Sie sind auf Seite 1von 9

REFLEXIONES SOBRE LOS DELITOS INFORMTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N19.

223
Por Rodolfo Herrera Bravo
Abogado

(Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano de Derecho Penal y Criminologa, celebrado en la Universidad de Chile en agosto de 1998)

En junio de 1993 entr en vigencia en Chile la Ley n19.223, sobre delitos informticos, un cuerpo legal que consta de 4 artculos a partir de los cuales sealar algunas breves reflexiones sobre la delincuencia informtica, surgidas principalmente de los desaciertos encontrados en dicha ley. Hago presente el nmero de artculos para sealar que, a diferencia de quienes ven en ello una crtica importante, yo le resto importancia, ya que de nada sirven leyes extensas si estn mal redactadas, confunden las instituciones que deben regular, se contradicen o sufren vacos importantes. En esos casos, un slo artculo bien elaborado podra ser suficiente. Lamentablemente, ese no es el caso de la Ley n19.223 que, no obstante se pionera en la regin al abordar expresamente el delito informtico, adolece de muchas deficiencias de forma y de fondo, que me llevan a considerarla como desafortunada.

1.- Una primera reflexin surge en relacin al concepto de delito informtico. De la relacin entre delito e informtica surgen dos tipos de ilcitos, los delitos computacionales y los delitos informticos. Cuando los delincuentes de delitos tradicionales comienzan a utilizar como un medio especfico de comisin a las tecnologas de la informacin, se produce una informatizacin de los tipos tradicionales, naciendo el delito computacional, que en realidad se tratara slo de ilcitos convencionales que ya estn regulados en el Cdigo Penal. Sin embargo, tambin se crean conductas nuevas, no contempladas en los ordenamientos

penales por su especial naturaleza, lo que hace necesario crear nuevos delitos, llamados delitos informticos.

Es as como entendemos por delito informtico a la accin tpica, antijurdica y dolosa cometida mediante el uso normal de la informtica, contra el soporte lgico o software, de un sistema de tratamiento automatizado de la informacin. Por lo tanto, nicamente estaremos ante un delito informtico cuando se atenta dolosamente contra los datos digitalizados y contra los programas computacionales contenidos en un sistema; otros casos parecidos, sern slo delitos computacionales que no ameritan la creacin de un nuevo ilcito penal.

Al respecto, la Ley n19.223 confunde esta distincin y trata como delito informtico a algunos delitos computacionales. Esto tiene como consecuencia, que en esos casos en vez de actualizar el tipo tradicional contenido en el Cdigo Penal, -que habra sido lo correcto- crea una supuesta nueva figura. El problema que produce es comparable con la situacin de considerar como delitos distintos el robo de una lmpara y el de una impresora, pese a que se trata de un mismo delito.

2.- Otra idea surge en relacin al bien jurdico protegido por los delitos informticos. En la mocin presentada al Congreso se indic que se buscaba proteger un nuevo bien jurdico: la calidad, pureza e idoneidad de la informacin en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operacin se obtengan.

Es comn observar en parte de la doctrina mucha confusin para determinar el bien jurdico, porque no se limitan exclusivamente a los delitos informticos, sino que tambin consideran a los computacionales, que al ser delitos convencionales ya tienen un bien jurdico especfico. Por ejemplo, los atentados contra el hardware tienen claramente como bien jurdico al patrimonio.

Ahora bien, como los delitos informticos atentan contra programas computacionales y ciertos datos, es ah donde debemos buscar el bien jurdico. En el caso de los datos digitalizados, no todos merecen proteccin penal, slo aquellos que sean relavantes o importantes. Ese grado de importancia puede ser dado por la naturaleza de la informacin, por ejemplo, nominativa, estratgica o econmica. Por lo tanto, los delitos informticos son pluriofensivos, afectan la intimidad, el patrimonio, la propiedad intelectual, la seguridad, etc.

Y respecto al nuevo bien jurdico creado por la Ley n19.223, es discutible, porque ni el mismo legislador lo entiende con claridad. Citando la opinin del profesor Renato Jijena Leiva, expuesta en el VI Congreso Iberoamericano de Derecho e Informtica, fue inadecuado aludir a la informacin en cuanto tal, sin otorgarle carga o contenido valrico, sin reparar en que no todo conjunto organizado de datos reviste igual importancia. l incluso observ la ambigedad del legislador quien durante la tramitacin seal que al legislar no debe importar el tipo de informacin sino las acciones delictuales para obtenerla.

Agrega que, adems, expresamente se dej de lado la tutela de la intimidad a travs de una proteccin penal de los datos personales, indicndose que la Ley no buscaba sancionar delitos que pudieran ser cometidos utilizando la informacin que contienen los sistemas informticos, especialmente en cuanto afectasen la vida privada de las personas.

Pero donde se aprecia la confusin del legislador con mayor claridad es en el hecho que, si bien se indic a la informacin (en la forma incorrecta que explicamos) como el nuevo bien jurdico, durante la tramitacin se sostuvo que el sistema informtico es un nuevo bien jurdico que se quiere proteger, el cual difcilmente puede asimilarse a otros penalmente protegidos. Es claro el desconocimiento sobre la

delincuencia informtica, por no distinguir dentro del sistema informtico entre el hardware y el software.

3.- Sin perjuicio de que el proyecto original contemplaba penas ms altas que las contenidas en la Ley en vigor, an consideramos que la penalidad es sumamente elevada. Segn el artculo 1, si, por ejemplo, alguien destruye dolosamente un computador, puede recibir como castigo la pena de presidio menor en su grado medio a mximo, es decir, puede tener desde 541 das hasta 5 aos de crcel. En virtud del artculo 2, si un hacker, por ejemplo, ingresa indebidamente a un sistema para conocer informacin sin autorizacin, puede recibir desde 61 das hasta 3 aos de presidio. De acuerdo al artculo 3, si alguien, por ejemplo, graba intencionalmente un virus en un sistema, puede ser castigado desde 541 das hasta 3 aos de presidio. Finalmente, en virtud del artculo 4, podra recibir tambin presidio desde 541 das hasta 3 aos, un operador que d a conocer dolosamente el contenido de la informacin guardada en el sistema informtico, e incluso podra alcanzar hasta 5 aos si la persona es el responsable del sistema.

Sera conveniente recordar que en el proyecto original se contemplaba la facultad del tribunal para sustituir las penas corporales por multas, expresadas en unidades tributarias mensuales, cuando las consecuencias del delito no fueren de especial gravedad. El Director del Instituto de Ciencias Penales de Chile, don Carlos Kunsemuller Loebenfelder se refiri al respecto, a travs de un informe enviado al Congreso durante la tramitacin, sealando: ...consideramos muy positivo el hecho de que se consagre la facultad del tribunal instructor de sustituir la pena... por multa, cuando... .- Creemos que en este tipo de delitos, de caracteres muy particulares, en cuanto al entorno cultural y socio-econmico en que normalmente se habrn de producir y a la tipologa criminolgica de los delincuentes, la privacin de libertad -cuya crisis es por todos reconocida- no parece ser el tipo de sancin ms adecuado, desde un punto de vista poltico criminal. Una pena pecuniaria severa, bien administrada y ejecutada, a travs del

sistema de das-multa, por ejemplo, con fracciones que disminuyan en forma sustancial el nivel de vida del condenado, como asimismo, ciertas formas de trabajo obligatorio, como la prolongacin de la jornada laboral, el trabajo de fin de semana, la ejecucin controlada de determinadas actividades, destinadas a reparar el dao ocasionado... podran operar como alternativas que satisfaran las exigencias de retribucin, prevencin general y especial, sin provocar los males tan conocidos de la pena carcelaria.

4.- Adems, la ubicacin del texto fuera del Cdigo Penal es una desafortunada tcnica legislativa, por lo que lamento que las opiniones de algunos parlamentarios en este mismo sentido no hayan sido escuchadas. Se hizo presente durante la discusin de la ley, ideas tales como, que al tratarse de una legislacin codificada, la tendencia de los legisladores debera fortalecerla y no seguir creando legislaciones penales particulares y especiales que slo sirven para desperdigar la normativa penal existente, lo que dificulta la labor del juez y la defensa de los inculpados. Adems, en la medida que no se incorporen los nuevos delitos que exige la realidad social en el Cdigo Penal, dicho cuerpo legal quedar desadaptado a los tiempos actuales.

En definitiva, pienso que lo ms adecuado habra sido tipificar en el Cdigo Penal los nuevos delitos que surgen del mal uso que se le da a las tecnologas de la informacin y que por sus caractersticas no puedan encuadrarse dentro de los delitos tradicionales. En el caso de los delitos computacionales, es decir, figuras tradicionales informatizadas, no es correcto tratarlas como sinnimos de los delitos informticos. Pero como muchos de estos delitos convencionales no se adaptan a las exigencias de la sociedad de la informacin, se debera haber actualizado y ampliado sus tipos en el Cdigo Penal, por ejemplo, respecto del delito de daos cometido contra el hardware.

5.- Dentro de las mltiples clasificaciones aportadas por la doctrina, creo que las figuras ms comnmente aceptadas son:

a) el sabotaje informtico, es decir, una accin tpica, antijurdica y dolosa destinada a destruir o inutilizar el soporte lgico de un sistema computacional, empleando medios computacionales. Por ejemplo, introduciendo un virus informtico;

b) el fraude informtico o las manipulaciones no autorizadas de datos, que segn Carlos Romeo Casabona, es la incorrecta utilizacin del resultado de un procesamiento automatizado de datos, mediante la alteracin en cualquiera de las fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio de tercero. Por ejemplo, al ingresar datos falsos, manipular programas computacionales con fines ilcitos, o al alterar los datos procesados que salen por los dispositivos perifricos;

c) el espionaje informtico, que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violacin de la reserva o secreto de informacin de un sistema de tratamiento automatizado de la misma. Por ejemplo, interceptando la informacin que circula en lnea a travs de las lneas telefnicas;

d) la piratera informtica o copia ilegal de obras digitales, que consiste en la reproduccin, plagio, distribucin, comunicacin, transformacin, exportacin o importacin de software, sin autorizacin, con o sin nimo de lucro. Por ejemplo, al grabar en el disco duro la copia de un programa sin contar con la licencia de uso respectiva;

e) el acceso no autorizado o hacking directo, que segn los autores nacionales Marcelo Huerta y Claudio Lbano, consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor. Por ejemplo, rompiendo las medidas de seguridad se logra ingresar a la informacin contenida en un sistema del Gobierno o de alguna empresa.

En la Ley n19.223, no se contemplan las figuras de hacking directo o la de fraude informtico. Tampoco se refiere a la copia ilegal de programas, cuyo delito se encuentra tipificado en la Ley n17.336, sobre Propiedad Intelectual, especficamente en dos artculos: el artculo 79 letra a) y el artculo 80 letra b). Es interesante mencionar que en el primer caso, se sanciona con presidio menor en grado mnimo (desde 61 a 540 das) y multa de 5 a 50 unidades tributarias mensuales, al que, sin estar expresamente facultado para ello, utilice obras de dominio ajeno protegidas por la ley de propiedad intelectual, inditas o publicadas, en cualquiera de las formas o por cualquiera de los medios establecidos en el artculo 18 de dicho cuerpo legal. Es decir, slo el titular del derecho de autor del programa o quien est expresamente facultado (normalmente a travs de una licencia de uso) podr utilizar la obra. En los dems casos, se incurrir en las sanciones mencionadas.

A mi juicio, por el tenor del artculo 79 letra a), la utilizacin (por ejemplo, publicando, reproduciendo, adaptando o ejecutando pblicamente la obra) puede ser hecha a ttulo oneroso o gratuito, sin necesidad de reportarle un provecho al infractor, ni tampoco que ste haya tenido nimo de lucro o intencin de perjudicar. Si a ello agregamos que no todas las formas de utilizacin que establece el artculo 18 deben publicitarse al pblico en general (nicamente en caso de publicar o ejecutar la obra), se sanciona como delito de copia no autorizada al que reproduce total o parcialmente un programa, an para fines privados (salvo en los casos excepcionales en que la ley permite la copia sin autorizacin expresa del titular).

Dicho esto, a contrario sensu, la Ley n19.223 contemplara los delitos informticos de sabotaje y espionaje informticos, aunque no de una forma clara. As pues, en el artculo 1, el inciso primero alude a los daos que se puedan cometer contra el hardware, sea destruyndolo o inutilizndolo, por lo que no se tratara de un delito informtico sino que de un delito de daos convencional. Es en el

artculo 3 en donde encontraramos la figura del sabotaje informtico al sancionar al que maliciosamente altere, dae o destruya los datos contenidos en un sistema.

Por su parte, el espionaje informtico se tipificara en el artculo 2 y 4. En este ltimo caso, el tipo es demasiado amplio y no otorga contenido valrico a los datos afectados, dando, a mi parecer, un tratamiento inadecuado.

Como este trabajo ha sido preparado para una instancia no slo nacional, no ahondar en un anlisis especfico del artculado, por lo que me limito a transcribir el texto para finalizar.

Artculo 1.

El que maliciosamente destruya o inutilice un sistema de

tratamiento de informacin o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrir la pena de presidio menor en su grado medio a mximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicar la pena sealada en el inciso anterior, en su grado mximo.

Artculo 2.

El que con nimo de apoderarse, usar o conocer indebidamente la

informacin contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a l, ser castigado con presidio menor en su grado mnimo a medio.

Artculo 3.

El que maliciosamente altere, dae o destruya los datos contenidos

en un sistema de tratamiento de informacin, ser castigado con presidio menor en su grado medio.

Artculo 4.

El que maliciosamente revele o difunda los datos contenidos en un

sistema de informacin sufrir la pena de presidio menor en su grado medio. Si quien

incurriere en estas conductas es el responsable del sistema de informacin, la pena se aumentar en un grado.

En sntesis, el tema de la criminalidad informtica presenta una complejidad elevada, la necesidad de un estudio profundo y la creacin de una regulacin adecuada, que a mi juicio, lamentablemente no ocurri con la Ley n19.223, al extremo de existir algunos profesores partidarios de su derogacin. Esperamos que los legisladores adviertan que el tema no fue bien manejado, para que futuras leyes sobre materias de Derecho Informtico se redacten correctamente.

Santiago, Chile Agosto de 1998.

Das könnte Ihnen auch gefallen