Beruflich Dokumente
Kultur Dokumente
LEY 19.223
Artículo 1°. “El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Artículo 3°. “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de la información, será castigado con presidio menor en su grado medio”.
BIEN JURIDICO
En la discusión legislativa que dio origen a la Ley 19.223 se intentó establecer un bien jurídico
en forma expresa. Éste sería, según la historia de la ley, un nuevo bien jurídico, el “proteger la
calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema
automatizado de tratamiento de la misma, y los productos que de su operación se obtengan”
En el caso de las figuras del Artículo 1º, a las conductas de destrucción e inutilización de un
sistema de tratamiento de información o de sus partes o componentes, y a las conductas de
impedimento, obstaculización o modificación de su funcionamiento, las penas asignadas van
desde 541 días a 5 años. Para el caso que dichas conductas traigan como consecuencia la
destrucción de los datos, la pena asignada va de 3 años y un día a 5 años.
En el caso del Artículo 3º, las conductas de destrucción, daño o alteración maliciosa de los
datos, tienen asignadas penas que van desde los 541 días a los 3 años.
ELEMENTOS OBJETIVOS:
Sujeto activo: aquella persona que comete el delito informático, como los delincuentes, tienen
habilidades para el manejo de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, no
desarrollen actividades laborales que faciliten la comisión de este tipo de delitos
Sujeto pasivo: aquella persona que es víctima del delito informático. Las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de
información, generalmente conectados a otros
Conducta típica:
ELEMENTOS SUBJETIVOS:
“el que maliciosamente”, parte de la doctrina indica que habría dolo directo, ya que hay
conocimiento y voluntad de realizar la conducta maliciosa. Se refiere a sabotear redes y
componentes y como consecuencia de dicho daño, si además altera los datos se aumenta la
pena.
Hay una discusión parlamentaria donde se señala que la persona debería responder civilmente
por su negligencia pero no penalmente, si no tenía malicia de incurrir en esta conducta o causa
penal.
Concurso medial: ·Otra parte de la Doctrina: hay un concurso medial, hay 2 conductas distintas
separables entre sí, pero la conducta constitutiva de espionaje es medio necesario para
realizar el sabotaje, ya q para destruir el sistema 1º hay q acceder. ·La solución es la pena
mayor asignada al delito más grave, y está sería la del sabotaje. _En la 1ª posición sólo es un
delito, y en la 2ª hay 2 delitos diferentes q están en concurso medial porque uno es camino
para el otro
El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del
hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir
piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o
agentes cáusticos en los equipos, etc.).
En este punto podemos decir que los casos en que se han detectado sabotajes causados
mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la
entidad donde funcionaba el sistema y responden, en general, a atentados con móviles
políticos.
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las
conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen,
como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos
información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas
informáticos o telemáticos.
Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos
imaginar - como desenchufar el computador de la electricidad mientras se está trabajando con
él o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el daño que
puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que
debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del
archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más
complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir
gran cantidad de datos en un tiempo mínimo.
Bombas Lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un
plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede
no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de
acuerdo a lo determinado por el programador, es identificado por el programa como la señal
para empezar a actuar.
DERECHO COMPARADO:
Francia: clasificación que distingue el sabotaje de la alteración de datos:
España: EL art 364 nº 2 CP español hace referencia al sabotaje dándole tratamiento de delito
de daños (que toma chile) y que la misma pena se impondrá a quien destruya o altere inutilice
o de cualquier otro modo, destruya los datos o programas ajenos, soportes o sistemas
informáticos.
CASOS CHILENOS:
1) Arrestos en Chile: 6 integrantes de Anonymous fueron localizados y arrestados por la Policía
de Investigaciones de Chile (PDI), ya que se relacionaban con los ataques del grupo de hackers
activistas.
La PDI declaro: "En coordinación con Interpol, partimos de la operación Exposure realizando
varias diligencias policiacas desarticulando al grupo Anonymous Chile". El grupo detenido fue
puesto a disposición por la PDI nombrados "presuntos responsables de ataques DDoS en
páginas web de partidos políticos, instituciones y empresas", con edades de 17 años 2 de ellos
y la otra parte entre 20 y 35 años de edad viviendo en varias partes del estado y precisando la
PDI que son parte del grupo Anonymous.El fiscal de la unidad de Delitos de Alta Complejidad,
Marco Mercado exclamo que la condena a estos actos va entre 5 años y 541 días en la cárcel.
En la detención se obtuvieron Discos duros externos, computadoras y otras unidades de
almacenamiento las cuales están siendo investigadas por detectives de la brigada Ciber-Crimen
en la institución de la policía Chilena.
2) Caso Kino: La Fiscalía Oriente resolvió formalizar por los delitos de estafa y sabotaje
informático en calidad de autor a Hans Foubert Domínguez. Se trata que el 16 de marzo del
2014 aseguró haber ganado un premio de mil millones en el Kino de la Lotería, jugando a
través de la página web, denunciando posteriormente que se negaron a pagar el premio. La
decisión del fiscal, se basó no sólo en la información aportada por la propia empresa que luego
de revisar sus sistemas informáticos concluyó que intentó dolosamente manipular el sistema.
A lo anterior por la PDI se sumó que el imputado realizó “al menos 105 intentos maliciosos de
ingresar una apuesta ganadora, después de cerradas las ventas, luego de realizado el sorteo y
una vez conocidos los resultados, a la base de datos de Lotería.
El fiscal solicitó la aplicación de una pena de 3 años y 1 día de presidio, por tres delitos
informáticos: artículos 1, 2 y 3 de la Ley 19.223. En efecto, se realizó un peritaje a la
computadora que ocupaba el acusado en el Ciber Café, como a su computadora personal. Por
medio de un sofisticado programa, inaugurado en esta ocasión, se logra recuperar diversos
archivos borrados del disco duro de la CPU del Ciber Café. Merece especial atención uno,
consistente en un correo electrónico enviado por el acusado a su pareja en el cual le cuenta:
«estoy borrando unas («weas») que me pueden comprometer en los asuntos
judiciales…», enviado en la tarde del día anterior al que prestó declaración policial. En sus
conclusiones el peritaje señala que: «El computador en cuestión cuenta con las capacidades
técnicas necesarias y los programas adecuados tanto para navegar por Internet como para
efectuar daños a sistemas informáticos». En efecto, se pudo determinar que el disco duro
contenía 24 programas: «… de uso frecuente por los Hackers, Crackers o Criminales
Informáticos».
IV. EL FALLO
Al finalizar la audiencia, la Juez de Garantía dicta su veredicto: Culpable por los delitos N°1, 2 y
3 de la Ley 19.223, Al fijar la pena, la Juez advierte que tratándose de reiteración de delitos
resulta más beneficioso aplicar una pena única conforme al artículo 351 del Código Procesal
Penal. Señala también que lo dispuesto en el inciso cuarto de dicho artículo, es: «una facultad
para el Tribunal» en consideración a que el querellante solicitó una pena superior a la del
fiscal. En atención a ello aplica la pena de tres años y un día de presidio, que es el mínimo de la
escala penal de presidio menor en su grado máximo.