los

delitos informáticos debería ser la

confidencialidad del soporte lógico de un

sistema automatizado de información.

Problemas…

• Así, una conducta que no afecte datos confidenciales

debe ser eximida de responsabilidad penal por faltar la

antijuridicidad material, poniendo en práctica una

interpretación restrictiva del tipo. Asimismo, un bien

jurídico determinado en términos valorativos permite

evaluar el grado de importancia de la información

contenida en un sistema automatizado, pues no toda la

información digitalizada es merecedora del mismo grado

de confidencialidad. Se supera, así, la crítica formulada

por Jijena Leiva, por cuanto para él en Chile da lo mismo

que se atente contra la base de datos de un banco o

contra una base de datos de recetas de cocina.

Posible Mejora…

• Por otro lado, los delitos informáticos son delitos

pluriofensivos, pues no sólo la confidencialidad del

soporte lógico puede ser afectada por una conducta

tipificada como delito informático. También hay otros

intereses o valores que son afectados por estas

conductas. Un delito informático puede atentar en contra

de la intimidad, el patrimonio, la fe pública e incluso la

vida. De este modo se ha entendido en países como

España, donde la consagración de los delitos

informáticos se encuentra diseminada a lo largo del

Código Penal, dispersión que atiende a los bienes

jurídicos tradicionales que protege la tipificación

informática.

Mejora…

• La confidencialidad de los datos de un sistema

informático se convierte en la puerta de entrada,

condición necesaria, para admitir la represión penal de

una conducta lesiva de este interés, mientras que la

afectación de los bienes jurídicos tradicionales cumple la

funcionalidad de permitir una graduación de la sanción

impuesta por el poder punitivo del Estado. Entendido de

esta manera, la pena estará en franca concordancia con

el principio de proporcionalidad. Mientras más grave sea

la lesión al bien jurídico de la confidencialidad y mientras

más sean los intereses lesionados, más grave debería

ser la pena.

Caso 1 de Análisis

• Un primer caso interesante es el de Hipermercado Curicó Limitada con Lizama

Ponce, María de las Nieves y otros.16 La cajera de un supermercado se aprovecha

del sistema de venta de tarjetas electrónicas de saldo para telefonía móvil para

venderlas sin registrar la venta en el sistema interno de cajas, por lo que los

movimientos no constaban en los registros internos del supermercado, a pesar de

haber entregado el código de carga a la compañía de celular. Se formulan varios

cargos, incluida la comisión del delito contenido en el artículo 1 de la Ley 19.223, en

tanto se impide, obstaculiza o modifica el funcionamiento de un sistema de

tratamiento de información.

• La Corte de Apelaciones de Talca, conociendo de la sentencia condenatoria de

primera instancia, concede recurso de nulidad entendiendo que no concurre

hipótesis alguna de delito informático, pues la acción de la inculpada se encuadra

dentro de un aprovechamiento del sistema operacional de las cajas, pero no existió

modificación o alteración alguna que permitiera configurar el delito. A juicio del

tribunal, «sólo se aprovecharon de su funcionamiento que estaba mal

programado».17 De esta forma, queda claro que la interceptación debe ser realizada

por un medio técnico, elemento ausente en las disposiciones de la Ley 19.223. No

hubo condena por otro delito en reemplazo.

Caso 2 de Análisis

• Modificación de los datos de las tarjetas de decodificadores de señales televisivas

satelitales, a fin de tener acceso a mayor cantidad de canales. En Sky Chile CPA con

Merino Moraga, Pablo Andrés, el imputado vendía tarjetas de codificación para

receptores de señal satelital modificadas para obtener acceso a dichos canales sin

pagar a sus operadores; fue condenado tanto por delitos contenidos en la Ley

General de Telecomunicaciones, como por infracción al artículo 1 de la Ley 19.223,

al modificar el funcionamiento del sistema de tratamiento de información. Para

realizar tal conducta, el imputado se hizo valer de programas computacionales

disponibles gratuitamente en Internet, además de la utilización de tarjetas no

originales, las cuales contenían programas liberadores de las medidas de seguridad

impuestas por la compañía. La Corte Suprema, en un fallo favorable al imputado,

establece que el uso de este programa no configura el delito del artículo 1 puesto

que no fue creado por él, sino que sólo se trata del uso de un programa obtenido

gratuitamente en Internet. Así, se condena al responsable de producir la vulneración

de los datos y sistemas informá- ticos, pero no a aquel que simplemente hace uso de

una falla del sistema, o que es mero usuario del programa que vulnera o inutiliza el

sistema.

Caso 3 de Análisis

• Compañía Sudamericana de Vapores con Jans Vásquez, Carlos,

un individuo es inculpado de tomar las bases de datos de su

antiguo trabajo, a las que tenía acceso, para llevarlas a un nuevo

empleo. La Corte de Apelaciones de Santiago, al conocer la

apelación de la sentencia absolutoria, entendió que existía una tesis

de apoderamiento y uso indebido de bases de datos a partir de lo

mencionado en el artículo 2 de la Ley 19.223. La información,

considerada como reservada y protegida en los correspondientes

contratos de servicios, fue enviada a un correo personal para su

almacenamiento y uso en un lugar de empleo que era competencia

del anterior. A juicio de la Corte, efectivamente existió por parte del

inculpado una apropiación indebida de esos datos para su uso

posterior.21 Así, el concepto de «indebido» pareciera alcanzar al

uso de datos que, incluso habiendo autorización para conocer en

determinado contexto, quedan exentos de esa autorización para un

uso posterior, que es entonces indebido y, por tanto, típico.

Caso 4 de Análisis

• Polincay Export y Comercial Polincay Limitada con Pérez Rodríguez, Raúl Ignacio.

En este caso el imputado había obtenido la contraseña de acceso al correo

electrónico de su jefe, a fin de acceder al contenido de su computador. Sin embargo,

el imputado cometió un «abuso de confianza» (Guerrero, 1993), reenviando otros

correos del afectado a cuentas externas para obtener información acerca de su

empleador y sus negocios. El acceso a dicha información se habría mantenido

incluso cuando el imputado cesó sus funciones en la empresa, debido a que la clave

seguía siendo la misma. La Corte Suprema, conociendo de una casación en el fondo

a la sentencia que absolvía al imputado, se pregunta respecto de la extensión de la

palabra «indebida» en el artículo 2 de la ley. Resuelve que la intromisión no fue

indebida, puesto que existió la intromisión de manera autorizada y consentida. Es

más, establece la responsabilidad plena de la víctima por haber puesto en peligro

sus propios datos. El tribunal señala que era esperable que el gerente asumiera una

actitud más cautelosa con las claves de seguridad de su correo electrónico.

Conviene recordar que el abuso de confianza, desde el punto de vista legal, se

encuentra recogido como un criterio moral, que agrava el delito en base a lo

dispuesto en el artículo 64 del Código Penal, mas no constituye una categoría

delictiva en sí misma.

Caso 5 de Análisis

• Vargas Mayorga, Marisol con Valenzuela Cruz, Sergio y otros. Se refiere a

la obtención de imágenes íntimas de una teniente del Ejército de Chile por

parte de dos compañeros de tropa. Los imputados habrían encontrado las

imágenes en un dispositivo de memoria portátil o pendrive de propiedad de

la víctima, al cual accedieron sin su consentimiento, y tras lo cual

compartieron esas fotos. Este caso fue llevado en primera y segunda

instancia dentro de la jurisdicción de los tribunales militares, condenando a

los imputados por el delito contemplado en el artículo 4 de la Ley 19.223:

revelación maliciosa de datos contenidos en un sistema de información. La

Corte Suprema, conociendo de la casación, señala que el legislador

establece una protección especial a los llamados datos sensibles, parte del

núcleo duro de la intimidad personal, y que los datos revelados tenían dicho

carácter, por lo que valida la sentencia condenatoria.El voto de mino ría

sostuvo que al no guardar relación con los sistemas de información o sus

datos, su indemnidad o uso indebido (alejándose del bien jurídico «pureza,

calidad e indemnidad de la información»), el fallo recurrido incurre en

infracción de la ley.

Caso 5….

• El caso anterior se relaciona más con la idea de

protección de la intimidad de la víctima, que con la

afectación misma de datos como delito informático. De

esta forma, la Corte deja en claro la existencia de otros

bienes jurídicos protegidos por las hipótesis propias de

la Ley 19.223, externos al objeto de protección

perseguido por esa regulación. Queda asimismo en

evidencia que dicha aplicación es consecuencia de la

insuficiencia de los tipos penales en resguardo del

derecho a la vida privada o a la intimidad en el Código

Penal.

Caso de Análisis

• Entre los días 28 de diciembre de 2001 y 8 de enero de 2002, un ex empleado de la empresa ATI Chile, realizó diversas intromisiones ilegales al servidor de ésta, alterando, dañando y conociendo indebidamente información contenida en éste. Los sitios Web afectados fueron: www.guestbook.cl y www.metabuscador.cl

• El imputado era un joven de 19 años, conocido en el Chat IRC con el seudónimo «P0key», el cual habría actuado por «venganza» en contra de la empresa, pues había sido despedido de ésta.

• El «cracker»3 al ingresar ilegalmente a estos sitios, alteró el contenido de éstos, creando una nueva página Web (index.html) en reemplazo de la existente, que mostraba mensajes ofensivos4 hacia la empresa e indicaba que el sitio había sido hackeado.

• El administrador del sistema informático procedió a efectuar una inmediata auditoría de todos los archivos «LOG» del servidor y pudo comprobar que dichos sitios habían sido víctima de una serie de ataques e intromisiones, además, la eliminación de algunos archivos de auditoría de transacciones de cuentas de FTP, para borrar rastros desde dónde se efectuaban los ataques. Incluso, mientras se realizaban las auditorías, se pudo comprobar que el «cracker» intentaba ingresar al correo electrónico del gerente general de la empresa, hecho que pudo ser controlado a tiempo.

• Se pudo comprobar que el 90% de los ataques provenía desde una IP fija, que correspondía a un Ciber Café en el cual el imputado trabajaba como administrador. El resto de los ataques provenía desde cuentas conmutadas de acceso a Internet, fundamentalmente desde el domicilio del imputado.

• Una vez iniciada la investigación y presentada la querella criminal por delitos informáticos, el caso tomó especial importancia en la prensa de la ciudad de Talca y entre los usuarios del Chat IRC. Aprovechando este momento, el imputado concurrió en forma voluntaria al diario El Centro de Talca y entregó una entrevista, siendo portada, bajo el título: «Yo soy el ciber pirata». De esta manera lograba la fama y reconocimiento por sus pares, hecho buscado comúnmente entre los «crackers». Incluso ofrecía sus servicios para reparar las fallas de seguridad del sistema.

El Juicio

• Importante resulta la inclusión de un peritaje informático realizado por la Brigada del Ciber Crimen de la Policía de Investigaciones de Chile. En efecto, se realizó un peritaje a la computadora que ocupaba el acusado en el Ciber Café, como a su computadora personal. Por medio de un sofisticado programa, inaugurado en esta ocasión, se logra recuperar diversos archivos borrados del disco duro de la CPU del Ciber Café. Merece especial atención uno, consistente en un correo electrónico enviado por el acusado a su pareja en el cual le cuenta: «estoy borrando unas («weas») que me pueden comprometer en los asuntos judiciales …», enviado precisamente en la tarde del día anterior al que prestó declaración policial.

• En sus conclusiones el peritaje señala que: «El computador en cuestión cuenta con las capacidades técnicas necesarias y los programas adecuados tanto para navegar por Internet como para efectuar daños a sistemas informáticos». En efecto, se pudo determinar que el disco duro contenía 24 programas: «… de uso frecuente por los Hackers, Crackers o Criminales Informáticos».

• Finaliza el querellante señalando la importancia que tiene la informática en la actualidad, las potenciales víctimas de este tipo de delitos y los graves perjuicios que se causan a las empresas, pudiendo éstas llegar a quebrar económicamente por el desprestigio que estos delitos le provocan, solicitando la imposición de una pena de cinco años de presidio, en atención a tratarse de reiteración de delitos, contemplados en los artículos 1, 2 y 3 de la Ley 19.223.

• Por su parte el defensor penal público don Joaquín Lagos León, alegó indicando que no se encontraba acreditada la participación de su defendido en los hechos, negándole valor a la declaración policial.

• Introdujo una novedosa jurisprudencia del derecho norte americano, en la cual se penaliza a las empresas que ofrecen servicios de seguridad informática y son víctimas de «hackers», puesto que no dan cumplimiento a los servicios ofrecidos6.

• Trata en detalle las circunstancias personales del acusado, indicando que se trata de un joven autodidacta en computación, de esfuerzo, padre de familia, casado. Solicita la absolución de su representado y en caso de condena, se aplique el mínimo de la escala, esto es, la pena de 541 días de presidio, con el beneficio de libertad vigilada, al no registrar antecedentes penales.

El Fallo

• Al finalizar la audiencia, la Juez de Garantía dicta su veredicto: Culpable por los delitos N°1, 2 y 3 de la Ley 19.223, fijando la fecha de la lectura del fallo para el día 11 de abril de 2003.

• El fallo consta de 13 fojas en las que pormenorizadamente se analizan todos los medios de prueba, describiendo en forma precisa el actuar delictivo y la forma en que éste se encontraba acreditado.

• Al fijar la pena, la Juez advierte que tratándose de reiteración de delitos resulta más beneficioso aplicar una pena única conforme al artículo 351 del Código Procesal Penal. Señala también que lo dispuesto en el inciso cuarto de dicho artículo, es: «una facultad para el Tribunal» en consideración a que el querellante solicitó una pena superior a la del fiscal.

• Por otra parte, afirma que: «la entidad de las atenuantes7 no nos convence, teniendo presente que según quedó establecido se trata de delitos reiterados, por lo que la pena que se impondrá en el grado señalado se considera más condigna con el actuar ilícito del acusado».

• En atención a ello aplica la pena de tres años y un día de presidio, que es el mínimo de la escala penal de presidio menor en su grado máximo.

Comentario

• Tratar los Delitos Informáticos es en sí un tema complejo. Sin embargo, la claridad del fallo nos deja plenamente satisfechos que se ha comprendido en toda su dimensión el tipo penal y las consecuencias que de él derivan.

• Siendo muchas veces la prueba pericial esencial en el esclarecimiento de los hechos y la participación del autor de estos ilícitos, ella fue cabalmente comprendida y acreditó, más allá de toda duda razonable, la participación culpable del acusado.

• La oportuna incautación de la CPU del acusado y del servidor del Ciber Café, además, del análisis exhaustivo dichos equipos; logró precisar con fecha, hora, minuto y segundo cuando se cometieron los ataques, como también el lugar de origen de éstos y el usuario que los realizó.

• La oportuna detección de los ataques y las rigurosas medidas de seguridad aplicadas por la empresa, evitaron que los daños y perjuicios fuesen mayores.

• La adecuada colaboración entre el fiscal jefe del Misterio Público de la ciudad de Talca señor Carlos Olivos con el abogado querellante y la víctima, lograron diseñar una investigación que a lo largo de ocho meses obtuvo abundantes medios probatorios que incriminaron al imputado.

• Siendo éste el primer caso sobre Delito Informático dentro de la reforma procesal penal y la meridiana claridad de los fundamentos en la sentencia condenatoria, se convertirá necesariamente en un obligado precedente.

• Es necesario destacar que, más allá del éxito en la resolución del caso, existió una empresa que se atrevió a denunciar el delito, con todas las consecuencias que trajo para con sus clientes y prestigio, algo que por lo general no hacen las víctimas de estos delitos.

• Como conclusión final simplemente cabe señalar que en la actualidad existe suficiente tecnología para investigar este tipo de delitos y, mejor aún, es posible sancionar a los autores de éstos, erróneamente denominados «hackers», siendo en rigor, simples delincuentes informáticos8.