Beruflich Dokumente
Kultur Dokumente
1
LISTA DE ABREVIATURAS
2
TABLA DE CONTENIDO
LISTA DE ABREVIATURAS 2
TABLA DE CONTENIDO 3
INTRODUCCIÓN 5
3
I. La protección penal de la industria telecomunicacional 36
1. Garantía contra interferencias 36
2. Análisis del artículo 36 B letra b) 41
2.1. Tipicidad 41
2.2. Inicio de la acción penal 42
2.3. Objeto material del delito 42
2.4. Sanción 43
CAPÍTULO V: CONCLUSIONES 58
BIBLIOGRAFÍA 62
1. Publicaciones 62
2. Documentos en formato digital 64
3. Tesis 64
4
INTRODUCCIÓN
5
conceptual lo suficientemente amplia y útil como para entender contextualmente la criminalidad
informática que afecta al seguro y debido funcionamiento de las telecomunicaciones.
En el II Capítulo de este trabajo comenzamos con la segunda rama que aquí nos interesa y
que es también parte integrante del DNTIC; se trata del trascendente sector de las
telecomunicaciones y su regulación conjunta. Con el objeto de aportar claridad y un marco
conceptual basal operativo, es que se abordará primero el concepto de telecomunicaciones, para
luego, ofrecer algunas líneas acerca de la evolución histórica e importancia en el medio nacional
de las telecomunicaciones, yendo hacia el final del Capitulo a la tipología que la LGT realiza de
los servicios de telecomunicaciones. Clasificación esta última de capital importancia, toda vez
que son estos servicios y del modo como la Ley los clasifica y define, el objeto material del
delito de lo que se ha denominado el “hurto de servicios de telecomunicaciones”
El Capítulo III por su parte, es la síntesis del Derecho penal y las telecomunicaciones, o
como aquí se va a razonar, la fusión del llamado fenómeno de la criminalidad informática (en
cuya base se encuentra el Derecho pena informático) y el sector de las telecomunicaciones. Desde
la perspectiva de la protección penal de las telecomunicaciones, iniciaremos con una breve
referencia del principio de garantía contra interferencias, para luego detenernos en sus
manifestaciones concretas, a saber, los literales del art. 36 B de la LGT. Revisaremos a este
respecto el actual estado de la LGT en cuanto a la criminalidad que afecta a las
telecomunicaciones, y como ha ido evolucionando en su engrosamiento de figuras penales a lo
largo de estos decenios. Sin perjuicio de que realizaremos una breve referencia de cada uno de los
cuatro literales que posee el citado art. 36 B, vamos a detenernos con especial dedicación en su
literal b), que, a priori, es la figura que mejor y más posibilidades tiene de absorber
adecuadamente la conducta de quien “hurta” servicios de telecomunicaciones.
El Capítulo IV por su lado, comienza con algunas precisiones terminológicas y la
pertinencia del uso de la expresión hurto como la mejor forma de describir jurídico-penalmente la
conducta de quien accede por medios ilegítimos a un servicio de telecomunicaciones, para
posteriormente, iniciar la tarea interpretativa de subsunción de la conducta antes descrita. Tres
son los delitos que con tal finalidad se analizaran; el primero de ellos será el hurto simple del art.
432 CP, en segundo lugar se analizará el literal c) del art. 36 B de la LGT, para por último
terminar examinando el literal b) del mimo art.
Los riesgos en la interpretación penal son, por cierto, siempre latentes, de ahí que a fin de
prevenirnos de una interpretación analógica en contra del reo es que analizaremos las dos teorías
que, por vía de autoridad, hoy han sido ampliamente recepcionadas y seguidas. Revisaremos en
consecuencia las teorías de Claus ROXIN y Günther JAKOBS, quienes, a través de directrices más o
menos generales, han delineado las aéreas de interpretación todavía permitida (no analógica), de
aquella prohibida (analógica en contra del reo), sometiendo al tamiz de estas teorías la figura penal
más relevante y con mayor probabilidad de tipicidad.
6
Ya al término de este trabajo, no ha parecido pertinente y conveniente esbozar algunos
comentarios acerca del Proyecto de Ley Boletín 3083-07 actualmente en segundo trámite
constitucional, y que busca “modificar el Código Penal con el objeto de recepcionar, en los tipos
penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática”.
La Propuesta, argumenta entra otras cosas la inclusión de un art. 470 bis al CP, que sancione
expresa y especialmente la “obtención indebida de servicios de telecomunicaciones”. La evidente
relación de este trabajo con la propuesta del Ejecutivo ha sido suficiente razón para su inclusión
en el esfuerzo que a continuación se emprende.
7
CAPÍTULO I: DERECHO INFORMÁTICO Y CRIMINALIDAD INFORMÁTICA
Pareciera que para nadie hoy resulta extraño que la informática, entendida como el
conjunto de técnicas destinadas al tratamiento lógico y automático de la información 1, deba
aparecer revestida de una serie de reglas y pautas que permitan asegurar y garantizar su correcto
uso y funcionamiento. Pero si ello es así, no podrá entonces tampoco ser motivo de extrañez la
necesaria interrelación que hoy despliegan la informática y el Derecho, y es que este último
aparece prontamente legitimado como el instrumento y sistema capaz de proporcionar las reglas y
pautas necesarias para el completo y seguro desenvolvimiento de la informática 2. Nace así el
“Derecho Informático”. Pero el Derecho Informático no es, como podría pensarse, sencillamente
el producto de la interrelación entre el Derecho y la informática. No es, primero, una relación
sencilla por cuanto los puntos de contacto entre ambos saberes son múltiples y de compleja
proyección; no es, si se quiere, una mera combinación, es propiamente una integración. Tal
integración da cuenta de un nuevo campo de estudio, que, en puridad, no es abarcable únicamente
por el Derecho, ni por la informática. Además, y a raíz de esta integración, se evidencian nuevos
campos de estudio –entre otras cosas– institutos propios de esta nueva disciplina, tales como el
contrato electrónico o el delito informático, que funden en sí mismos la integración disciplinaria
Derecho e informática.
En segundo lugar, no es tampoco un puro y único producto, ello fundamentalmente por
cuanto del diálogo permanente entre Derecho e informática puede surgir una técnica auxiliar
diversa, de carácter instrumental a las Ciencias jurídicas y perfectamente diferenciable del
Derecho Informático, a saber: la Informática Jurídica3ˉ4.
1
“La palabra «informática» proviene de «información» y de «automática», y sirve para designar el
tratamiento y manejo de la información por medio de computadores”. MAGLIONA MARKOVICTH, C. Y LÓPEZ MEDEL,
M. Delincuencia y fraude informático Derecho comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago,
1999, p. 19.
2
Relativo a la legitimidad y eficacia del Derecho para intervenir en este ámbito puede verse HERRERA
BRAVO, R. “Ciberespacio, Sociedad y Derecho”, en Revista Chilena de Derecho Informático, Universidad de Chile,
Volumen Nº 3, 2003, p. 170 y ss.
3
Cfr. HERRERA BRAVO, R. NÚÑEZ ROMERO, A. Derecho informático. Ediciones Jurídicas la Ley, Santiago,
1999, p. 30. De idéntico parecer puede consultarse PEÑARANDA QUINTERO, H. “El Derecho Informático como rama
autónoma del Derecho. Naturaleza jurídica del Derecho informático”, en A.A.V.V.: Derecho y Tecnologías de la
Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002, p. 70.
4
A su turno, cabe precisar que la Informática Jurídica es, tal y como se advirtió, una noción diversa a
Derecho Informático, y que puede ser definida como una “Técnica que tiene por finalidad almacenar, ordenar,
procesar, y entregar, según un criterio lógico y científico, todos los datos jurídicos necesarios para documentar o
8
Enseguida, y ya habiéndonos introducido en la materia, será preciso a fin de avanzar de
forma ordenada y clara, inquirir primero, el origen de la noción Derecho Informático para, luego,
definirla, deteniéndonos en la vertiente penal del Derecho Informático, a saber, el Derecho penal
Informático, donde nos ocuparemos especialmente del Delito Informático, instituto jurídico éste
que nos proporcionará un sostén teórico lo suficientemente completo como para poder entender la
criminalidad informática asociada a las telecomunicaciones.
Hoy es un lugar común entre los autores, afirmar que el Derecho Informático surge como
consecuencia de la aplicación y desarrollo de la informática 5. Ergo, la informática, y su
vertiginoso progreso, integra la conditio sine qua non de existencia del Derecho Informático.
Pero la informática, a su vez, sobrepasa por mucho el mero “dato” causal, es en realidad un
fenómeno, es la consecuencia lógica del advenimiento de la sociedad tecnológica o “sociedad de
la información”6. Desencadenará este fenómeno la irrupción de la primera computadora
electrónica en el año 1946, “comienza allí la carrera de las computadoras” 7, de ahí en más se
comenzará a hablar de generaciones de computadores para diferenciar las renovaciones
tecnológicas que se van produciendo8.
Siendo este el panorama, ya hacia fines de la década del sesenta, previa utilización
comercial de los computadores, surgen las primeras inquietudes en orden a normar el fenómeno
informático, ofrecer un tratamiento normativo especial y, en definitiva, hacer frente a los variados
problemas que, a la sazón, va generando el desarrollo informático 9. El Derecho Informático nace
entonces como el principal instrumento regulador –y modulador– de la sociedad de la
información. Surge, temporalmente, como una segunda vertiente entre la interrelación Derecho e
informática. La informática jurídica, configuradora de la primera interrelación disciplinaria
proponer la solución al problema de que se trate”. Destacan así su carácter instrumental y auxiliar de las ciencias
jurídicas. HERRERA Y NÚÑEZ: Op. cit., p. 36.
5
Por todos, PEÑARANDA: Op cit., p. 71.
6
Tal y como señala HERRERA BRAVO, definir una sociedad de la información plantea más de una dificultad,
no obstante ello, “en Chile la sociedad de la información es concebida como un «sistema económico y social donde
la generación, procesamiento y distribución de conocimientos e información constituye la fuente fundamental de
productividad, bienestar y poder», según señala un informe de la Comisión de Nuevas Tecnologías de Información y
Comunicación, recibido por el Presidente de la República en 1999, y utilizado como base para el diseño de la actual
política informática del país”. Comisión presidencial de nuevas tecnologías de información y comunicación, “Chile:
Hacía la sociedad de la información”, Santiago, 1999, p. 15, citado por HERRERA BRAVO, R. Op. cit., p. 57.
7
CARRASCO BLANC, HUMBERTO R. Contratación electrónica y Contratos informáticos, Ediciones Jurídicas
la Ley, Santiago, 2000, p. 30.
8
Es así como desde enero del año 2006 es posible hablar de una sexta generación de computadores que
tienen su origen en el lanzamiento que Intel realizara del microprocesador Intel Core Duo.
9
Cfr. HERRERA Y NÚÑEZ: Op. cit., p. 57.
9
Derecho/informática no ha tenido, por su propia naturaleza (instrumento auxiliar) y su objeto
(antecedentes jurídicos) la misma preocupación, estudio y desarrollo que hoy posee el Derecho
Informático. Pero este mayor interés que desde su origen alcanza al Derecho de la informática no
es ni pudo ser azaroso. Esta mayor notoriedad puede ser explicada por la particular novedad de
los conflictos que el Derecho Informático plantea y su especial trascendencia económica y social.
En un contexto donde la información, pero más precisamente, su tratamiento automatizado,
constituye una variable y base de generación de todo un sector económico que se desarrolla con
enorme dinamismo y vértigo, los problemas que enfrenta el Derecho sobrepasan por mucho la
obligada adaptación de la técnica legislativa o el necesario ejercicio interpretativo de “recepción”
de las nuevas categorías jurídicas que el desarrollo tecnológico impone al sistema jurídico. Los
problemas que el Derecho Informático enfrenta tienen, por la propia naturaleza de su objeto,
especial trascendencia y proyección en vastas áreas de la economía. Sin ir demasiado lejos puede
pensarse en el tratamiento legal que deba darse a la red Internet. ¿Debe ser regulada?, ¿qué
aspectos?, ¿qué tipo de responsabilidades deben consignarse? tópicos todos que han dado origen
a una nutrida discusión, donde el factor económico no ha podido quedar fuera de las
consideraciones de fondo10.
Con todo, tenemos hoy un Derecho Informático que se “encumbra” fortalecido y con
áreas propias de su conocimiento y que, como se verá enseguida, suma razones a fin de ser
considerada una rama jurídica autónoma.
10
Algunas de estas consideraciones con ilustrativos ejemplos pueden verse en HERRERA: Op cit., pp. 172 y
173.
11
TÉLLEZ VALDÉS, J. Derecho Informático. Universidad Nacional Autónoma de México, México, 1991, p.
14, citado por MAGLIONA Y LÓPEZ: Op. cit., p. 27.
10
refiere?, ¿son principios propios del Derecho Informático?, ¿cuáles son estos principios?, ¿cómo
se llega a ellos?
Otro de los autores que formula un concepto de Derecho Informático es SUÑÉ LLINAS,
para quien el Derecho de la informática lo conforman “el conjunto de normas reguladoras del
objeto informático o de problemas directamente relacionados con la misma” 12.
Pero no es sólo en el ámbito internacional donde se formulan definiciones, también en el
ámbito nacional hay quienes ofrecen su propia conceptualización. Es el caso de VERA
QUILODRÁN, quien, en sus propias palabras, formula un concepto amplio. Entiende este autor por
Derecho Informático “el conjunto de normas y estudios jurídicos destinados a hacer frente a los
variados problemas que ha producido el desarrollo de la informática en la vida privada y social
del hombre”13. Es ésta una definición amplia y marcadamente teleológica, ello toda vez que
integra ya en su propia definición el fin que, a juicio del autor, persigue –o debe perseguir– el
Derecho de la informática, esto es, hacer frente a los “problemas que ha producido el desarrollo
de la informática”.
Como puede advertirse ya de los tres conceptos precitados, los elementos que deben
integrar una correcta definición difieren, no obstante ello, contrasta esta disparidad con la
prácticamente unanimidad de criterio entre los autores en orden a entender la informática como
objeto del Derecho, rescatando este aspecto como elemento central de cualquier definición que de
Derecho Informático se pretenda.
Pero la diferencia de opiniones entre los autores se encuentra aún lejos de agotarse en la
sola disparidad de enfoques en torno a la definición del Derecho Informático. Muestra de ello es
la discusión a la que ha dado origen la pregunta que interpela por la autonomía del Derecho
Informático y si éste es o no capaz de configurar una nueva rama del Derecho.
En el medio nacional JIJENA LEIVA reconocerá muy tempranamente al Derecho de la
informática como una nueva rama del Derecho, pero no se limitaba a ello sino que situará a esta
nueva rama por encima de la clásica separación entre Derecho público y Derecho privado.
Sostendrá este autor que, “Si bien es cierto hay quienes distinguen entre un derecho privado y un
derecho público de la informática, también nos inclinamos por la tesis de concebir a esta nueva
rama jurídica por encima de la tradicional dicotomía, fundamentalmente porque su problemática
es interdisciplinaria y se manifiesta en ambos ámbitos”14.
En la misma línea se enrola PEÑARANDA, quien ve en el Derecho Informático una rama
autónoma y “atípica”, por ende incapaz de inscribirse en la tradicional dicotomía del Derecho
público y privado. A juicio de este autor concurren en el Derecho informático las bases que
12
HERRERA Y NÚÑEZ: Op. cit., p. 57.
13
VERA QUILODRÁN, A. Delito e informática, la informática como fuente del delito. Ediciones Jurídicas la
Ley, Santiago, 1996, p. 37.
14
JIJENA LEIVA, R. La protección penal de la intimidad y el delito informático, Editorial Jurídica de Chile,
Santiago, 1992, p. 21.
11
sustentan a una rama jurídica autónoma, esto es: (i) una legislación específica; (ii) estudio
particularizado de la materia; (iii) investigaciones, doctrina y, (iv) instituciones propias que no se
encuentren en otras áreas del Derecho15.
Pero esta postura no es uniforme y no son pocos los legítimos contradictores. Es el caso p.
ej., de VERA QUILODRÁN para quien el Derecho Informático “A. carece de especificidad… B. La
mayoría de sus objetos comprende materias pertenecientes a otras ramas del derecho…” y, C. le
es atribuible todavía “la falta de autonomía científica”16ˉ17.
Finalmente existen también a la fecha posiciones más prudentes, que se orientan por
prorrogar un estado de definición a fin de apreciar con claridad la formación de una nueva rama
del Derecho. Es el caso de los abogados HERRERA Y NUÑEZ para quienes “el fenómeno
informático no se basta de las ramas tradicionales para ser abordado, y que el Derecho de la
informática goza de elementos que aún están en periodos de desarrollo y definición, pero que no
obstante ello, le podrían dar autonomía en el futuro”18.
Aunque estas doctrinas tienen todas la virtud de contribuir al desarrollo del Derecho
Informático mediante una escrupulosa reflexión, que permite definir qué es el Derecho de la
informática y cómo debe entenderse, parece todavía aconsejable aguardar para la proclamación
de una nueva rama del Derecho, al menos hasta que el foro especializado alcance algún grado de
consenso suficiente en este sentido, y algunos de los institutos jurídicos propios del Derecho
informático (tales como el documento electrónico, el contrato electrónico, el delito informático,
entre otros) puedan finalmente dar origen a una legislación más o menos unificada –
deliberadamente o no– en torno a un único soporte, esto es, el fenómeno informático.
Introducimos estas líneas con las desalentadoras, pero acertadas palabras de VERA
QUILODRÁN, quien escribe: “allí donde hay hombres, antes o después surge el delito” 19, y ello se
ha probado así sobradamente a lo largo de la historia. Luego, siendo el hombre quien crea e
impulsa el desarrollo de la informática, no puede sino ser el mismo, mediante su accionar
15
Cfr. PEÑARANDA: Op cit., pp. 72 y ss.
16
VERA QUILODRÁN: Op cit., pp. 46 y 47.
17
Entiende este autor, en definitiva, que son las distintas ramas del Derecho (suficientemente asentadas y
reconocidas v. gr., Derecho Civil, Derecho Penal, Comercial, entre otras), las que deben recoger, solucionar y regular
las nuevas situaciones que la informática plantea.
Es particularmente relevante esta posición por cuanto, y aunque no existe una declaración formal explícita
que así lo reconozca, parece ser la posición doctrinal que inspira el mensaje Nº 13-348 con el que se inicia un
proyecto de ley que modifica el Código Penal, con el objeto de “recepcionar”, en los tipos tradicionales, nuevas
formas delictivas surgidas a partir del desarrollo de la informática. MENSAJE DEL EJECUTIVO, Boletín Nº 3083-07,
actualmente en segundo trámite constitucional.
18
HERRERA Y NÚÑEZ: Op. cit., p. 61.
19
VERA QUILODRÁN: Op. cit., p. 53.
12
consciente, quien le dé un uso delictual o fraudulento. Tal y como señala MAGLIONA Y LÓPEZ “la
criminalidad mediante computadores se manifestó en un principio con los computer hackers,
debido a ellos se empezó a cuestionar la seguridad de los sistemas informatizados de tratamiento
de la información (...)”20. Hoy, sin embargo, la utilización fraudulenta de los computadores es un
mal extendido que avanza a la par del desarrollo informático y en tensión permanente con la
legislación vigente. El fenómeno informático delictual, pero, más precisamente, sus medios
comisivos, se encuentran en permanente transformación e innovación, sea para minimizar las
probabilidades de responsabilidad, sea para escapar de su tipicidad21. Corre aquí el Derecho con
manifiesta desventaja; es el viejo Derecho (penal) y sus tradicionales categorías jurídicas, contra
el uso fraudulento de las nuevas tecnologías y su vertiginoso desarrollo.
Con todo, es el Derecho, y su limitada capacidad de reacción –y de prácticamente nula
anticipación– quien ha debido enfrentarse a la utilización abusiva de la informática. Surge así el
Derecho Penal Informático. El Derecho Penal Informático va entonces a ocuparse del fenómeno
conocido como la “criminalidad informática”22, continente dominado fundamentalmente por el
delito informático.
20
MAGLIONA Y LÓPEZ: Op. cit., p. 33.
21
Para hacer frente a esta realidad es que el Derecho, en la tipificación de delitos, recurre a un técnica
legislativa cada vez más comprensiva o directamente no limitativa de los medios comisivos en lo que a delitos
informáticos se refiere.
22
Coincido con la exposición que MAGLIONA Y LÓPEZ realizan en esta materia, para quienes la expresión
“criminalidad informática” refleja un fenómeno amplio, comprensivo tanto de aquellos delitos donde el computador
es el medio o instrumento de comisión del hecho, como asimismo aquellos donde aquel es el objeto de la agresión
(programas, datos almacenados). Pero también entienden los autores –siguiendo la doctrina española– que no sólo las
conductas ya tipificadas, sino también aquellas que se relacionan con las funciones del computador, y que merezcan
ser penalizadas en virtud de consideraciones de lege ferenda, integran la nueva criminalidad informática. Cfr.
MAGLIONA Y LÓPEZ: Op. cit., p. 36.
13
“fenomenológico” que realza los medios, el fenómeno: la informática y su criminalidad23. Con
ello se continúan afectando los tradicionales bienes jurídicos (propiedad, intimidad, fe pública)
tutelados por el Derecho, pero ahora mediante novadas, modernas e inclusive “atípicas” formas
de comisión.
Pero este enfoque fenomenológico ha sido criticado en nuestro medio por LONDOÑO, para
quien los medios o formas de comisión de los bienes jurídicos interesan “sólo en un segundo
nivel, cuando se trata de superar problemas técnicos de construcción de los tipos, o bien de
asumir decisiones de política criminal”24.
Aun cuando se pueda estar de acuerdo con el profesor LONDOÑO, cabe hacer presente que
ello no es óbice para entender al Derecho Penal Informático como un Derecho penal especial o
una sub rama dentro del Derecho penal. Habría que admitir, es cierto, que se estaría configurando
un derecho especial de carácter punitivo sobre la base de consideraciones formales (los medios
comisivos), pero unidos todos, por un factor sustantivo que le otorga unidad y cohesión material,
estos es, la informática y su criminalidad. Pero además no son los medios de comisión sólo un
elemento de “segundo nivel”, toda vez que son precisamente éstos medios los componentes más
“escurridizos” a la hora de encuadrar su disvalor en el respectivo tipo penal (subsunción). Siendo
ello así, subsumir la forma de ejecución del acto dentro del tipo penal concurrente, pasa a ser una
ocupación de primer y no de segundo nivel.
Si se han compartido estos fundamentos cabra entonces hablar de un Derecho Penal
Informático y predicar de él su especialidad; obtenida de los novados e informatizados medios de
comisión de los llamados delitos informáticos.
23
Este modelo “fenomenológico” nace con la Ley Godfrain de 1988 en Francia, enfoque que cinco años
más tarde guiará el proceso legislativo de la Ley N° 19.223 que tipifica figuras penales relativas a la informát ica.
Mensaje del Ejecutivo, Boletín Nº 3083-07, actualmente en segundo trámite constitucional, p. 3.
24
LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite
Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo,
2004, p. 174.
25
Siguiendo a ROMEO en lo sucesivo se hablará de Delito Informático para designar una multiplicidad de
conductas ilícitas y no una sola de carácter general. Se hablará de delito informático para referirse a una de estas
modalidades en particular. ROMEO CASANOVA, C. M. Poder Informático y Seguridad Jurídica, Editorial Fundesco
1987, citado por HUERTA MIRANDA, M. Y LIBANO MANZUR, C. Delitos informáticos, 2ª ed., actualizada, Editorial
Jurídica ConoSur, Santiago, 1998, p. 111.
14
electrónico. Pero esta unanimidad es prontamente abandonada y se quiebra ante la multiplicidad
de enfoques que ha recibido ya la propia conceptualización de Delito Informático. Interesa aquí
por cuanto tal definición (o demarcación) se encuentra en la base conceptual del desarrollo de
este proyecto y, como se ha dicho anteriormente, proporcionará una base jurídica-teórica lo
suficientemente completa como para entender la criminalidad informática asociada al sector de
las telecomunicaciones.
Siendo ello así convendrá en esto detenerse.
26
HUERTA MIRANDA, M. Y LIBANO MANZUR, C: Op. cit., p. 111.
15
2. Breve revisión a algunos conceptos de Delitos Informáticos
27
BROWN, P. “Los delitos informáticos en el ciberespacio”, en XIV Congreso Latinoamericano, VI
iberoaméricano y II Nacional de Derecho Penal y Criminología. Valparaíso, 2002, p. 200.
28
Esta situación ha sido notada y duramente criticada por la doctrina nacional a propósito del art. 1º de la
Ley Nº 19.223 que prescribe: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o
sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en
su grado medio a máximo (…)”. En palabras de JIJENA LEIVA: “Considera [este artículo] como delitos informáticos
el daño de los soportes físicos, de los fierros o hardware, de las partes o componentes del sistema (por ejemplo,
introducir un “clip” por la unidad de diskette), lo que es absurdo y en ningún otro país se ha considerado como delito
informático, ya que se trata de un delito común de daños”. JIJENA LEIVA, R. “Delitos Informáticos, Internet y
Derecho”, en Delito, pena y proceso: Libro en homenaje a la memoria del profesor Tito Solarí Peralta, Pontificia
Universidad Católica de Valparaíso Facultad de Derecho, Luís Rodríguez Collao (Coor.), Editorial Jurídica de Chile.
2008, p. 157.
29
HUERTA Y LIBANO: Op. cit., p. 116. La negrita se ha añadido.
30
Este error, empero, fue manifiesto en los legisladores de la Ley Nº 19.233, donde la Comisión de
Constitución y Legislación de la Cámara de Diputados en su segundo informe afirmaba: “el sistema informático es
16
Enseguida, quien también aporta un concepto, ampliamente recogido en la doctrina del
área, es el mexicano TELLÉZ VALDÉS quien conceptualiza estos delitos como: “conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como medio o fin” 31. A su turno, la
Organización para la Cooperación y Desarrollo Económico (OCDE) ofrece una definición según
la cual es delito informático “toda conducta ilegal, no ética o no autorizada, que involucra un
proceso automático de datos y/o la transmisión de datos”32.
Estas definiciones no parecen contribuir, al menos teóricamente, a dilucidar el problema
de definir los delitos informáticos, y, además, no establecen con claridad los efectos susceptibles
de punibilidad toda vez que no se referencia la necesidad o no de resultados y su valoración.
Por fin, los autores nacionales HERRERA Y NÚÑEZ y luego de una amplia revisión a las
definiciones de Delito Informático obrados en la literatura nacional e internacional, ofrecen el
suyo en los siguientes términos: “toda conducta que revista características delictivas, es decir,
sea típica, antijurídica y culpable (preferentemente dolosa), y que atente contra el soporte lógico
de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a
través del uso natural de las tecnologías de la información, y el cual se distingue de los delitos
computacionales o tradicionales informatizados”33. Esta definición tiene, por lo pronto, la virtud
de reseñar claramente el objeto del delito –distinto del bien jurídico protegido–, esto es, “el
soporte lógico de un sistema de procesamiento de información” e incorpora además una
pertinente distinción que tempranamente introdujera JIJENA LEIVA y que aquí se comparte, a
saber, aquella que distingue entre delitos computacionales (o informatizados) y los delitos
informáticos. Este autor distingue entre delitos computacionales y delitos informáticos
propiamente tales, siendo los primeros “todas aquellas hipótesis delictivas que admiten ser
encuadradas dentro de los tipos tradicionales, ya que en ellas los medios informáticos sólo han
sido una específica herramienta de comisión”, mientras que los segundos “requieren una
configuración distinta, en consideración a las particularidades que ellos envuelven” 34. Más
adelante este autor referirá cuál es a su juicio el Delito Informático, entendiéndolo como “los que
un nuevo bien jurídico que se quiere proteger, el cual difícilmente puede asimilarse a otros penalmente protegidos”.
Citado por JIJENA LEIVA. Delitos Informáticos, Internet y Derecho…, Op. cit., pp. 152 Asimismo en la presentación
de la Ley Nº 19.223 se afirmó que dicha ley tiene por finalidad “proteger este nuevo bien jurídico que ha surgido con
el uso de las modernas tecnologías computacionales, la calidad, pureza e idoneidad de la información en cuanto tal,
contenida en un sistema de tratamiento automatizado de la misma y de los productos que de su operación se
obtenga”. Boletín Oficial Nº 412-07, de la Honorable Cámara de Diputados y Senado de Chile. Historia de la Ley
19.233, sesión 19ª, martes 16 de julio de 1991, p. 1904.
31
TÉLLEZ VALDÉS, J. Derecho informático. Editorial McGraw-Hill, México, 1996, p. 104.
32
GUTIÉRREZ PRIETO, H. Derecho y ciberespacio, un primer enfoque. Disponible en Internet
http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf (28 de junio de
2010). p. 12.
33
HERRERA Y NÚÑEZ: Op. cit., pp. 218 y 219. Cursivas en el original.
34
JIJENA LEIVA. La protección penal de la intimidad…, Op. cit., p. 84.
17
atentan contra el soporte lógico informático, esto es, software o programas y datos o
información”35.
Este último enfoque aquí es compartido por cuanto destaca suficientemente las
particularidades del Delito Informático sobre la base de la naturaleza física del “objeto material”
del delito, toda vez que se trata de “impulsos electromagnéticos, de bienes intangibles o
inmateriales, no apropiables o aprehensibles físicamente, que no son de aquellas cosas corporales
muebles susceptibles de apoderamiento y que puedan serle privadas permanentemente a la
víctima, lo que obsta para que se configuren delitos tradicionales (…)” 36. Por cierto, no todo
ataque al soporte lógico ha de ser sancionado penalmente, será pues preciso distinguir los ataques
más graves y reservar sólo para aquellos casos el recurso penal (ultima ratio).
Pero este enfoque empero, se construye sobre la base de una consideración básica, que
sirve de guía y directriz interpretativa en la reflexión de la criminalidad informática, esto es, el
bien jurídico protegido.
A ello a continuación se le dedican unas líneas.
35
JIJENA LEIVA. “Delitos Informáticos, Internet y Derecho”…, Op. cit., p. 151.
36
Ibíd., p.152.
37
Cfr. MAGLIONA MARKOVICTH, C. Y LÓPEZ MEDEL, M. Delincuencia y fraude informático Derecho
comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago, 1999, p. 63.
38
Cfr. HUERTA Y LIBANO: Op. cit., p. 117.
18
formas de comisión del Delito Informático39. Se inscribe recientemente nuestro país en esta
tendencia con el proyecto de ley Boletín Nº 3083-07, actualmente en segundo trámite
constitucional, que busca “recepcionar”, en los tipos tradicionales, nuevas formas delictivas
surgidas a partir del desarrollo de la informática.
Pese a ello, tal y como señalan HUERTA Y LIBANO40, nuestro país con la Ley Nº 19.233
introdujo una novedad de carácter mundial en cuanto al bien jurídico protegido en los delitos
informáticos, puesto según se argumentó, se trata de proteger “la calidad, pureza e idoneidad de
la información en cuanto tal, contenida en un sistema de tratamiento automatizado de la misma y
de los productos que de su operación se obtenga”. Esta formulación es a lo menos desafortunada,
cuyas críticas han alcanzado notoriedad y que aquí sólo se resumen. Primero, no se distingue el
tipo de información afectada, sino que se engloba a toda la “información en cuanto tal”
otorgándosele así a todo conjunto organizado de datos la misma importancia y protección penal,
en circunstancias que debió distinguirse la naturaleza de los datos procesados. Segundo, bajo esta
concepción de bien jurídico, como se dijo, se comprenden los atentados contra todo el sistema
informático, incluido el soporte físico (los fierros). Finalmente, es este enfoque vago e impreciso
en sus propios términos, puesto ¿cuál es el bien jurídico protegido, la información en cuanto tal o
la totalidad del sistema informático, incluido el hardware?41
Así las cosas y siguiendo una doctrina que parece gradualmente imponerse, es posible
afirmar que los delitos informáticos no son propiamente “nuevos delitos”, sino más bien nuevas
formas de ejecutar las conductas típicas para atentar contra bienes jurídicos tradicionales
(propiedad, intimidad), por lo cual, parece razonable seguir la tendencia Latinoamericana que
busca la ampliación de los tipos tradicionales a fin de absorber el disvalor de la conducta
criminógena. Ello, sin embargo, no es óbice para que a la luz del fenómeno informático y su
criminalidad asociada, se reflexione sobre la posibilidad de configurar un nuevo objeto de
protección al modo de bien jurídico, que contemple a la informática y su seguridad como un bien
digno de tutela penal y jurídica en general42. El caso de nuestra legislación informática, por cierto
no deja de ser ilustrativo, en cuanto parece haber sido este el razonamiento que inspiró al
legislador de la ley 19.233, pero que, fruto de un desconocimiento técnico y la falta de una
comprensión integra del fenómeno informático produjo en definitiva, que el bien jurídico
39
Cfr. HUERTA Y LIBANO: Op. cit., p. 117.
40
Ibíd., p. 119.
41
Cfr. HERRERA Y NÚÑEZ: Op. cit., pp. 223.
42
Una opinión similar es la de los autores MAGLIONA Y LÓPEZ para quienes “del nacimiento de esta nueva
tecnología, es acertado señalar que ésta proporciona nuevos elementos para atentar contra bienes ya existentes, sin
embargo han ido adquiriendo mayor importancia nuevos bienes, como sería la calidad, pureza e idoneidad de la
información en cuanto tal y de los productos que de su operación se obtenga; la confianza en los sistemas
informáticos; nuevos aspectos de la propiedad, en cuanto ésta recaiga sobre los programas computacionales, sobre la
información personal registrada o sobre la información nominativa”. MAGLIONA Y LÓPEZ: Op. cit., p. 66.
19
pretendido termine abriendo las puertas al siempre hambriento Derecho penal y que, peor aún, no
coincida consecuencialmente el objeto de protección de la norma con el fin de la misma.
Por último, la creación suficientemente clara, limitadora y orientadora de un bien jurídico
protegido en los delitos informáticos haría coincidir el objeto material del delito –entendido
según se señaló, como aquellos bienes intangibles o inmateriales, no apropiables físicamente–
con el bien jurídico protegido, una cuestión que, sin embargo se ha probado no coincidir en la
Ley Nº 19.233, por lo cual, no cabe por ahora confundirlos.
Lo cierto es que toda la discusión doctrinal que envuelve al Delito Informático, si quiere
ser provechosa y capaz de influenciar positivamente el espíritu legislativo y trabajo
jurisprudencial, debe por fin ser orientada y reconducida a la legislación vigente. Interesará
entonces considerar el elemento tipicidad, toda vez que es éste la conditio sine qua non en lo que
a responsabilidad penal se refiere. Luego, fuerza es detenerse en el principio del cual deriva la
tipicidad, hablamos del principio de reserva o legalidad.
Como es sabido, una de las tantas conquistas que aparejara la Revolución francesa es pues
el principio de legalidad que, en su expresión latina reza; nullum crimen, nulla poena sine lege43.
Es la filosofía liberal de la ilustración la que da lugar a la concreción de uno de los más básicos
principios limitativos del poder punitivo, a saber, no hay delito ni pena sin que una ley
previamente los establezca. A renglón seguido, el principio de legalidad en materia penal no es
sólo una exigencia de seguridad jurídica, sino además, de garantía política, en cuanto el
ciudadano no podrá verse sometido a penas que no admita el mismo en virtud de un principio de
representatividad44, es en suma un postulado eminentemente limitativo del poder estatal. Siendo
este su carácter, hoy el principio de legalidad ha pasado a ser universalmente aceptado y ha
recibido un reconocimiento normativo expreso en todas las constituciones modernas.
43
La plasmación normativa de esta conquista quedó registrada en el art. 8 de la Declaración de Derechos del
Hombre de 26 de agosto de 1789 y de la Constitución de 3 de septiembre de 1971.
44
Cfr. Mir Puig, S. Derecho Penal Parte General. Quinta edición. Editorial Reppertor. Madrid, 2002, p. 76.
20
del Derecho penal es la ley propiamente tal, esto es, aquella dictada conforme al procedimiento
que para tales efectos prevé la CPR (arts. 65-75). Por tanto, el principio de legalidad excluye la
posibilidad de que fuentes del Derecho generalmente aceptas en otras ramas del ordenamiento,
como la costumbre, la ley del contrato o la jurisprudencia puedan crear delitos o penas, asimismo
quedan excluidos otras fuentes reguladoras de inferior jerarquía a la ley, tales como los decretos
supremos, los reglamentos y las ordenanzas45.
45
Cfr. POLITOFF, S. MATUS, JP. RAMÍREZ, C. Lecciones de Derecho Penal Chileno Parte Especial, Editorial
Jurídica de Chile, Santiago, 2003, p. 94.
21
de los tipos penales tradicionales no logran captar adecuadamente las nuevas técnicas
informatizadas de ataques jurídicos, parece ser la analogía una tentación difícil de sortear a fin de
salvar eventuales “lagunas punitivas”; por otro lado, el ánimo de punición muchas veces tiende a
instigar el rebasamiento de mandatos constitucionales y legales, así v. gr., la formulación de tipos
penales informáticos cada vez más amplios que permitan eludir la pronta caducidad46, sugiere, al
menos teóricamente, tensión con el mandato de lex certa. Estas tensiones florecerán con fuerza y
serán motivo de especial análisis en este trabajo, cuando se analice el tipo penal del art. 36 B letra
b) de la LGT y la posibilidad de encuadrar en su formulación el denominado hurto de servicios de
telecomunicaciones.
El único cuerpo legal relativo a los delitos informáticos es a la fecha la Ley Nº 19.233,
cuya promulgación se realizó mediante decreto supremo del Presidente de la República el 28 de
mayo de 1993, publicándose en el Diario Oficial del 7 de junio del mismo año. Esta ley que en
sus cuatro artículos tipifica figuras penales relativas a la informática, tuvo su origen en la moción
del entonces diputado señor José Antonio Viera-Gallo, presentada ante la Cámara de Diputados el
16 de julio de 199147, moción que luego de casi dos años de discusión parlamentaria se
transforma finalmente en la Ley Nº 19.233 cuyo texto es el siguiente48:
"Artículo 1°. El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema,
se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2°. El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda
a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3°. El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
46
Tal es la opinión de JIJENA LEIVA quien dedica un apartado de su libro a la “conveniencia de tipificar en
forma amplia”. JIJENA LEIVA. La protección penal de la intimidad…, Op. cit., pp. 80 y 81.
47
Historia de la Ley 19.233, p. 4. Disponible en Internet http://www.bcn.cl/histley/periodos?p=1993 (23 de
abril de 2010).
48
Para una revisión resumida de los cambios introducidos al proyecto original en el proceso de discusión y
las críticas a que ha dado lugar la actual redacción de la ley puede verse MAGLIONA Y LÓPEZ: Op. cit., pp. 119-126.
22
Artículo 4°. El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado".
A continuación brevemente se reseñan estos delitos a fin de entregar una base general al
lector para su comprensión.
El art. 1º sanciona el llamado sabotaje informático que, según se ha caracterizado, implica
todas aquellas conductas destinadas a destruir o inutilizar el soporte lógico de un sistema de
tratamiento mediante el uso de las tecnologías de la información49. En concreto, las acciones que
tipifica este artículo pueden dirigirse en contra de: (i) un sistema de tratamiento de información o
sus partes componentes o, (ii) contra el funcionamiento de un sistema de tratamiento de
información.
El art. 2º de la ley, tratándose de un sistema de tratamiento automatizado de datos,
sanciona el denominado espionaje informático que, de acuerdo con los verbos rectores empleados
podrá realizarse mediante la (i) “interceptación”, (ii) “interferencia” o, (iii) “acceso” a un sistema
de tratamiento de información.
A su turno, el art. 3º sanciona el delito de alteración de datos. De acuerdo con MAGLIONA
Y LÓPEZ “la Ley Nº 19.233, al igual que la legislación francesa y alemana, distingue entre delito
de «sabotaje informático» y la «alteración de datos». El «sabotaje informático» hace referencia a
las acciones contra el sistema de tratamiento de información o contra su funcionamiento. En
cambio el delito de «alteración de datos» se refiere a las acciones contra los datos”50. Las
acciones que según este artículo revisten las formas típicas son: (i) “alterar”, (ii) “dañar” o (iii)
“destruir” los datos contenidos en un sistema informatizado.
Finalmente, el art. 4º de la Ley Nº 19.233 sanciona al que “maliciosamente revele o
difunda los datos contenidos en un sistema de información” aumentando la pena en un grado “si
quien incurre en estas conductas es el responsable del sistema de información”.
Este artículo sanciona la revelación o difusión de datos (ya no su alteración) que se
contienen en un sistema de información. Revelar implica “descubrir o manifestar lo ignorado o
secreto”51. A su vez, difundir consiste en “propagar o divulgar conocimientos, noticias, actitudes,
costumbres, modas, etc.”52.
49
Cfr. HERMOSILLA, J. ALDONEY, R. “Delitos Informáticos”, en A.A.V.V.: Derecho y Tecnologías de la
Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002, p. 420.
50
MAGLIONA Y LÓPEZ: Op. cit., p. 168.
51
Diccionario de la Lengua Española, vigésima primera edición, 1992, Editorial Espasa-Calpe S.A, Madrid,
España, 1992, p. 1270. Citado por MAGLIONA Y LÓPEZ: Op. cit., p. 169.
52
Ibíd.
23
CAPÍTULO II: EVOLUCIÓN, CONCEPTO Y CLASIFICACIÓN DE LAS
TELECOMUNICACIONES EN CHILE
Más de un siglo ha pasado desde que nuestro país viera surgir el primer impulso en el
desarrollo de las telecomunicaciones53 –en adelante también Telco–. Hoy, la actualización de ese
primer hito resulta en la consolidación de todo un sector económico que, como se ha notado
suficientemente, se despliega con enorme dinamismo y vértigo. Y es que a la fecha, las
53
Hablamos del nacimiento de la primera compañía telefónica en Chile en el año 1880: Compañía de
Teléfonos Edison, en la ciudad de Valparaíso. Cfr. ERRÁZURIZ GREZ, J. OVALLE YRARRÁZAVAL, J. “Breve reseña
histórica y principios y aspectos fundamentales en que se basa el sistema jurídico chileno de telecomunicaciones”,
en A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago,
2002, p. 478.
24
telecomunicaciones y sus servicios parecen haber encontrado un paradigma de potenciación en
sus procesos a través de la integración de uno de los fenómenos tecnológicos más relevantes del
sector, estos es, la convergencia, que, en suma, ha permitido integrar servicios antes disgregados,
hoy fundidos sobre la base de una misma o única red.
Pero hasta aquí ya se ha adelantado mucho. La complejidad y tecnicismo de la materia
exige una aproximación sistemática y ordenada de la misma. A fin de alcanzar una comprensión
integra de lo que hasta aquí se ha dicho y de lo que se va a decir, es que en este Capítulo,
primero, se abordará el concepto de telecomunicaciones para, luego, ofrecer una breve revisión
histórica del desarrollo de éstas en nuestro país, dando paso con ello a la clasificación legal de los
servicios de telecomunicaciones. Clasificación esta última de capital importancia, toda vez que
nos abre la puerta y deja en posición de analizar con suficiente base, la figura del hurto de
servicios de telecomunicaciones.
1. Concepto de “telecomunicaciones”
25
meramente enunciativa de los servicios que el citado concepto refiere, procurando así evitar una
pronta caducidad técnica, pero además esta noción destaca suficientemente “dos elementos
básicos que son el transporte de la información y el medio a través del cual se realiza” 57. Por un
lado, el contenido a comunicar (información), susceptible de ser transmitido, emitido o
recepcionado pueden ser “signos, señales, escritos, sonidos o informaciones de cualquier
naturaleza”. A su turno, el medio por el cual se realiza este traspaso de información puede ser
“por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos”.
57
ERRÁZURIZ Y OVALLE: Op. cit., p. 479. Las cursivas se han añadido.
58
Tal y como manifiesta HERRERA RAMÍREZ, “La definición es similar a la adoptada en el Convenio
Internacional de Telecomunicaciones suscrito en Nairobi, Kenya, el 6 de noviembre de 1982 y aprobado por nuestro
país en virtud del Decreto Supremo Nº 261, de 1986”. HERRERA RAMÍREZ, J. Estatuto Jurídico de la Radiodifusión.
Editorial Jurídica de Chile, Santiago, 1997, p. 11.
59
Con idénticos términos el art. 1° del Plan General de Uso de Espectro Radioeléctrico, define
Telecomunicaciones. Este reglamento fue aprobado según Decreto Supremo N° 15, de fecha 24 de marzo de 1983,
del Ministerio de Transporte y Telecomunicaciones y fue publicado en el DO con fecha 6 de mayo de 1983.
26
definido expresamente [las palabras] para ciertas materias, se les dará en éstas su significado
legal”. Luego, sólo cabe entonces atribuir al término telecomunicaciones el contenido
determinado por el art. 1º LGT, ello aún por sobre su sentido “natural y obvio, según el uso
general de las mismas palabras” (art. 20 primera parte CC). Con todo, cabe hacer hincapié en la
literalidad del encabezado del art. 1º LGT, según el cual “Para los efectos de esta ley, se
entenderá por telecomunicación…”, es decir, a contrario sensu, podría interpretarse de un modo
diferente el concepto de telecomunicación siempre que se esté fuera del campo de aplicación de
la Ley 18.168, aunque todavía –como es claro– con estricto apego a las reglas de hermenéutica
legal que contiene el CC.
Por último, en cuanto a las ventajas de esta definición, por la similitud (práctica identidad)
con el concepto de la UIT sólo cabrá aquí una remisión a tales consideraciones. En lo que
respecta a las deficiencias o desventajas de esta definición legal, cabe citar la falta de
actualización técnica de la misma en orden a integrar adecuadamente “nuevos sistemas de
telecomunicación englobados bajo el término telemática, como las redes englobadas en Internet,
y que nos obligan a revisar las actuales clasificaciones y conceptuaciones jurídicas de los posibles
servicios de telecomunicación”60ˉ61.
Para comenzar será pues útil destacar la naturaleza de la revisión que a continuación se
emprende. Nos interesa aquí reseñar brevemente algunos de los acontecimientos históricos más
relevantes que han servido de impulso y base en el desarrollo del sector que hoy llamamos de las
“telecomunicaciones”. No se trata entonces de un examen evolutivo o histórico de la normativa-
regulatoria de las telecomunicaciones, ello sin perjuicio de que realizaremos algunas referencias
a los hitos normativos más interesantes e importantes de la normativa sectorial que nos ocupa.
Con estas consideraciones preliminares, y a fin de ofrecer una perspectiva general que permita al
lector una mejor comprensión de la temática que presentamos, emprendemos esta revisión.
60
CARLÓN RUIZ, M., Régimen Jurídico de las Telecomunicaciones: Una Perspectiva Convergente en el
Estado de las Autonomías, Madrid, La Ley-Actualidad, 2000, p. 10. Citado por DURÁN ROUBILLARD, L., Régimen
Jurídico General de las Telecomunicaciones y Convergencia. Memoria para optar al grado de licenciado en ciencias
jurídicas y sociales, Profesor Guía: Lorena Donoso Abarca. Santiago, Universidad de Chile, Facultad de Derecho,
2004, p. 38.
61
Esta afirmación continua teniendo plena validez especialmente si se presta atención al fenómeno de la
convergencia, fenómeno tecnológico que hoy permite la prestación de servicios integrados, por un único medio de
transporte, tales como servicios multimedia o de webcasting p. ej. Para una mirada general de este fenómeno con una
proyección especialmente relevante en el sector nacional puede verse DURÁN ROUBILLARD, L. Convergencia,
Telefonía IP y Regulación. Disponible en Internet http://www.bcn.cl/carpeta_temas/temas_portada.2005-
1020.2791530909/documentos_pdf.2005 10-20.4933061201/archivos_pdf.2005-10-20.7500665702/archivo1 (24 de
noviembre de 2009).
27
1. Breve síntesis histórica
OVALLE, “ha sido bastante más tardío, cuyos proveedores ofrecen sus servicios por cable o por
satélite directo (TV satelital directa al hogar), tecnología esta última cuya prestación sólo se
inició en Chile a contar de 1997”64.
Enseguida, un hito histórico importante en la evolución de la telecomunicaciones en
Chile, fue el periodo que comprende entre 1960 y 1980, donde primero OVALLE IRARRÁZAVAL, y
luego éste en conjunto con ERRÁZURIZ GREZ, coinciden en que nuestro país durante el referido
periodo experimentó un modelo de gobierno estatista, donde “por razones de orden estratégico,
de emergencia, seguridad y defensa nacional, la necesidad de desarrollar las zonas más atrasadas,
entre otras, el Estado asumió el dominio y control de las empresas y medios de comunicación” 65.
Fue así como en 1960 se dicta la Ley Orgánica de Correos y Telégrafos, quedando la explotación
de dichos servicios como monopolio exclusivo del Estado. Pero no fue sino hasta 1971 donde se
llevó a cabo la intervención más grande e importante en materia de telecomunicaciones, llegando
para este año a pertenecer prácticamente todo el sector de las telecomunicaciones al Estado 66.
Pero esta situación y concepto estatista que operaba en nuestro país, vio su progresivo
abandono con la “Declaración de Principios del Gobierno de Chile” de 1974, donde se consagró
62
ERRÁZURIZ Y OVALLE: Op. cit., p. 480.
63
Cfr. Ibíd.
64
Ibíd., p. 481.
65
Ibíd.
66
Cfr. OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda.
Santiago, 2001, p. 6.
28
el principio de subsidiaridad, en virtud del cual al Estado sólo le cabe un rol secundario, de
apoyo o subsidiario dentro de las actividades que las personas o grupos intermedios llevan a
cabo, y, a contrario, al Estado le corresponde un rol principal o directo en aquellas actividades
que los particulares, o no están en condiciones de cumplir adecuadamente, o bien, porque dada su
importancia se requiere que el Estado se haga cargo de ellas.
Más tarde, con la dictación de la Constitución Política de 1980, se consagra
normativamente el principio de subsidiaridad (art. 1 inc. 3º CPR) y la garantía de la libertad
económica, según la cual toda persona tiene el derecho a desarrollar cualquier actividad
económica que no sea contraria a la moral, al orden público o a la seguridad nacional (art. 19 Nº
21) y, dos años más tarde, con la entrada en vigencia de la LGT, se termina de configurar el
marco regulatorio general del sector y se inicia el proceso de apertura del mercado, pudiendo los
particulares efectuar la instalación, operación y explotación de los servicios de
telecomunicaciones por medio de concesiones, permisos y licencias, esencialmente temporales
otorgadas por el Estado67ˉ68. Para citar a ERRAZÚRIZ Y OVALLE, “El proceso privatizador tuvo
como objetivo principal el de modernizar el sector de las telecomunicaciones, a fin de aumentar
la productividad y eficiencia de esta industria, dado que el Estado no contaba con los recursos
necesarios para impulsar este sector que ya registraba a esa época un retraso notorio a nivel
internacional, con un fuerte déficit de líneas telefónicas”69.
Importante es además mencionar que en materia de televisión, el 30 de septiembre de
1989 se publicó en el Diario Oficial la Ley Nº 18.838, que crea el Consejo Nacional de
Televisión (CNTV), derogándose con ello expresamente la antigua Ley del CNTV del año 1970,
Ley 17.377. La nueva ley reglamenta todo lo relacionado con los servicios de televisión abierta y
algunos aspectos de los servicios limitados de televisión. Establece además la organización e
integración del CNTV junto con otorgarle atribuciones exclusivas, de entre ellas y probablemente
la más importante, “velar por el correcto funcionamiento de los servicios de televisión” (art. 1
inc. 2º).
67
Este proceso de privatización y apertura del mercado permitió la re privatización de las hasta ese entonces
empresas públicas CTC y Entel. Cfr. ERRAZÚRIZ Y OVALLE: Op. Cit., p. 482.
68
Pero la LGT no sólo fue un importante punto de partida en la política sectorial de aquellos años, sino que
además inauguró la separación definitiva entre las materias eléctricas y las telecomunicaciones, que hasta la entrada
en vigencia de LGT regía de forma conjunta el Decreto con Fuera de Ley 4 de 1959.
69
Hacemos presente también y sólo como dato referencial que, el proceso privatizador y de apertura del
mercado que experimentó nuestro país desde 1980 en adelante no ha sido muy distinto a la experiencia del resto del
mundo, donde invariablemente se ha pasado de sistemas monopólicos estatales a sistemas de competencia abierta.
Para mayores antecedentes puede verse ERRAZÚRIZ Y OVALLE: Op. cit., pp. 482 y ss.
29
2. Importancia de las Telecomunicaciones
No quisiéramos terminar este apartado sin antes dedicar algunas líneas a la importancia de
las telecomunicaciones y su especial proyección tanto en el ámbito privado como público.
Las Telco y sus servicios integran de tal modo nuestra vida que normalmente no
advertimos su cotidiano uso, y es que p. ej., el uso de teléfonos móviles se encuentra tan
extendido que hoy las cifras indican que 9 de cada 10 personas utilizan un teléfono celular o que,
un 59 % de los adultos accede a Internet de forma inalámbrica mediante un portátil o un móvil 70.
En este sentido son especialmente pertinentes las ideas que ya en el 2002 expresaban ERRÁZURIZ
Y OVALLE, para quienes “las Nuevas Tecnologías de la Información y Comunicaciones (NTIC)
terminarán por inundar cualquier rincón del quehacer humano, en cuanto a la forma de educar, de
acceder a la salud, de realizar transacciones comerciales, de relacionarse, de comunicarse, etc.” 71.
Estas palabras son hoy la constatación de un hecho, donde cabe proyectar, las Telco sólo pueden
echar más honda raíz. Pero las telecomunicaciones no sólo impactan en el ámbito privado, sino
que, a contrario, puede verse en ellas elevados alcances de interés público, tales como seguridad,
comunicación e información y orden público. Es lo que ERRÁZURIZ Y OVALLE denominan “el rol
o función social de las telecomunicaciones”, expresado, a juicio de los autores,
fundamentalmente en los denominados servicios públicos de telecomunicaciones y en los de
radiodifusión televisiva de libre recepción, trasuntando este interés público en definitiva, en la
aplicación de normas de orden público y principios del Derecho público72. A mayor
abundamiento, puede verse como este interés público comprometido en las telecomunicaciones;
expresado en la seguridad nacional, comunicación e información, entre otros, se vio fuertemente
trastocado en nuestro país a raíz del terremoto que afectó la zona centro sur del país el 27 de
febrero de 2010, donde prontamente la falta de comunicación e información de lo ocurrido en los
sectores más afectados, dio paso a un más o menos fundado sentimiento de inseguridad,
abandono y desprotección, retrasándose con todo, la necesaria y vital ayuda.
En primer lugar, queremos hacer constar al lector que la referencia que a continuación se
emprende de los servicios de telecomunicaciones, es una breve reseña de la tipología que
introduce en el ámbito sectorial la LGT. Como tal, los criterios clasificadores empleados por la
LGT se suman a la inmensa variedad de otros criterios tipológicos que la doctrina, la
70
Éstos y otros datos, junto a apoyo gráfico, disponible en Internet http://www.tendencias21.net/Casi-el-60-
por-ciento-de-la-poblacion-accede-a-Internet-de-forma-inalambrica_a4670.html (15 de noviembre de 2010).
71
ERRAZÚRIZ Y OVALLE: Op. cit., p. 477.
72
Cfr. Ibíd., p. 480.
30
interpretación legal y otras legislaciones pudiesen operar con éxito73. En segundo lugar, queremos
destacar que la reseña que aquí se realiza es sólo de tipo referencial y orientada a entregar al
lector un marco teórico básico, pero suficiente, de lo que se va a exponer más adelante.
Habiéndonos prevenidos de esta forma, emprendemos la revisión de los servicios de Telco
conforme a la LGT.
1. Tipología de la LGT
Define la ley estos servicios en la letra a) de su art. 3 como aquellos “cuyas transmisiones
están destinadas a la recepción libre y directa por el público en general. Estos servicios
comprenden emisiones sonoras, de televisión o de otro género”. A su vez, contempla este art. en
su inciso 2° una subcategoría de los servicios de libre recepción o de radiodifusión, se trata de los
“servicios de radiodifusión de mínima cobertura”, los que se configuran “en relación a la potencia
radiada por la respectiva estación de radiodifusión y por su cobertura territorial” 74. Así, expresa la
ley que: “Son éstos los constituidos por una estación de radiodifusión cuya potencia radiada no
exceda de 1 watt como máximo, dentro de la banda de los 88 a 108 MHz. Esto es, la potencia del
transmisor y la que se irradia por antena no podrá exceder de 1 watt y su cobertura, como
resultado de ello, no deberá sobrepasar los límites territoriales de la respectiva Comuna.
Excepcionalmente y sólo tratándose de localidades fronterizas o apartadas y con población
dispersa, lo que será calificado por la Subsecretaría, la potencia radiada podrá ser hasta 20 watts”.
A su turno, el RGT en su art. 4 efectúa una clasificación que ya se enunciaba en la
definición de servicios de libre recepción o de radiodifusión del art. 3 literal a), a saber, (i)
servicios de radiodifusión sonora; (ii) servicios de radiodifusión televisiva y (iii) servicios de otro
género, clasificación que se realiza ateniendo al tipo de contenido que se telecomunica o
transmite. Es pertinente a raíz de esta subclasificación que efectúa el art. 4 del RGT, precisar la
definición de tres conceptos que, aunque normalmente son confundidos, poseen para el ámbito de
73
Para un análisis y crítica de los criterios empleados por la LGT en su tipología remito a DURÁN
ROUBILLARD. Régimen jurídico…, Op. cit., pp. 221 y ss.
74
OVALLE YRARRÁZABAL: Op. cit., p. 41.
31
las telecomunicaciones un campo operativo especialmente delineado. Se trata de los conceptos
“servicio”, “contenido” y “señal”. El primer de ellos alude a la “prestación o prestaciones que
ofrece y suministra una red de telecomunicación, consistente, en su totalidad o en parte, en la
transmisión y encaminamiento de señales” 75. Por su parte, la voz “contenido” en el estricto
ámbito de las telecomunicaciones referencia el mensaje que se contiene y es transportado por una
señal. La señal a su turno, tiene la finalidad precisa de transmitir la información, para lo cual
podrá valerse de medios eléctricos (conductores de cobre), luminosos (fibra óptica) o
radioeléctricos (espectro). “En consecuencia, lo que es transmitido por las telecomunicaciones,
físicamente es una señal, la que a su vez contiene aquella información que se quiere
comunicar”76.
Por último, y a fin de aportar mayor claridad al lector, cabra citar a modo ilustrativo,
algunos de los principales servicios de telecomunicaciones de libre recepción o de radiodifusión,
tales como las emisiones sonoras de radiodifusión AM y FM y la televisión abierta.
75
FERNANDO PABLO, M., Derecho General de las Telecomunicaciones, Madrid, Colex, 1998, p. 135. Citado
por DURÁN ROUBILLARD. Régimen jurídico…, Op. cit. p. 223.
76
Ibíd. p. 48.
77
La sanción de esta norma reglamentaria se encuentra en los arts. 27 y 28 de la LGT.
32
1.3. Servicios limitados de telecomunicaciones
78
OVALLE YRARRÁZABAL: Op. cit., p. 47.
33
permisionarios de telecomunicaciones en general, o a prestar servicio telefónico de larga
distancia a la comunidad en general”. Complementa esta norma el art. 43 del RGT expresando
que, la explotación de los servicios intermedios de telecomunicación debe ser, al igual que los
servicios públicos de telecomunicaciones, de forma continua.
79
DURÁN ROUBILLARD. Régimen jurídico…, Op. cit. p 243.
80
Se cuentan también como una subcategoría de servicios de telecomunicaciones los Servicios de
Radiodifusión de mínima cobertura (art. 3 inc. 2° LGT) y los servicios de telecomunicaciones de la Fuerzas
Armadas, Carabineros e Investigaciones (art. 11 LGT).
34
de los restantes servicios– respectiva para la explotación del servicio, sino que bastará con que la
Subsecretaria, una vez que se han acompañado los antecedentes técnicos necesarios, dentro del
plazo de 60 días se pronuncie sobre el cumplimiento o incumplimiento de las exigencias
contenidas en la normativa técnica respectiva. “Si transcurrido dicho plazo no se ha emitido
pronunciamiento alguno, se entenderá que los equipos complementarios cumplen con la
normativa técnica y se podrá iniciar la prestación de los servicios” (art. 8 inc. 8° LGT).
Otro aspecto que cabe tener presente es aquel que dice relación con la no discriminación,
proscrita para las concesionarias de servicios públicos de telecomunicaciones, a través de cuyas
redes se presten servicios complementarios. Señala este inciso que, los precitados concesionarios
“no podrán ejecutar acto alguno que implique discriminación o alteración a una sana y debida
competencia entre todos aquellos que proporcionen estas prestaciones complementarias”.
Para terminar aquí queremos ilustrar la prestación de estos servicios complementarios con
uno de los ejemplos más importantes y con más proyección que se pueden tener a la vista en el
presente. Se trata del servicio complementario de acceso a Internet a través de la red telefónica.
Hoy los crecientes grados de conectividad que ofrece el servicio de acceso a Internet, su alto
grado socialización y estandarización tecnológica, lo tornan una herramienta idónea y propia de
estos tiempos para las comunicaciones de esta, la sociedad de la información. Sin perjuicio de lo
anterior, y tal y como expresa OVALLE YRARRÁZABAL, la creación de servicios complementarios
es una posibilidad ilimitada81, por lo que la explotación de servicios complementarios hoy tan
extendidos como el acceso a Internet es todavía una posibilidad cierta y, aún reforzada por la
libertad de explotación que hoy en día se restringe sólo al cumplimiento de la normativa técnica
respectiva acreditado por la Subsecretaria.
Para concluir aquí, quisiéramos destacar suficientemente que la tipología que la LGT
realiza, recae sobre el tipo de prestaciones que se explotan y ofrecen, es decir, relativa a los
“servicios” de telecomunicaciones tal y como los hemos definido, donde lo que se transmite o
transporta es una señal de telecomunicaciones, cuya principal característica es su inmaterialidad.
81
Cfr. OVALLE YRARRÁZABAL: Op. cit., p. 50.
35
CAPÍTULO III: DERECHO PENAL Y TELECOMUNICACIONES
82
Para una revisión de los restantes principios en que se basa nuestro sistema jurídico de las
telecomunicaciones remito a ERRÁZURIZ Y OVALLE: Op. cit., pp. 486 y ss.
36
energía no deseada”83. Más adelante, en su art. 7.2 el PGUER define lo que debe considerarse por
“Interferencia Perjudicial”, definiéndola como aquella “interferencia que compromete el
funcionamiento de un servicio de radionavegación o de otros servicios de seguridad, o que
degrada gravemente, interrumpe repetidamente o impide el funcionamiento de un servicio de
radiocomunicación”84. Como puede advertirse, la especificidad de la materia exige el empleo de
tecnicismos que doten de suficiente eficacia operativa a los conceptos precitados. No obstante lo
anterior, la formulación del principio general de garantía contra interferencias –como es claro–
puede y debe expresarse en términos más amplios y comprehensivos. Así derivado de los
artículos 7 LGT y 1 RGT ofrecemos la siguiente formulación: Los usuarios tienen derecho a un
estable y seguro funcionamiento de los servicios de telecomunicaciones. Señala el art. 7 LGT
que, “el Ministerio de Transportes y Telecomunicaciones velará porque todos los servicios de
telecomunicaciones y sistemas e instalaciones que generen ondas electromagnéticas, cualquiera
sea su naturaleza, sean instalados, operados y explotados de modo que no causen lesiones a
personas o daños a cosas ni interferencias perjudiciales a los servicios de telecomunicaciones
nacionales o extranjeros o interrupciones en su funcionamiento”.
Esta obligación de los prestadores de servicios de Telco tiene una primera manifestación
concreta en el art. 43 del RGT que consagra la denominada obligación de continuidad de servicio,
en virtud de la cual se dispone expresamente como una obligación para los concesionarios, que la
explotación de los servicios públicos e intermedios de telecomunicaciones se realice de manera
continua85. En el mismo sentido, pero acotado al servicio público telefónico, el art. 27 de la LGT
señala que “toda suspensión, interrupción o alteración del servicio telefónico que exceda de 12
horas por causa no imputable al usuario, deberá ser descontada de la tarifa mensual de servicio
básico a razón de un día por cada 24 horas o fracción superior a 6 horas. En caso que la
suspensión, interrupción o alteración exceda de 3 días consecutivos en un mismo mes calendario
y no obedezca a fuerza mayor o hecho fortuito, el concesionario deberá indemnizar al usuario con
el triple del valor de la tarifa básica diaria por cada día de suspensión, interrupción o alteración
del servicio. Los descuentos e indemnizaciones que se establecen en este artículo deberán
descontarse de la cuenta o factura mensual más próxima”86. Análoga es la situación a propósito
de los “servicios de televisión abierta en que la Ley del Consejo Nacional de Televisión sanciona
expresamente la interrupción de las transmisiones”87.
83
Cfr. DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 198. Este concepto es también el que ya se
contenía en el Convenio Internacional de Telecomunicaciones. Cfr. HERRERA RAMÍREZ, J. Estatuto Jurídico de la
Radiodifusión. Editorial Jurídica de Chile, Santiago, 1997, p. 26.
84
DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 198.
85
Cfr. Ibíd.
86
Complementa esta norma el art. 40 del Reglamento del Servicio Público Telefónico (RSPT).
87
OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda. Santiago,
2001, p. 107.
37
Enseguida, la doctrina ha notado suficientemente una pertinente distinción que recae
sobre el origen de la interferencia a la que se ve sometido un servicio de Telco. Y es que éstos
pueden verse enfrentados a interferencias, ya de origen natural o meteorológico; ya de fuente
humana y deliberada88. Esta última es la que aquí nos interesa y va a ocuparnos, toda vez que es a
través del accionar consciente del hombre donde se fraguan los atentados y afectaciones más
importantes al seguro y estable funcionamiento de las redes y servicios telemáticos. HERRERA
RAMÍREZ, al respecto ha expresado; “en nuestra legislación, la sanción por interferencias
producto de la actividad humana se contempla en el artículo 36 B letra b) de la ley, sancionando a
quien maliciosamente interfiera, intercepte o interrumpa un servicio de telecomunicaciones. La
sanción allí establecida es la de presidio menor en cualquiera de sus grados y el comiso de los
equipos e instalaciones”89.
Tal y como señala HERRERA RAMÍREZ, nuestro legislador desde 1982 ha establecido el
delito de interferir, interceptar o interrumpir un servicio de telecomunicaciones. La creación del
actual art. 36 B letra b) acompañaba ya el texto original de la LGT, aunque en una ubicación
distinta a la que hoy tiene e, incluso, con otra numeración (contenido anteriormente en el art.
31)90. Aun cuando a la fecha la redacción del actual art. 36 B letra b) no ha visto modificaciones,
si lo ha hecho la Ley en cuanto a la creación de nuevas figuras penales que, aunque con disímiles
criterios, ha experimentado un significativo aumento de delitos en torno a la seguridad de las
telecomunicaciones. Es así como al presente se han sumado al actual art. 36 B letra b), los
literales a), c) y d).
Dispone el literal a) de este artículo la sanción de presidio menor en sus grados mínimo a
medio, multa de cinco a trescientas unidades tributarias mensuales y comiso de los equipos e
instalaciones para quien “opere o explote servicios o instalaciones de telecomunicaciones de libre
recepción o de radiodifusión sin autorización de la autoridad correspondiente, y el que permita
que en su domicilio, residencia, morada o medio de transporte, operen tales servicios o
instalaciones”. Este literal se incorpora a la LGT el 7 de noviembre de 1991 con la publicación de
la Ley N° 19.091, en cuyo Mensaje, con el que se iniciaba la tramitación del Proyecto, se señaló:
“la indiscriminada y acelerada proliferación de estas radioemisiones de baja potencia planteará,
en un futuro próximo, un serio problema para los servicios de telecomunicaciones y de
radiodifusión, si no se las somete a una normativa que admita un tipo de pequeña radioemisora
que cumpla con las rigurosas condiciones técnicas para evitar interferencias a otros servicios
establecidos y, asimismo, fortalezca las facultades sancionatorias de la autoridad de
telecomunicaciones”91. Tal y como ha señalado la doctrina, puede advertirse como el surgimiento
de la Ley N° 19.091 tuvo su origen en la aparición de las emisoras clandestinas llamadas “radios
88
Cfr. HERRERA RAMÍREZ: Op. cit., p. 25.
89
Ibíd., p. 27.
90
Cfr. Ibíd., p. 220.
91
Ibíd.
38
ilegales” o “radios populares”, fenómenos que nació a comienzos del año 1990 y que la Ley
19.091 mediante la creación de un nuevo Título, especialmente dedicado a las “infracciones y
sanciones” (actual Título VII), procuró frenar92.
Por su parte, los literales c) y d) del art. 36 B se agregan por la Ley N° 19.277 de 20 de
enero de 1994. Establece el art. 36 B letra c), una pena de presidio menor en su grado medio y
multa de 50 a 5.000 UTM a quien, “intercepte o capte maliciosamente o grave sin la debida
autorización, cualquier tipo de señal que se emita a través de un servicio público de
telecomunicaciones”. De acuerdo al texto del precitado art. el delito se comete cuando se
intercepta maliciosamente o se graba una señal de telecomunicaciones enviada o transmitida por
medio de cualquier servicio público de telecomunicaciones que no sea de libre recepción, “esto
es, las comunicaciones que usan el espectro radioeléctrico y que son de libre recepción no están
amparas por esta norma”93.
El literal d) del actual art. 36 B) también se incorpora a la LGT vía Ley 19.277. Este art.
sanciona “la difusión pública o privada de cualquier comunicación obtenida con infracción a lo
establecido en la letra precedente” con la pena de presidio menor en su grado máximo y multa de
100 a 5.000 UTM”. Aquí la difusión, que podrá ser pública o privada, puede recaer sobre
cualquier señal de telecomunicaciones, es decir, de cualquier conversación, emisión de voz,
mensaje o dato obtenido mediante una “interceptación maliciosa” (alusión a “lo establecido en la
letra precedente”) o que, sin mediar malicia, se deba a una captación o sintonía accidental o
fortuita y ésta sea grabada y difundida94.
Enseguida, y a fin de ilustrar el criterio y vocación productora de tipos penales que tuvo el
legislador de la época en materia de telecomunicaciones, es que cabe traer al presente los hechos
acaecidos el 23 de agosto de 1992 y que motivaron una reacción punitiva. Estos hechos dicen
relación con la captación, grabación y posterior divulgación por un medio televisivo de una
conversación privada grabada en cinta, que mantuvo en aquel entonces el senador, aspirante a la
presidencia de la República e importante empresario nacional, Sebastián Piñera, con un periodista
amigo suyo, y que ponía de manifiesto la estrategia política de perjudicar y dejar en contradicción
a una contendora política suya (aunque del mismo sector político –derecha–), igualmente
precandidata a la presidencia de la República –Evelyn Matthei–. La aludida conversación se
efectuaba través del teléfono móvil del político afectado y fue captada y grabada desde
instalaciones militares y con equipos técnicos de propiedad institucional por un capitán de
ejército en servicio activo. La posterior grabación saldría a la luz pública en un programa estelar
del Canal Megavisión el 23 de agosto de 1992, divulgada en pantalla por Ricardo Claro,
propietario del referido canal. Desde aquel momento, la difusión masiva de aquella conversación
92
HERRERA RAMÍREZ: Op. cit., p. 117.
93
Ibíd., p. 223.
94
Cfr. Ibíd., p. 223. Para un análisis más detallado de las figuras penales contenidas en el art. 36 B de la
LGT puede consultarse este autor la obra citada pp. 217 y ss.
39
privada, y la extensa cobertura nacional que tuvo, desatarían un amplio debate público que más
tarde se trasladaría a los tribunales de justicia. A la fecha de los hechos la única figura penal que
podía invocarse era el art. 36 B letra b) de la LGT. Sin embargo, tanto la ilustrísima Corte de
Apelaciones de Santiago y la Ilustrísima Corte Marcial, efectuaron sendas interpretaciones acerca
de cada uno de los sentidos y alcances de los verbos rectores empleados por la ley en el citado
art., estimando que los hechos anteriormente descritos obedecen a una “captación”, “grabación” y
posterior “divulgación” de una señal de telecomunicaciones, sin que aquellas acciones puedan
encuadrarse dentro de algunas de las conductas típicas contenidas en literal b) del art. 36 B –
interferir, interceptar o interrumpir un servicio de telecomunicaciones–. Como resultado de estos
razonamientos se produjo el cierre de los procesos sin sanción penal para ninguno de quienes
aparecieron involucrados en los hechos, todo lo cual confirmó la Cuarta Sala de la Excelentísima
Corte Suprema el 29 de marzo de 1993, dando por terminado el proceso judicial confirmando el
fallo de la Corte Marcial que dejaba sin efecto los autos de procesamiento dictados en contra de
todos los acusados95.
La falta de sanción con la que terminó este bullado caso, fue motivo suficiente para que
los parlamentarios de la época se lanzaran a la tarea creativa y tipificadora de delitos ad hoc, que
permitieran absorber adecuadamente una conducta como la descrita y no dejar en la impunidad
nunca más hechos de esta naturaleza, resultando de esta pronta labor tipificadora los literales c) y
d) agregados al art. 36 B de la LGT 96.
De lo anteriormente dicho, podrá advertirse como la labor del legislador de aquel entonces
ha encontrado su principal motivación sancionadora en la coyuntura social y política de la época
y un peligroso sentido de urgencia, que, en suma, ha trasuntado en la creación de tipos penales
defectuosos y ad hoc. En este sentido el profesor DURÁN ROUBILLARD ha señalado: “Tan
coyunturales fueron estas acciones de creación penal legislativa que, una vez establecidos los
ilícitos que sancionaban conductas como aquellas que provocaron su consagración normativa,
nunca más se les dio aplicación jurisdiccional a estos nuevos delitos” 97. Lo cierto es que la
creación de figuras penales que sancionen la criminalidad que afecta a las telecomunicaciones no
ha obedecido a ningún tipo de consenso, que, como tal, unifique una política-criminal de
persecución clara y consecuente en el ámbito sectorial, pero además coherente con la valoración
penal de las conductas reprochadas con el sistema penal en su conjunto. Hasta aquí, la manifiesta
casuística con que el legislador penal ha intervenido en el sector de las telecomunicaciones torna
95
Para una revisión más completa de los hechos que dieron origen a la creación de los literales c) y d) del
art. 36 B de la LGT véase HERRERA RAMÍREZ: Op. cit., pp. 226 y ss. con la abundante jurisprudencia de la Ilma.
Corte de Apelaciones de Santiago y Corte Marcial que allí se cita.
96
Pero el denominado “Piñera Gate”, no sólo entrego al ordenamiento jurídico una modificación a la LGT,
sino que además en 1994 se aprueba la Ley N° 19.423, que agregó un nuevo párrafo al Título III del Libro II del
Código Penal, añadiéndose los artículos 161-A y 161-B relativos al respeto y protección de la vida privada y pública
de la persona y su familia. Cfr. DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 201.
97
Ibíd.
40
hoy imposible una sistematización de estos delitos de acuerdo al bien jurídico protegido, toda vez
que la dispersión con que se abordó la protección penal ha terminado por crear nuevos bienes
jurídicos o, al menos, a confundirse con otros.
Al comenzar el análisis del citado artículo es pertinente citar la opinión del profesor
DURÁN ROUBILLARD, opinión que aquí por cierto es compartida. Se trata del carácter y naturaleza
que la figura delictiva contenida en el literal b) del art. 36 B tiene, en palabras del profesor: “(…)
se trata de la figura penal base de la LGT, lo sostenemos principalmente por su ámbito de
protección –los servicios de telecomunicaciones cualquiera sea la naturaleza o calificación del
servicio afectado–, pero también por la amplitud de los verbos rectores involucrados y la técnica
legislativa utilizada en la formulación de la conducta típica sancionada”98. Sumado a estas
razones abonan a esta argumentación ya la propia evolución de la LGT en materia de delitos, toda
vez que, –como se expuso– la creación de nuevas figuras penales que resguarden la seguridad y
debido funcionamiento de las redes y servicios telemáticos, han tenido su origen en la necesidad
de “especificar” la conducta prohibida y atender a nuevas formas de atentar contra el seguro
funcionamiento de los servicios de telecomunicaciones.
Enseguida, y habiendo discernido la naturaleza del delito en comento, cabe emprender el
análisis más pormenorizado de cada uno de los elementos que en él se contienen.
2.1. Tipicidad
De acuerdo al art. 36 B letra b), la conducta que se sanciona consiste en (i) interferir; (ii)
interceptar o, (iii) interrumpir un servicio de telecomunicaciones. De los tres verbos rectores
empleados por la ley sólo uno de ellos se encuentra definido expresamente. Se trata de la voz
interferir que, como se citó precedentemente, define el PGUER en su Sección VII, art. 7.1. Ahora
bien, y no obstante encontrarse definido este término, no cabe sino prescindir de él, toda vez que
la especificidad de su contenido lo torna inviable en la aplicación de una figura penal base como
lo es el art. 36 B literal b). Respalda esta conclusión ya el art. 21 CC, donde de la sola lectura del
art 7.1 del PGUER se advierte prontamente como la voz interferencia no está siendo definida en
términos de hacer efectiva una sanción penal. Siendo esta la situación cabe entonces volver a las
reglas de interpretación de la ley contenidas en el CC, específicamente el art. 20 primera parte,
según el cual, “las palabras de la ley se entenderán en su sentido natural y obvio, según el uso
general de las mismas palabras (…)”. A fin de alcanzar el sentido natural y obvio de las palabras
de la ley es que recurrimos al Diccionario de la Real Academia de la Lengua Española –en
adelante RAE–.
98
DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 200.
41
Así, de acuerdo a la RAE, en su acepción más pertinente –tercera acepción– “interferir”
consiste en “introducirse en la recepción de una señal y perturbarla” 99. Interceptar según la RAE,
consiste en “apoderarse de algo antes de que llegue a su destino”100. Finalmente, en la descripción
del tipo penal la ley utiliza el verbo rector “interrumpir”, concepto que la RAE define como:
“cortar la continuidad de algo en el lugar o en el tiempo”101.
Señala el encabezado del literal b) del art. 36 B, el ánimo o culpabilidad que el delito
exige para la consumación del tipo penal, disponiendo que: “el que maliciosamente interfiera,
intercepte o interrumpa un servicio de telecomunicaciones (…)”. Exige este art. que la acción de
interferir, interceptar o interrumpir se realice de forma maliciosa. El término malicioso aquí, tal y
como señala HERRERA RAMÍREZ, “debemos entenderlo o asimilarlo al concepto de dolo, dolo en
materia penal, o sea, hecho con la intención de causar daño o perjuicio” 102. Aún cuando este
autor acierta con estas palabras, cabe todavía precisar y profundizar el contenido de la voz
“maliciosamente” en materia penal, puesto que, como es sabido, el dolo admite ser clasificado de
acuerdo a la intensidad con que el autor del tipo penal se representa y desea los resultados ilícitos.
El término maliciosamente en consecuencia aquí está referido al dolo directo, excluyendo la
posibilidad de punibilidad para quien comete el delito con dolo eventual, es decir, el dolo de
quien conoce y quiere la conducta ilícita pero no su resultado.
Dispone el encabezado del art. 36 B que la figura penal in comento es de aquellos delitos
de acción pública, es decir, aquellos cuya averiguación podrá iniciarse a instancia de cualquier
persona capaz de comparecer en juicio, siempre que no tenga especial prohibición de la ley y que
se trate de delitos que deban ser perseguidos de oficio (art. 15 CPP). Puede asimismo perseguirse
de oficio por la justicia o iniciar la acción el Ministerio Público.
El objeto material del delito aquí no es otro que los servicios de telecomunicaciones en
general, sin restricción de ningún tipo ni discriminación en razón de naturaleza o clase. Así lo
expresa el citado art. al referirse a los servicios de telecomunicaciones sin añadidura de ningún
tipo. Pertinente es aquí recordar las palabras de JIJENA LEIVA –analizadas a propósito del
problema del bien jurídico protegido en los delitos informáticos (Véase Supra Capítulo I, II, 3)–,
quien destaca suficientemente las características del “objeto material” del delito en este ámbito
99
Diccionario de la Lengua Española…, Op. cit., p. 874.
100
Ibíd. p. 873.
101
Ibíd. p. 876.
102
HERRERA RAMÍREZ: Op. cit., p. 27.
42
particular, toda vez que, en sus propias palabras, se trata de “impulsos electromagnéticos, de
bienes intangibles o inmateriales, no apropiables o aprehensibles físicamente, que no son de
aquellas cosas corporales muebles susceptibles de apoderamiento y que puedan serle privadas
permanentemente a la víctima, lo que obsta para que se configuren delitos tradicionales (…)” 103.
Piénsese por ejemplo en la actividad de quien se dedica a “clonar celulares”, quien eludiendo o
burlando los mecanismos de control del legítimo acceso al servicio, obtiene indebidamente
suministros de telecomunicaciones, como es en el caso concreto, acceso al servicio público
telefónico. Pero aquí el objeto “material” de la conducta indebida no es en realidad material ni
aprehensible. Se trata más bien de un objeto intangible como lo son las ondas de radio, no
susceptibles de apoderamiento y que, consecuentemente, no se le privan al legítimo abonado, sino
que por el contrario, continúan estando allí.
2.4. Sanción
103
JIJENA LEIVA: “Delitos Informáticos, Internet y Derecho”…, Op. cit., p.152.
104
Cfr. OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda.
Santiago, 2001, p. 188.
43
CAPÍTULO IV: OBTENCIÓN INDEBIDA DE SERVICIOS DE
TELECOMUNICACIONES
105
POLITOFF, S. MATUS, JP. RAMÍREZ, C. Lecciones de Derecho Penal Chileno Parte Especial. Editorial
Jurídica de Chile, Santiago. 2005. p. 302.
44
Descrito el objeto material del delito de hurto (simple), prontamente aparece de manifiesto
la incompatibilidad o no-identidad de objetos materiales entre el hurto simple, definido en el CP,
y el pretendido hurto de servicio de telecomunicaciones (figura interpretativa). Mientras que el
primero consiste en una cosa corporal, aprehensible materialmente y dotado por tanto de peso y
volumen, el segundo, en cambio, es la negación de cada uno de esas características. Se trata
precisamente de un bien incorporal, no aprehensible materialmente y falto por ende de peso y
volumen. Puesto que, como se ha dicho anteriormente, los servicios de telecomunicaciones
obedecen más bien a impulsos electromagnéticos, intangibles o inmateriales y no apropiables, es
insostenible la configuración típica de un delito de apoderamiento.
Luego, si se desecha la figura penal del hurto simple como la mejor forma de describir la
conducta de quien burlando los legítimos medios de acceso obtiene suministros de
telecomunicaciones, pero se desea conservar la expresión hurto, entendiéndose que en los hechos
se da un verdadero hurto especial, como el que ocurre con el denominado “hurto de energía
eléctrica”, donde se crea especialmente esta figura a fin de penalizar la sustracción del fluido
eléctrico106, puesto hasta antes de la creación de este hurto especial se discutía ampliamente la
corporalidad del fluido eléctrico y su consecuente tipicidad debido a la expresión “cosa mueble”
ajena, que emplea el art. 432 CP107.
Lo cierto es que una primera lectura de esta argumentación parece lo suficientemente
plausible como para ser retenida. No obstante, una visión más integral y contextual de la
problemática, al menos para este intérprete, aconsejan su abandono y por ende pronto reemplazo
de la voz hurto. Y es que, si bien se mira, se verá como a la fecha, a falta de un delito que
sancione expresamente la conducta reprochada, sólo cabe volcarse al estudio de alguno de los
literales del art. 36 B de la LGT, específicamente las letras b) y c), donde, el bien jurídico
protegido del literal b) del art. 36 se identifica, de acuerdo a la historia fidedigna de la LGT, con
el adecuado uso del espectro radioeléctrico, el correcto funcionamiento de los servicios de
telecomunicaciones, y el goce adecuado y sin embarazos de las concesiones y permisos 108. Por su
parte, y aunque sin tanta claridad, el literal c) del citado art. parece orientar su protección más
bien a la intimidad y esfera privada de la persona 109. Así las cosas, y como quiera que se mire, el
planteamiento de una ficción legal que comprenda el suministro de servicios de
telecomunicaciones de modo ilegítimo dentro de una forma especial de hurto no puede
106
Esta figura se incorporó mediante el artículo 137 del DFL N° 1, de 22 de junio de 1982, del Ministerio de
Minería, Ley General de Servicios Eléctricos. Actualmente dicho precepto corresponde al artículo 215 del Decreto
con Fuerza de Ley Nº 4, del año 2006, del Ministerio de Economía, Fomento y Reconstrucción.
107
Cfr. POLITOFF, MATUS, RAMÍREZ: Op. cit., pp. 302 y 303.
108
Cfr. HERRERA RAMÍREZ, J. Estatuto Jurídico de la Radiodifusión. Editorial Jurídica de Chile, Santiago,
1997, p. 227.
109
Fue así como en la “Comisión de Transportes y Telecomunicaciones del Senado, y refiriéndose en
general a las letras c) y d), se sostuvo que con estas normas se pretende sancionar en forma drástica la violación de
las comunicaciones privadas”. Ibíd. p. 223.
45
sobrepasar una correcta comprensión de la sistemática y teoría del bien jurídico protegido,
pretendiendo dar protección a la propiedad (patrimonio), a través de un paso previo y demasiado
forzado por diferentes bienes jurídicos protegidos penalmente como lo son el seguro
funcionamiento de las telecomunicaciones y la intimidad y esfera privada de la persona.
Estas consideraciones en definitiva son las que nos llevan a reformular la descripción
jurídico-penal de la conducta reprochada, por aquella que más que hurto entiende que lo que en
realidad existe es un acceso ilegítimo a servicios de telecomunicaciones, o como lo titula el
mensaje del Ejecutivo Boletín N° 13-348, actualmente en segundo trámite constitucional, una
“obtención indebida de servicios de telecomunicaciones” 110. Aunque el citado Mensaje no
explicita las razones del empleo de esa y no otra denominación, parece ser esta valoración la más
acertada y comprensiva de un fenómeno delictual mucho más amplio y, por lo demás coherente
con el resto del sistema jurídico penal. De ahí, y por las razones antes aludidas es que en lo
sucesivo se preferirá la fórmula de acceso ilegitimo u obtención indebida de servicios de
telecomunicaciones por sobre la de hurto de los mismos.
Para quien desee buscar un delito que a la fecha sancione la conducta de quien accede
ilegítimamente a los servicios de telecomunicaciones, deberá concluir forzadamente que, no
existe un delito que sancione expresamente esta conducta, ello, sin embargo, no implica a priori
que quien obtiene indebidamente suministros de telecomunicaciones sea irresponsable
penalmente, la solución, si se quiere una sanción penal para el sujeto autor de los hechos, está en
la interpretación de las figuras penales vigentes. Sin embargo, lo cierto es que la vía interpretativa
de la legislación penal tampoco es la panacea, ni el medio siempre idóneo para llenar vacios o
lagunas punitivas, dado que, tratándose de la ley penal (la herramienta más gravosa del
ordenamiento jurídico), se ha prevenido una interpretación antojadiza u oportunista
fundamentadora de pena, mediante la prohibición de interpretar analógicamente los tipos penales.
Teniendo presente estos mandatos, es que a continuación se analizaran tres soluciones
interpretativas que se han propuesto en la doctrina y práctica forense, y que buscan absorber el
disvalor de la conducta reprochada en un tipo penal específico. Es así como en primer término se
analizará el 1). Hurto simple (art. 432 CP), en segundo lugar se examinará el 2). Art. 36 B letra c)
de la LGT, para terminar con el 3). Literal b) del art. 36 B) también de la LGT.
110
Mensaje del Ejecutivo Boletín Nº 3083-07, que modifica el Código Penal con el objeto de recepcionar, en
los tipos penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática. p. 15.
46
1. Hurto simple
111
POLITOFF, MATUS, RAMÍREZ: Op. cit., p. 303.
112
ETCHEBERRY, A. Lecciones de Derecho Penal Chileno Parte Especial Tomo III. Editorial Jurídica de Chile,
Santiago. 1998, p. 314. En el mismo sentido GARRIDO MONTT, M. Derecho Penal Chileno Parte Especial Tomo IV.
Editorial Jurídica de Chile, Santiago, 2005. p. 152.
113
Cfr. LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite
Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo,
2004, p. 183.
47
que se emita a través de un servicio público de telecomunicaciones, será sancionado con la pena
de presidio menor en su grado medio y multa de 50 a 5.000 UTM”.
De los verbos rectores empleados por el tipo en comento parece ser que sólo el verbo
“interceptar” puede prestarse válidamente, es decir, sin vulneración de garantías interpretativas y
de aplicación de normas, para una legítima persecución penal de la conducta reprochada. Los
verbos “captar” y “grabar” utilizados por la ley en el tipo penal, no se avienen, de acuerdo a la
definición que entrega la RAE, a una adecuada descripción de la conducta infractora. Así, define
la RAE “captar”, en su tercera acepción, como la acción de “recibir, recoger sonidos, imágenes,
ondas, emisiones radiodifundidas”114, sin que se contenga ya en la propia definición la utilización
de esos sonidos, imágenes, ondas o emisiones radiodifundidas. Por otro lado, el verbo “grabar” se
aleja aún más de lo que pudiera ser la obtención indebida de servicios de telecomunicaciones.
Define la RAE el verbo “grabar” como “captar y almacenar imágenes o sonidos por medio de un
disco, una cinta magnética u otro procedimiento, de manera que se puedan reproducir” (segunda
acepción)115. Pero no sólo estos verbos representan una limitación, a la hora de encuadrar
adecuadamente el disvalor de la conducta, lo es también el propósito o espíritu que tuvo el
legislador (art. 19 inc. 2° CC) al momento del establecimiento del art. 36 B letra c), que, como se
expuso en su momento, no fue otro que salvar el vacio o laguna punitiva quedada al termino del
proceso conocido popularmente como “Piñera Gate” o “Kiotazo”, donde más que sancionar el
acceso ilegítimo a suministros de telecomunicaciones se buscó “sancionar en forma drástica la
violación de las comunicaciones privadas” 116. Coadyuvan además en esta argumentación las
propias palabas que dedica LONDOÑO MARTÍNEZ, al art. bajo análisis y su posibilidad de
tipicidad, palabras que compartimos y que expresan: “lo cierto es que los verbos rectores
empleados por el tipo –en buena medida derivados de la terminología anglosajona– han resultado
de difícil conceptualización o delimitación por la jurisprudencia. Por otra parte, la no menos
entidad de las penas previstas hace que, aun si se pretendiera la tipicidad de las conductas
(cuestión como se ha dicho, ardua), su aplicación resulte en muchos casos desproporcionada o
reñida con criterios de justicia material y, por tanto, escasa”117.
Aunque hasta aquí estas últimas críticas son compartidas, resta aún el análisis del verbo
rector “interceptar” que emplea también el literal c) del a 36 y que, preliminarmente, parece
poder ser suficiente para describir un acceso ilegitimo a los servicios de telecomunicaciones.
Ahora bien, si se lee el art. 36 B de la LGT en su integridad, podrá advertirse como el literal b)
del mismo art. ya contenía el mismo verbo al disponer que, “el que maliciosamente interfiera,
intercepte o interrumpa un servicio de telecomunicaciones, sufrirá la pena de presidio menor en
cualquiera de sus grados y el comiso de los equipos e instalaciones”.
114
Diccionario de la Lengua Española…, Op. cit., p. 299.
115
Ibíd. p. 778.
116
Citado por HERRERA RAMÍREZ: Op. cit., p. 223.
117
LONDOÑO MARTÍNEZ: Op. cit., p. 183.
48
Siendo ello así, y dada la naturaleza que le hemos reconocido a este tipo penal, a saber, un
carácter supletorio o de base, sólo cabe volver el análisis de posible tipicidad a la figura penal del
literal b),ello por sobre el delito especial que le sucede en numeración.
Hemos tenido la oportunidad de analizar este art. con algún detalle en el apartado 2. del
III Capítulo, donde, entre otras cosas, nos hemos procurado, a falta de una definición legal, del
sentido natural y obvio de los verbos rectores empleados por la ley en la tipificación del ilícito en
cuestión. Venimos de enunciar además que la voz “interceptar”, preliminarmente, parece poder
prestarse válidamente para una legítima persecución penal de la conducta reprochada. Pero
determinar si el verbo interceptar es o no capaz de describir adecuadamente una obtención
indebida de servicios de telecomunicaciones, y en consecuencia, ser merecedora de una sanción
penal, no es una cuestión de fácil despacho.
El principal obstáculo a sortear será pues inquirir si es posible atribuirle al verbo
interceptar –un servicio de telecomunicaciones–, una conducta como la que típicamente ejecuta
quien se cuelga a Internet o lleva a cabo una clonación de celulares, que, aquí hemos sintetizado
como obtención indebida de suministros de telecomunicaciones. La respuesta a esta interrogante
se encuentra en la interpretación, sujeta desde luego, a una importante garantía limitativa del ius
puniendi, a saber, la prohibición de analogía (in mala partem).
En doctrina penal es ya clásica la distinción que recae sobre una interpretación extensiva y
una analógica. Aunque son muchos los autores que han dedicado extensos planteamientos sobre
esta capital materia, es quizá el autor español MIR PUIG, quien con mayor claridad haya resumido
la problemática. En sus palabras: “La diferencia entre interpretación (siempre permitida si es
razonable y compatible con los valores constitucionales) y analogía (prohibida si perjudica al reo) es
la siguiente: mientras que la interpretación es búsqueda de un sentido del texto legal que se halle
dentro de su «sentido literal posible», la analogía supone la aplicación de la ley penal a un supuesto
no comprendido en ninguno de los sentidos posibles de su letra, pero análogo a otros sí
comprendidos en el texto legal”118. En el medio nacional CURY, para quien “(…) la analogía se
encuentra prohibida, en virtud del principio «nulla poena», como instrumento destinado a crear
delitos o agravar penas”119.
Queremos así dejar sentada una mayoritaria e importante doctrina que entiende permitida
(autorizada constitucionalmente y legalmente) una interpretación extensiva de los tipos penales.
Contrasta sin embargo esta práctica unanimidad doctrinal con la disparidad e inmensidad de criterios
118
MIR PUIG, S. Derecho Penal Parte General 6ª Edición. Editorial Reppertor, Barcelona, 2002, p. 120.
Negritas y cursivas en el original.
119
CURY URZÚA, E. Derecho Penal Parte General. Ediciones Universidad Católica de Chile, Santiago,
2005, p. 201. Cursivas en el original.
49
que los autores especializados del foro proponen a la hora de distinguir la analogía de la extensión
interpretativa de la ley penal. Nosotros vamos a analizar aquí dos teorías que, por vía de autoridad,
han sido ampliamente recepcionadas. Cada una por su lado proponen sendos criterios de
identificación para aquellas interpretaciones prohibidas o analógicas en contra del reo y que
cotejadas ambas se contraponen. De ahí la importancia de sus exámenes.
La primera teoría que busca entregar un deslinde claro entre interpretación extensiva y una
analógica es la que desde Alemania ofrece ROXIN, para quien el marco conceptual del “sentido
literal posible” otorga un parámetro lo suficientemente móvil y limitativo al tiempo, como para
prevenirnos de interpretaciones analógicas fundamentadoras de pena. Este autor escribe al respecto:
“(…) el legislador crea con el tenor literal de un precepto un marco de regulación que es rellenado y
concretado por el juez. A ese respecto el marco es delimitado por el sentido literal posible en el
lenguaje corriente del texto de la ley, mientras que el juez efectúa dentro de ese marco la
interpretación, considerando el significado literal más próximo, la concepción del legislador
histórico y el contexto sistemático-legal, y según el fin de la ley (…)”. Más adelante agrega: “una
aplicación del Derecho al margen del marco de regulación legal (praeter legem), o sea una
interpretación que ya no esté cubierta por el sentido literal posible de un precepto penal, constituye
una analogía fundamentadora de la pena y por tanto es inadmisible”120. ROXIN fundamenta esta
posición interpretativa en una consideración jurídico-política de carácter democrática, donde; “(…)
el ciudadano sólo podrá incluir en sus reflexiones una interpretación de la ley que se desprenda de su
tenor literal, de tal manera que pueda ajustar su conducta a la misma. Por ello, únicamente una
interpretación dentro del marco del sentido literal posible puede asegurar el efecto preventivo de la
ley y hacer que sea censurable la prohibición de interpretación”121.
La teoría de ROXIN, aunque busca establecer un límite a la interpretación en Derecho
penal, no parece ser del todo aprovechable. Lo cierto es que el sentido literal posible o lenguaje
corriente de las palabras puede ser un primer y sano límite en la interpretación de tipos penales,
pero que, es por mucho rebasado cuando el problema se sitúa ya sobre el propio concepto de
“sentido natural posible” empleado por ROXIN, ya que, si los criterios para determinarlo son la
sana prudencia del juez limitado por la “concepción del legislador histórico y el contexto
sistemático-legal”. La interdicción de arbitrariedad entonces es tan escasa como poco limitativa, toda
vez que la manipulabilidad jurídica de términos vagos o ambiguos es tan amplia y frecuente que
120
ROXIN, C. Derecho Penal. Parte General. Fundamentos. La estructura de la Teoría del Delito, (Tomo I),
Luzón Peña (et alii) (trads. y notas), Madrid: Civitas, 1997, p. 148-149.
121
Ibíd. p. 150.
50
difícilmente puede representar un coto lo suficientemente consistente. JAKOBS, quien también critica
la fórmula empleada por ROXIN señala; “(…) a todas las palabras de empleo no infrecuente se les
ofrece un arsenal tan amplio de significados en el habla cotidiana que la formación conceptual
jurídico-penal no resulta limitada de modo apreciable”122. De este modo, parece ser falto de
provecho y beneficio jurídico someter al tamiz del “sentido natural o uso corriente de las palabras”
el verbo interceptar, toda vez que, aprehender con suficiente sustrato jurídico y limitativo la
expresión “sentido literal posible”, parece ser tan o más arduo que deslindar un correcto uso de la
voz interceptar en al ámbito de las telecomunicaciones.
122
JAKOBS, G. Derecho Penal Parte General. Fundamentos y Teoría de la Imputación. 2ª edición. Marcial
Pons. Madrid, 1997, p. 102.
123
Para este autor, la doctrina dominante denomina impropiamente prohibición de analogía un problema
que en realidad es de prohibición de generalización de tipos penales, ya que, a su juicio, en la interpretación no se
puede prescindir de deducciones analógicas. Cfr. Ibíd., p. 100.
124
Ibíd., p. 103.
125
Cfr. JAKOBS: Op. cit., pp. 103-108.
51
i) Continuidad de la evolución conceptual del término
Para JAKOBS, la evolución conceptual y semántica de las palabras utilizadas por la ley penal
ante un caso dudoso y de interpretación, debe quedar perfectamente comprendido dentro del nuevo
sentido que aspira atribuírsele a la expresión. Así por ejemplo, es indudable que, p. ej., a la fecha el
uso de la expresión “empleado público” utilizado por el art. 203 CP alude y hace extensivo su
ámbito de persecución tanto a “hombres” empleados públicos como asimismo a mujeres empleadas
públicas.
En lo que respecta a la evolución conceptual del verbo interceptar y si este puede describir
típicamente una obtención indebida de servicios de telecomunicaciones, la respuesta puede ser sólo
afirmativa puesto es la misma Academia Española de la Lengua quien contempla dentro de sus
significados posibles (atribuibles diría Jakobs) la “interceptación de imágenes, ondas, u emisiones
radiodifundidas”126. Lo cierto es que quien intercepta un servicio de telecomunicaciones lo
accede, y sólo el acceso malicioso es el que puede castigarse por el literal b) del art. 36 de la
LGT, es decir, se busca y persigue interceptar dolosamente lo transmitido sin afectar la
transmisión de la señal en sí. De este modo, la lenta evolución semántica ha integrado
conceptualmente en la noción interceptar, nuevos procesos y objetos, tales como los que en el
caso nos ocupan: intangibles, sin que ello implique aquí una vulneración del principio de
legalidad en su faz interpretativa, específicamente una analogía in mala partem o, en palabras de
JAKOBS, una generalización prohibida de la ley penal.
La valoración para el autor norteamericano viene dada por una suerte de “merecimiento de
pena”, de modo que, si ciertas situaciones son valoradas por el ordenamiento jurídico como delito y
otras que son equiparables o “generalizables” a éstas, no lo son, creando una arbitrariedad en la
respuesta penal, deben ser sopesadas con un mismo criterio criminológico. En nuestro caso, si no se
efectuare esta ampliación, se producirían arbitrariedades en la valoración, puesto la obtención
indebida de servicios de telecomunicaciones es tan o más grave que aquella conducta que procura
“apropiarse” del fluido eléctrico.
La necesidad de regulación es, al presente, al menos una realidad. Así lo demuestra una
publicación del Centro de Estudios e Investigación Libertad y Desarrollo, donde ya en el año
2000 se estimaban alrededor de 150.000 personas “colgadas” solamente al servicio de televisión
126
Diccionario de la Lengua Española…, Op. cit., p. 299.
52
por cable127. Al igual que como en su momento se estimó necesaria la creación de un tipo penal
que sancione la apropiación del fluido eléctrico, sigue pareciendo pertinente la necesidad de
sanción, esta vez ya no vía “apropiación”, de quien obtiene mediante fraude y maniobras técnicas
no autorizadas servicios de telecomunicaciones.
Me tomo aquí con especial literalidad de las palabras de JAKOBS cuando dice: “dicha
interpretación resolverá en lo esencial el problema, siendo por tanto apta”. Sin que a la fecha exista
una figura penal que sancione la obtención indebida de servicios de telecomunicaciones, puede
ofrecerse todavía una respuesta penal de persecución a quienes sufren de la actividad inescrupulosa
de ciertas personas128.
Conforme hasta aquí hemos dicho, podemos extraer por lo pronto algunas importantes
consideraciones. Así podemos decir que, no existe ni debería existir –según se argumentó– un
pretendido “hurto” de servicios de telecomunicaciones. Lo que en realidad existe y mejor describe la
conducta de quien acceder ilegítimamente a la red Internet, o, quien mediante maniobras
fraudulentas accede al Servicio Público Telefónico sin abono pecuniario alguno, es lo que hemos
denominado en lenguaje compartido con el Mensaje del Ejecutivo Boletín Nº 3083-07, una
obtención indebida de servicios de telecomunicaciones, que por la vía interpretativa, y sin
vulneración de mandatos constitucionales, puede quedar cubierto y sancionado por el tipo penal del
art. 36 B letra b) de la LGT.
53
funcionamiento de los servicios de telecomunicaciones o sistemas de tratamiento de información,
como se analizó precedentemente en este trabajo. Pero además, la decisión de recoger estas nuevas
formas comisivas en los tipos tradicionales del CP ha tenido el objeto declarado de “dotarlas –de
inmediato y en relación a sus bases– del importante acervo jurisprudencial y doctrinario
acumulado durante los años de vigencia de dicho cuerpo normativo” 129. Lo cierto es que sumadas
estas dos razones parecen volver inconsistente un planteamiento que mantenga la formación de
un Derecho Penal Informático como un Derecho penal especial, no obstante, el argumentó
planteado a propósito de este tema en el Capítulo I (pp. 12 y 13), parece poder resistir
perfectamente, y, en cuanto a la falta de un cuerpo legal especial, tal y como se propuso con la
Ley N° 19.233 (que tipifica figuras penales relativas a la informática), probado es que ello no se
torna imprescindible ni más útil. Por lo que la recepción en los tipos penales tradicionales de
estas nuevas formas delictivas, parece todavía más aconsejable y sano para el sistema penal.
1. La propuesta
En su número 5) la propuesta del Ejecutivo propone incorporar a continuación del art. 470
un nuevo art. 470 bis, donde se habla de la obtención indebida de servicios de
telecomunicaciones, expresión que, como hemos tenido ocasión de mencionar compartimos
ampliamente. No argumenta el Mensaje la razón del uso de esta formulación y no la que plantea
un hurto de servicios de telecomunicaciones, pero nos parece acertada, todavía si se piensa que
esta nueva figura penal aspira ser incluida en el Libro II, Título IX (Crímenes y simples delitos
contra la propiedad) del CP.
La propuesta en concreto plantea para este delito la siguiente redacción:
“Artículo 470 bis.- Las penas del artículo 467 se aplicarán también a los que en perjuicio
de otro obtuvieren indebidamente, para terceros y a cambio de un beneficio económico, servicios
de telecomunicaciones mediante conexiones clandestinas o fraudulentas o mediante cualquier
maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo
acceso al servicio. En caso de reiteración, los hechos se considerarán como un solo delito, y la
regulación de la pena se hará tomando por base el monto total de lo defraudado.
129
Mensaje del Ejecutivo..., Op. cit., p. 6.
54
ilegítima de señal de televisión por cable mediante conexiones clandestinas o fraudulentas o
mediante cualquier maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de
control del legítimo acceso al servicio. Esta hipótesis incluye, por ejemplo, el uso de moneda falsa
en teléfonos públicos, y la alteración del decodificador o el uso de un decodificador no autorizado en
caso de servicios de televisión por cable o satelital”130.
La propuesta ofrece dos hipótesis de penalización. La primera dirigida a quienes hacen de la
obtención indebida de servicios de telecomunicaciones una actividad lucrativa, donde y de acuerdo
al Proyecto, la obtención de estos suministros se realiza “para terceros y a cambio de un beneficio
económico”, sancionándolos con las penas del art. 467 CP (de las “Estafas y otros engaños”). La
segunda hipótesis se extrae del inciso segundo, donde se prevé la situación no poco común de
quienes acceden ilegítimamente a servicios de telecomunicaciones, pero esta vez a título individual,
es decir, obteniéndolos directamente para su “uso” personal, o pagando a los suministradores no
autorizados. La pena asignada a quienes realizan este tipo de conducta es una sanción atenuada
consistente en multa más el comiso de los equipos utilizados.
Esta distinción aparece desde un principio bien orientada y con un sólido fundamento en el
principio de proporcionalidad y correspondencia con la realidad que, en definitiva, “permitirá una
efectiva (no simbólica) aplicación de las figuras en comento”131.
Luego, el tipo penal propuesto efectúa una enumeración no taxativa y amplia de los medios
fraudulentos mediante los cuales puede accederse a los servicios de telecomunicación. Señala el
Proyecto que estos medios pueden ser “conexiones clandestinas o fraudulentas o mediante cualquier
maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo
acceso al servicio”. El empleo de estas expresiones están lo suficientemente prevenidas de la rápida
obsolescencia, la utilización de la formulación “cualquier maniobra técnica”, por su parte, es lo
bastantemente amplia como para absorber distintos medios de comisión (informático, mecánico,
químico, etc.)132, por lo que se ajusta a una adecuada descripción técnica.
El último aspecto que queremos comentar y que puede destacarse positivamente, es la
fórmula contenida en el inc. 1° segunda parte, referida a la determinación de la pena, donde el
Proyecto contempla la posibilidad de reiteración de los hechos, proponiendo para estos efectos que
“se considerarán como un solo delito, y la regulación de la pena se hará tomando por base el monto
total de lo defraudado”.
Así las cosas y bajo un primer examen, la propuesta del Ejecutivo se muestra bien inspirada
y respetuosa del principio de proporcionalidad y correspondencia con la realidad, ofreciendo una
130
Mensaje del Ejecutivo…, Op cit., pp. 15 y 16.
131
LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite
Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo,
2004, p. 184.
132
Ibíd., p. 184.
55
alternativa de punibilidad y penalidad muchos más variada y amplia a intérpretes; abogados y jueces,
que puedan quedar enfrentados a una obtención indebida de suministros de telecomunicaciones.
56
57
CAPÍTULO V: CONCLUSIONES
La pujante disciplina del Derecho Informático nos ha abierto pasó a lo largo de este
trabajo a un área de todavía escaso, aunque incipiente desarrollo, como lo es el Derecho
Telemático o Derecho de las Nuevas Tecnologías de la Información y Comunicaciones.
Conforman este nuevo campo de intervención jurídica el trascendente sector de las
telecomunicaciones, que, como se dijo, son hoy una variable y base de generación de todo un
sector económico que se desarrolla con enorme dinamismo y vértigo.
El arribo y por fin decante de este trabajo en la figura penal del art. 36 B letra b) de la
LGT, exigió un esfuerzo metodológico amplio y escrupuloso que, sobre la base de una marco
conceptual operativo, proporcionara suficientes herramientas de juicio y comprensión al lector.
Lo anterior nos llevó a iniciar este trabajo a través de una breve referencia del Derecho
Informático para, luego, centrarnos en su vertiente penal: el Derecho penal informático, sub rama
del Derecho penal, según la hemos reconocido, y que se ocupa fundamentalmente del Delito
Informático. Este último, ha quedado demostrado, es el antecedente y paso forzado en el buen
entendimiento de la criminalidad informática asociada a las telecomunicaciones, no sólo por
cuanto los delitos informáticos y las figuras delictivas del art. 36 B de la LGT resultan ser
ubicados en las modernas coordenadas de la criminalidad informática, sino además, por cuanto
los delitos informáticos y los delitos del art. 36 B de la citada ley comparten una misma
naturaleza en su objeto “material” del delito, es decir; intangible o inmaterial o, lo es lo mismo
para estos efectos: no apropiables. Así las cosas, puede afirmarse que, una adecuada comprensión
de los delitos informáticos, y, en un sentido más amplio, del fenómeno de la criminalidad
informática, son los antecedentes teóricos basales ineludibles a fin de poder entrar al análisis de
las telecomunicaciones y sus servicios.
Una vez en el ámbito de las telecomunicaciones, y sobre la base de la tipología que la
LGT realiza, es posible sostener con suficiente claridad y fuerza que la clasificación que la ley
efectúa, recae sobre el tipo de prestaciones que se explotan y ofrecen por los operados
debidamente autorizados, es decir, relativa a los “servicios” de telecomunicaciones tal y como los
hemos definido, donde lo que se transmite o transporta es una señal de telecomunicaciones, cuya
principal característica es su inmaterialidad.
Hemos debido detenernos en la tipología legal de los servicios de telecomunicaciones, con
especial atención en su descripción, puesto son éstos servicios (los que señala la LGT) y no otros,
los representativos del objeto “material” del delito en el denominado “hurto de servicios de
telecomunicaciones”. Aquí hemos precisado y advertido la contradicción conceptual que implica
hablar de objeto “material” del delito a propósito del hurto en cuestión, puesto que, los servicios
de telecomunicaciones son precisamente inmateriales, son propiamente impulsos
electromagnéticos, intangibles, no apropiables o aprehensibles físicamente, no son, en suma, de
58
aquellas cosas corporales muebles susceptibles de apoderamiento y que puedan serle privadas
permanentemente a la víctima.
Cuando analizamos la protección penal que el legislador dispensa al seguro y debido
funcionamiento de los servicios de telecomunicaciones, hemos analizado el estado actual de la
LGT en esta materia, constatando con renovado desconsuelo, como la creación de figuras penales
que sancionen la criminalidad que afecta a las telecomunicaciones no ha obedecido a ningún tipo
de consenso, que, como tal, unifique una política-criminal de persecución clara y consecuente en
el ámbito sectorial, pero además coherente con la valoración penal de las conductas reprochadas
con el sistema penal en su conjunto, sino que, muy por el contrario, estos delitos se muestran hoy
como una respuesta coyuntural de una realidad social y política de la época, y un peligroso
sentido de urgencia impuesto por el legislador.
En particular, el análisis del literal b) letra B de la LGT, otrora única figura penal que
tutelaba el seguro funcionamiento de los servicios de telecomunicaciones, mantiene a la fecha el
carácter de delito base en este ámbito de protección, en consecuencia, la figura residual o
supletoria a la cual acudir ante eventuales laguna punitivas.
Tal y como manifestamos al inicio de este trabajo, fue precisamente la posibilidad de una
laguna penal lo que motivo este proyecto, inquiriendo una respuesta penal satisfactoria para
quienes hoy sufren lo que se ha denominado por muchos “hurto de servicios de
telecomunicaciones”. Así nos preguntábamos, ¿es pues delito, a la luz de la legislación vigente, la
actividad de quien “clona” celulares o, la acción de quien obtiene acceso ilegítimo a señalas
satelitales cifradas sin pagar?, ¿comete delito quien se “cuelga de Internet”, obteniendo acceso a
un servicio complementario de telecomunicaciones sin abonar dinero alguno a la empresa
prestadora del servicio? En otras palabras ¿existe el hurto se servicios de telecomunicaciones? Al
ir concluyendo, hemos adquirido el convencimiento del error que representa el uso de la
expresión “hurto” para describir de forma jurídico-penal estas conductas, puesto, más que un
hurto, lo que en realidad existe en estos casos y mejor describe estas acciones es lo que hemos
denominado en lenguaje compartido con el Mensaje del Ejecutivo; una obtención indebida de
servicios de telecomunicaciones. Hemos preferido esta formulación toda vez que es coherente con
nuestro sistema penal vigente y su sistemática, sin la necesidad de recurrir a ficciones legales que
sencillamente lo excepcionan fragmentando y erosionándolo, como lo sería si se mantuviera la
descripción del “hurto” de servicios de telecomunicaciones.
Enseguida, y para quien desee buscar un delito que a la fecha sancione la conducta de
quien accede ilegítimamente a los servicios de telecomunicaciones, deberá concluir forzadamente
que no existe un delito que sancione expresamente esta conducta, ello, sin embargo, no implica a
priori que quien obtiene indebidamente suministros de telecomunicaciones sea irresponsable
penalmente, la solución, si se quiere una sanción penal para el sujeto autor de los hechos, como
ha quedado planteado aquí está en la interpretación de las figuras penales vigentes
59
Pero volcarse al análisis de las figuras penales vigentes que, a falta de una ley expresamente
destinada a tales fines pudieran eventualmente captar adecuadamente, y sin infracción de mandatos
constitucionales y legales, el disvalor de la conducta reprochada, es, por lo menos, tarea ardua. De
entre los delitos analizados cabe concluir que, el que mejor se avino desde un principio con una
fuerte posibilidad de tipicidad fue el art. 36 B literal b) de la LGT, con arreglo al cual: “Comete
delito de acción pública: (…) b) el que maliciosamente interfiera, intercepte o interrumpa un
servicio de telecomunicaciones, sufrirá la pena de presidio menor en cualquiera de sus grados y el
comiso de los equipos e instalaciones”.
Lo cierto es que lanzarse a la tarea interpretativa de figuras penales entraña siempre de
modo más o menos patente, el riesgo de caer en la analogía fundamentadora de pena, o como lo
ha denominado la doctrina penal; analogía in mala partem. Pero no sólo el riesgo de la analogía
en contra del reo es un obstáculo a sortear cuando se trata de argumentar favorablemente sobre la
tipicidad de una conducta, sino que, hubo que superar además los problemas de subsunción
aparejados fundamentalmente a una nula o escasa técnica legislativa en la materia.
Teniendo presentes estas prevenciones vamos a afirmar que, del análisis de las figuras
analizadas, la voz “interceptar”, empleada en la redacción del tipo penal contenido en el literal b)
art. 36 B de la LGT se presta válidamente para una legítima persecución penal de la conducta
reprochada, siendo en consecuencia capaz de describir adecuadamente una obtención indebida de
servicios de telecomunicaciones. Para el arribo de esta conclusión nos hemos allegado a la
doctrina penal más autorizada al presente, dentro de los que destacan especialmente ROXIN y
JAKOBS, quienes han elaborado sendas teorías que permiten discernir cuándo estamos frente a una
analogía prohibida, meramente fundamentadora de pena. De entre estos autores es el autor
norteamericano quien de mejor forma elabora una serie de criterios lo suficientemente
orientadores y limitativos como para ser operativos. Así, y siguiendo a este autor, concurren en la
voz “interceptar” empleada por el tipo en cuestión i) continuidad de la evolución conceptual del
término; ii) arbitrariedad en la valoración que de lo contrario se daría; iii) igual necesidad de
regulación y, iv) aptitud para solucionar el problema, de modo que, cabe concluir al respecto, que
quien intercepta un servicio de telecomunicaciones lo accede, y sólo el acceso malicioso es el que
puede castigarse por el literal b) del art. 36 de la LGT, es decir, se busca y persigue interceptar
dolosamente lo transmitido sin afectar la transmisión de la señal en sí. En consecuencia, el tipo
penal del art. 36 B letra b) de la LGT, mediante una interpretación crítica y rigurosa de su voz
interceptar, es capaz de absorber adecuadamente el disvalor de la conducta que aquí hemos
sintetizado como obtención indebida de suministros de telecomunicaciones.
Así las cosas, la vía interpretativa es hoy por hoy la mejor (acaso única) opción que, en
definitiva, permite dar una respuesta de persecución penal afirmativa frente al creciente número de
personas que hoy sufren por la actividad inescrupulosa de personas que acceden ilegítimamente a los
servicios de telecomunicaciones.
60
En otro punto, quisiera comentar favorablemente el Proyecto de Ley Boletín 3083-07,
actualmente en segundo trámite constitucional y que busca “modificar el Código Penal con el
objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a partir
del desarrollo de la informática”. La Propuesta, que argumenta la inclusión de un art. 470 bis al CP,
se muestra desde un principio bien inspirada y respetuosa del principio de proporcionalidad y
correspondencia con la realidad, ofreciendo una alternativa de punibilidad y penalidad muchos más
variada y amplia a intérpretes; abogados y jueces, que puedan quedar enfrentados a una obtención
indebida de suministros de telecomunicaciones.
Por fin, sólo cabe esperar que en lo sucesivo, y mientras avance en su tramitación el citado
proyecto, las modificaciones que pudiera llegar a sufrir (si las hubiera), sean el fruto de un
complemento necesario y no, como lamentablemente suele ocurrir en estas materias, fruto de
intervenciones legislativas oportunistas e ignorantes del fenómeno que de suyo subyace a la
criminalidad informática asociada a las telecomunicaciones.
No obstante lo anterior, y mientras no se reactive el proyecto legislativo, cabe afirmar que
según se ha razonado aquí, abogados e intérpretes pueden todavía volver válidamente su mirada al
literal b) art. 36 de la LGT, a fin de sancionar la obtención indebida de servicios de
telecomunicaciones.
61
BIBLIOGRAFÍA
1. Publicaciones
7. GARRIDO MONTT, MANUEL. Derecho Penal Chileno Parte Especial Tomo IV.
Editorial Jurídica de Chile, Santiago. 2005.
62
11. HERRERA RAMÍREZ, JAIME. Estatuto Jurídico de la Radiodifusión. Editorial
Jurídica de Chile, Santiago, 1997.
18. Mensaje del Ejecutivo Boletín Nº 3083-07, que modifica el Código Penal con el
objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a
partir del desarrollo de la informática.
19. MIR PUIG, SANTIAGO. Derecho Penal Parte General. Quinta edición. Editorial
Reppertor. Madrid, 2002.
21. PEÑARANDA QUINTERO, HÉCTOR RAMÓN. “El Derecho Informático como rama
autónoma del Derecho. Naturaleza jurídica del Derecho informático”, en A.A.V.V.: Derecho y
Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002.
63
22. POLITOFF, SERGIO. MATUS, JEAN PIERRE. RAMÍREZ, CECILIA. Lecciones de Derecho
Penal Chileno Parte Especial, Editorial Jurídica de Chile, Santiago, 2003.
4. http://www.tendencias21.net/Casi-el-60-por-ciento-de-la-poblacion-accede-a-
Internet-de-forma-inalambrica_a4670.html
3. Tesis
64
jurídicas y sociales, Profesor Guía: Lorena Donoso Abarca. Santiago, Universidad de Chile,
Facultad de Derecho, 2004.
65