Clase 7 Aspectoslegales
description
Transcript of Clase 7 Aspectoslegales
Conceptos
• El Código Penal de la República
Chile es el cuerpo normativo que regula
actualmente los delitos y
su punición en Chile.
Concepto Clave en la Ley:
Bien Jurídico • Son bienes o intereses protegidos por el
derecho. El derecho no los crea ; es la
vida la que los crea ; pero el derecho los
protege. Y el delincuente los vulnera, los
lesiona, o al menos, los pone en peligro.
- Von Liszt: Son los intereses tutelados por
el derecho.
Los más importantes
LA VIDA HUMANA:
En la vida humana se distingue:
Vida humana dependiente:
• Vida de la criatura que está por nacer. Cuando se atenta
contra esta vida estamos en presencia el delito de
ABORTO.
Vida Humana Independiente:
• Vida de ser humano ya nacido, autónomo, separado
completamente de su madre. Y es persona desde el
punto de vista jurídico. Quien atenta contra esta vida
autónoma, independiente , comete HOMICIDIO.
Importancia de la Vida Humana
• La vida humana es determinante, para
otros bienes jurídicos protegidos porque
si, por ejemplo, pensamos en la
PROPIEDAD ésta no tendría sentido sin la
protección jurídica de la vida humana.
Otros…
• INTEGRIDAD CORPORAL Y LA SALUD.
• La Libertad
• La Propiedad
• El Honor
• LA INTIMIDAD:
– Tan vulnerado hoy en día. Se trata de que otros no se metan en
la esfera privada. Yo tengo derecho a excluir a quienes
interfieren o ingresan en mi esfera privada o de intimidad. La
intimidad existe para todos nosotros y no solo para los
personajes públicos o famosos. Esto es importante tenerlo claro.
• La fe Pública
• La Probidad Funcionaria
Delito
Acción de atentar contra
un Bien Jurídico • El delito es toda acción u omisión voluntaria
penada por la ley.
• En forma simple, es la comisión de un hecho que la ley castiga con una cierta pena.
• Lo que hace característico al delito, es la existencia de una norma jurídica que debe haber sido dictada con anterioridad al hecho, que amenace una sanción al que realiza el hecho.
• Es decir previene la conducta por la amenaza de la sanción, y no por la prohibición.
• La ley no prohibe robar, pero sanciona el robo con penas privativas de libertad.
Delito • El delito contiene una conducta típica, es decir la
definición del hecho que la norma quiere impedir. "El empleado público que tenga a su cargo fondos públicos...". Este tipo dice que se aplicará la norma, sólo al empleado público, pero que además tenga a su cargo, es decir bajo su responsabilidad "fondos públicos". Por eso se dice que la conducta normada, debe caber exactamente en el hecho cometido, ya que si no calza perfectamente, no es ese el tipo penal aplicable.
• Ahora bien... si no hay ningún tipo penal aplicable a la conducta, no existirá delito alguno. La conducta tipificada, debe tener prevista una sanción penal, ya que en caso contrario, será una norma que fija una conducta no punible.
• Los delitos pueden clasificarse en: Crímenes, simples delitos y faltas.
Delincuente es quién atenta
contra un Bien Jurídico • Art. 59. Son responsables del delito además del autor, todos los que concurren
intencionalmente a su ejecución, fuere como coautores, fuere como cómplices. En los delitos culpables, cada uno responde de su propio hecho.
• Art. 60. Concepto del autor. Se consideran autores:
• 1º Los que ejecutan los actos consumativos del delito.
• 2º Los que determinan a personas no imputables o no punibles a cometer el delito.
• Art. 61. Concepto del coautor.
• Se consideran coautores:
• 1º Los que fuera del caso comprendido en el inciso
• 2º del artículo anterior, determinan a otros a cometer el delito.
• 3º Los funcionarios públicos que, obligados a impedir, esclarecer o penar el delito, hubiesen, antes de la ejecución y para decidirla, prometido encubrirlo.
• 4º Los que cooperan directamente, en el período de la consumación.
• 5º Los que cooperen a la realización, sea en la faz preparatoria, sea en la faz ejecutiva, por un acto sin el cual el delito no se hubiera podido cometer.
Delito Informático vs delito
Computacional • Delito Informático es aquel que atenta contra los datos
digitalizados y contra los programas computacionales
propios de un sistema, y al delito computacional como
aquel delito tradicional encuadrado en el Código Penal,
que utiliza un medio informático para la comisión.
• Los delitos computacionales son aquellos
tradicionales cometidos por medios
computacionales. – Sería el caso, por ejemplo, del delito de difusión de pornografía
infantil cometido vía correo electrónico.
– Se trata de tipificaciones que clásicamente se pueden cometer
por vías no electrónicas, pero con el avance de las tecnologías
se facilita la comisión.
Delitos Informáticos
• Los delitos informáticos se caracterizan por castigar
conductas dirigidas en contra del soporte lógico de un
sistema de tratamiento de información. Lo que se quiere
recalcar con esto es que un sistema de tratamiento de
información, como por ejemplo un computador, se
compone principalmente de dos partes: el soporte lógico
(los datos, la información contenida en el sistema), es
decir, el software; y el soporte físico (los cables, chips,
carcasa del equipo), es decir, el hardware. Una
conducta dirigida contra los datos es un delito
informático, mientras que una dirigida contra el soporte
físico no pasa de ser un delito de daños.3
• De este modo, el objeto sobre el cual recaen las
conductas tipificadas como delito, tratándose de
los de carácter informático, es inmaterial; es
decir, la conducta desplegada por el sujeto
pasivo se verifica en la inmaterialidad
constituida por el bit, por los datos contenidos
en un sistema automatizado de tratamiento de
información o por los impulsos
electromagnéticos que tienen lugar cuando el
computador se magnetiza.
• Cuando la legislación chilena habla de «delitos
informáticos» lo hace en referencia a la protección
mediante el derecho penal de los datos y sistemas
informáticos, mas no de los delitos cibernéticos en
general, siguiendo así al concepto restringido de delito
informático sostenido también en la ONU como todo
comportamiento ilícito que se valga de operaciones
electrónicas para atentar contra la seguridad de los
sistemas informáticos o los datos procesados por ellos.
Qué es un Delito Informático?
Modalidades de Criminalidad Informática
• Cuando se habla de las modalidades de criminalidad informática se suele distinguir entre:
• El fraude informático (INTEGRIDAD) – «posibles alteraciones o manipulaciones, tanto de los datos (al
recopilarlos, procesarlos, estando almacenados o al transmitirlos telemáticamente), como de los programas de un sistema computacional».
• El espionaje informático (CONFIDENCILIDAD) – «obtención ilícita, dolosa y sin autorización de datos o
información relevante y de programas computacionales».
– «la obtención sin autorización de datos almacenados en un fichero informatizado, así como la copia ilegal de programas»
• El sabotaje informático (DISPONIBILIDAD) – «atentados que causan daños, destruyen o inutilizan un sistema
computacional»
– «la destrucción o inutilización del soporte lógico, esto es, de los datos o programas contenidos en un ordenador, pudiendo, según algunos, afectar al soporte físico del sistema informático (hardware)»
Formas de Comisión…
• Dentro de la clasificación anterior es posible distinguir varias formas de comisión, como la denegación de servicios, que podría subsumirse en el sabotaje informático. La denegación de servicios puede definirse como la ejecución de un programa que formula una multiplicidad de solicitudes simultáneas a un sitio, aminorando la capacidad de recuperación de la página del servidor o incluso inutilizándolo por completo. Son atentados que causan daños a los datos o inutilizan el soporte lógico del sistema.
• De la misma forma, los subprogramas denominados virus computacionales entran en la categoría de sabotaje informático.
El proyecto Original
• Originalmente, el proyecto de ley sobre delitos informáticos buscaba
establecer cuatro tesis distintas de delitos informáticos, a saber: la
protección frente al sabotaje informático, la protección ante el espionaje
informático, la protección de los datos como bien jurídico y resguardos ante
la revelación indebida de datos informáticos, más un quinto artículo que
postulaba al ánimo lucrativo como agravante.
• La comisión a cargo, en la Cámara de Diputados, dio la redacción final al
articulado de la ley, señalando, además, que los artículos primero y tercero
guardan relación con el delito de sabotaje informático, y que el segundo y
cuarto artículo guardan relación con la figura de espionaje informático.
• Respecto del artículo quinto, se suprime en el entendido de que el ánimo
de lucro estaba expresamente contenido en las normas particulares, no
existiendo necesidad de dicho artículo (BCN, 1993: 13).
• Otro artículo, el cuarto, fue reemplazado a petición de la Asociación Chilena
de Empresas de Informática para cobijar el revelado malicioso de datos, el
cual no estaba contemplado hasta ese entonces.
El Dolo
• El proyecto original hacía mención a ciertas calificantes como
«indebidamente» o «sin derecho» en la comisión de los actos.
• El legislador optó por reemplazar la expresión por el término
«maliciosamente» para hacer patente la necesidad de haber
actuado con dolo.
• La expresión «maliciosamente» acercaba también otro debate en
las discusiones parlamentarias del proyecto de ley: la exigencia o
no de un «dolo específico», no amparado por la presunción general
del Código Penal vigente en 1993, por lo que debe probarse para
aplicar la sanción, complicando la aplicación de la norma penal.
Gran parte del debate parlamentario se centró en este punto. El
Congreso aprobó así que debe existir al menos dolo directo
(específico) para la punibilidad de la conducta, concurriendo la
necesidad de probarlo.
La Ley
• Esta ley consta de tan solo cuatro
artículos, de los cuales los artículos 1, 3 y
4 exigen un dolo específico o directo en la
comisión del delito, al exigir el tipo un
actuar «malicioso».
Ley 19223
• El bien jurídico protegido, según la historia
fidedigna de esta ley, es: La calidad, pureza e
idoneidad de la información en cuanto tal,
contenida en un sistema automatizado de
tratamiento de la misma y de los productos que
de su operación se obtengan.
• Sin embargo, importante doctrina sostiene que
los Delitos Informáticos son «pluriofensivos, por
lo que atentan contra diversos bienes jurídicos,
a saber, la propiedad, la intimidad, etc.»
Ley 19223. TIPIFICA FIGURAS
PENALES RELATIVAS A LA
INFORMATICA •
"Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
• Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Ley 19223. TIPIFICA FIGURAS
PENALES RELATIVAS A LA
INFORMATICA •
Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
• Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
• Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.
Discusión
• Artículo 1° «El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
• Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo».
• Parte de la doctrina sostiene que no se trata de un Delito Informático propiamente tal, sino más bien de un «delito de daños convencional». Además, en esta disposición se mezcla erróneamente el daño producido al «software» con el «hardware».
Discusión …
• Artículo 2° «El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio».
• Se trata de un delito de espionaje informático, requiriendo el sujeto activo actuar con una determinada motivación, precisamente aquellas que el mismo tipo penal describe: «con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en él».
Discusión …
• Artículo 3° «El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de la información, será castigado con presidio menor en su grado medio».
• Nos encontramos frente a una especie de sabotaje informático, requiriendo el elemento subjetivo la concurrencia de un dolo específico o directo.
Discusión….
• Artículo 4° «El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado».
• Nuevamente se trata de una especie de espionaje informático, requiriendo el tipo un dolo específico. Además, se contempla una figura agravada, cuando quien incurre en este delito es el responsable del sistema.
Problemas de la Ley 19223
• La especialidad de los delitos informáticos radica en el objeto
material, supuesto básico bajo el cual se desenvuelven. El soporte
lógico de un sistema automatizado de información es el objeto de
ataque de un sujeto activo informático, ya sea para introducir un
elemento nocivo, obtener datos o programas ajenos ilícitamente o
alterar su funcionamiento, entre otras figuras comisivas. Tal
panorama no se puede apartar a la hora de determinar el bien
jurídico protegido, de modo que éste no puede ser uno planteado en
términos genéricos y que no otorgue ningún elemento de distinción
en torno a otros objetos materiales, de aquellos protegidos por los
tipos penales tradicionales. Éste es el primer error de la Ley 19.223,
que identificó un bien jurídico amplio en términos de cualidades de
la información como aquel interés socialmente protegido, sin
advertir lo especial que hay en la criminalidad informática.
Problemas ….
• Al estamparse en la moción legislativa «la calidad,
pureza e idoneidad de la información en cuanto tal,
contenida en un sistema de tratamiento automatizado de
la misma», permitiría sostener que cualquier atentado
contra la información es punitivamente relevante, sin
distinguir la importancia de los datos contra los cuales
se actúa. «los bienes jurídicos afectados debieran ser
ciertos y particulares datos de especial y relevante
naturaleza»
Problemas…
• En definitiva, el bien jurídico, a pesar de la
enunciación en la historia de la ley, no es
ni puede ser la calidad, pureza e
idoneidad de la información en cuanto tal,
contenida en un sistema automatizado de
tratamiento de información de la misma. El
interés digno de protección penal en los
delitos informáticos debería ser la
confidencialidad del soporte lógico de un
sistema automatizado de información.
Problemas…
• Así, una conducta que no afecte datos confidenciales
debe ser eximida de responsabilidad penal por faltar la
antijuridicidad material, poniendo en práctica una
interpretación restrictiva del tipo. Asimismo, un bien
jurídico determinado en términos valorativos permite
evaluar el grado de importancia de la información
contenida en un sistema automatizado, pues no toda la
información digitalizada es merecedora del mismo grado
de confidencialidad. Se supera, así, la crítica formulada
por Jijena Leiva, por cuanto para él en Chile da lo mismo
que se atente contra la base de datos de un banco o
contra una base de datos de recetas de cocina.
Posible Mejora…
• Por otro lado, los delitos informáticos son delitos
pluriofensivos, pues no sólo la confidencialidad del
soporte lógico puede ser afectada por una conducta
tipificada como delito informático. También hay otros
intereses o valores que son afectados por estas
conductas. Un delito informático puede atentar en contra
de la intimidad, el patrimonio, la fe pública e incluso la
vida. De este modo se ha entendido en países como
España, donde la consagración de los delitos
informáticos se encuentra diseminada a lo largo del
Código Penal, dispersión que atiende a los bienes
jurídicos tradicionales que protege la tipificación
informática.
Mejora…
• La confidencialidad de los datos de un sistema
informático se convierte en la puerta de entrada,
condición necesaria, para admitir la represión penal de
una conducta lesiva de este interés, mientras que la
afectación de los bienes jurídicos tradicionales cumple la
funcionalidad de permitir una graduación de la sanción
impuesta por el poder punitivo del Estado. Entendido de
esta manera, la pena estará en franca concordancia con
el principio de proporcionalidad. Mientras más grave sea
la lesión al bien jurídico de la confidencialidad y mientras
más sean los intereses lesionados, más grave debería
ser la pena.
Caso 1 de Análisis
• Un primer caso interesante es el de Hipermercado Curicó Limitada con Lizama
Ponce, María de las Nieves y otros.16 La cajera de un supermercado se aprovecha
del sistema de venta de tarjetas electrónicas de saldo para telefonía móvil para
venderlas sin registrar la venta en el sistema interno de cajas, por lo que los
movimientos no constaban en los registros internos del supermercado, a pesar de
haber entregado el código de carga a la compañía de celular. Se formulan varios
cargos, incluida la comisión del delito contenido en el artículo 1 de la Ley 19.223, en
tanto se impide, obstaculiza o modifica el funcionamiento de un sistema de
tratamiento de información.
• La Corte de Apelaciones de Talca, conociendo de la sentencia condenatoria de
primera instancia, concede recurso de nulidad entendiendo que no concurre
hipótesis alguna de delito informático, pues la acción de la inculpada se encuadra
dentro de un aprovechamiento del sistema operacional de las cajas, pero no existió
modificación o alteración alguna que permitiera configurar el delito. A juicio del
tribunal, «sólo se aprovecharon de su funcionamiento que estaba mal
programado».17 De esta forma, queda claro que la interceptación debe ser realizada
por un medio técnico, elemento ausente en las disposiciones de la Ley 19.223. No
hubo condena por otro delito en reemplazo.
Caso 2 de Análisis
• Modificación de los datos de las tarjetas de decodificadores de señales televisivas
satelitales, a fin de tener acceso a mayor cantidad de canales. En Sky Chile CPA con
Merino Moraga, Pablo Andrés, el imputado vendía tarjetas de codificación para
receptores de señal satelital modificadas para obtener acceso a dichos canales sin
pagar a sus operadores; fue condenado tanto por delitos contenidos en la Ley
General de Telecomunicaciones, como por infracción al artículo 1 de la Ley 19.223,
al modificar el funcionamiento del sistema de tratamiento de información. Para
realizar tal conducta, el imputado se hizo valer de programas computacionales
disponibles gratuitamente en Internet, además de la utilización de tarjetas no
originales, las cuales contenían programas liberadores de las medidas de seguridad
impuestas por la compañía. La Corte Suprema, en un fallo favorable al imputado,
establece que el uso de este programa no configura el delito del artículo 1 puesto
que no fue creado por él, sino que sólo se trata del uso de un programa obtenido
gratuitamente en Internet. Así, se condena al responsable de producir la vulneración
de los datos y sistemas informá- ticos, pero no a aquel que simplemente hace uso de
una falla del sistema, o que es mero usuario del programa que vulnera o inutiliza el
sistema.
Caso 3 de Análisis
• Compañía Sudamericana de Vapores con Jans Vásquez, Carlos,
un individuo es inculpado de tomar las bases de datos de su
antiguo trabajo, a las que tenía acceso, para llevarlas a un nuevo
empleo. La Corte de Apelaciones de Santiago, al conocer la
apelación de la sentencia absolutoria, entendió que existía una tesis
de apoderamiento y uso indebido de bases de datos a partir de lo
mencionado en el artículo 2 de la Ley 19.223. La información,
considerada como reservada y protegida en los correspondientes
contratos de servicios, fue enviada a un correo personal para su
almacenamiento y uso en un lugar de empleo que era competencia
del anterior. A juicio de la Corte, efectivamente existió por parte del
inculpado una apropiación indebida de esos datos para su uso
posterior.21 Así, el concepto de «indebido» pareciera alcanzar al
uso de datos que, incluso habiendo autorización para conocer en
determinado contexto, quedan exentos de esa autorización para un
uso posterior, que es entonces indebido y, por tanto, típico.
Caso 4 de Análisis
• Polincay Export y Comercial Polincay Limitada con Pérez Rodríguez, Raúl Ignacio.
En este caso el imputado había obtenido la contraseña de acceso al correo
electrónico de su jefe, a fin de acceder al contenido de su computador. Sin embargo,
el imputado cometió un «abuso de confianza» (Guerrero, 1993), reenviando otros
correos del afectado a cuentas externas para obtener información acerca de su
empleador y sus negocios. El acceso a dicha información se habría mantenido
incluso cuando el imputado cesó sus funciones en la empresa, debido a que la clave
seguía siendo la misma. La Corte Suprema, conociendo de una casación en el fondo
a la sentencia que absolvía al imputado, se pregunta respecto de la extensión de la
palabra «indebida» en el artículo 2 de la ley. Resuelve que la intromisión no fue
indebida, puesto que existió la intromisión de manera autorizada y consentida. Es
más, establece la responsabilidad plena de la víctima por haber puesto en peligro
sus propios datos. El tribunal señala que era esperable que el gerente asumiera una
actitud más cautelosa con las claves de seguridad de su correo electrónico.
Conviene recordar que el abuso de confianza, desde el punto de vista legal, se
encuentra recogido como un criterio moral, que agrava el delito en base a lo
dispuesto en el artículo 64 del Código Penal, mas no constituye una categoría
delictiva en sí misma.
Caso 5 de Análisis
• Vargas Mayorga, Marisol con Valenzuela Cruz, Sergio y otros. Se refiere a
la obtención de imágenes íntimas de una teniente del Ejército de Chile por
parte de dos compañeros de tropa. Los imputados habrían encontrado las
imágenes en un dispositivo de memoria portátil o pendrive de propiedad de
la víctima, al cual accedieron sin su consentimiento, y tras lo cual
compartieron esas fotos. Este caso fue llevado en primera y segunda
instancia dentro de la jurisdicción de los tribunales militares, condenando a
los imputados por el delito contemplado en el artículo 4 de la Ley 19.223:
revelación maliciosa de datos contenidos en un sistema de información. La
Corte Suprema, conociendo de la casación, señala que el legislador
establece una protección especial a los llamados datos sensibles, parte del
núcleo duro de la intimidad personal, y que los datos revelados tenían dicho
carácter, por lo que valida la sentencia condenatoria.El voto de mino ría
sostuvo que al no guardar relación con los sistemas de información o sus
datos, su indemnidad o uso indebido (alejándose del bien jurídico «pureza,
calidad e indemnidad de la información»), el fallo recurrido incurre en
infracción de la ley.
Caso 5….
• El caso anterior se relaciona más con la idea de
protección de la intimidad de la víctima, que con la
afectación misma de datos como delito informático. De
esta forma, la Corte deja en claro la existencia de otros
bienes jurídicos protegidos por las hipótesis propias de
la Ley 19.223, externos al objeto de protección
perseguido por esa regulación. Queda asimismo en
evidencia que dicha aplicación es consecuencia de la
insuficiencia de los tipos penales en resguardo del
derecho a la vida privada o a la intimidad en el Código
Penal.
Caso de Análisis
• Entre los días 28 de diciembre de 2001 y 8 de enero de 2002, un ex empleado de la empresa ATI Chile, realizó diversas intromisiones ilegales al servidor de ésta, alterando, dañando y conociendo indebidamente información contenida en éste. Los sitios Web afectados fueron: www.guestbook.cl y www.metabuscador.cl
• El imputado era un joven de 19 años, conocido en el Chat IRC con el seudónimo «P0key», el cual habría actuado por «venganza» en contra de la empresa, pues había sido despedido de ésta.
• El «cracker»3 al ingresar ilegalmente a estos sitios, alteró el contenido de éstos, creando una nueva página Web (index.html) en reemplazo de la existente, que mostraba mensajes ofensivos4 hacia la empresa e indicaba que el sitio había sido hackeado.
• El administrador del sistema informático procedió a efectuar una inmediata auditoría de todos los archivos «LOG» del servidor y pudo comprobar que dichos sitios habían sido víctima de una serie de ataques e intromisiones, además, la eliminación de algunos archivos de auditoría de transacciones de cuentas de FTP, para borrar rastros desde dónde se efectuaban los ataques. Incluso, mientras se realizaban las auditorías, se pudo comprobar que el «cracker» intentaba ingresar al correo electrónico del gerente general de la empresa, hecho que pudo ser controlado a tiempo.
• Se pudo comprobar que el 90% de los ataques provenía desde una IP fija, que correspondía a un Ciber Café en el cual el imputado trabajaba como administrador. El resto de los ataques provenía desde cuentas conmutadas de acceso a Internet, fundamentalmente desde el domicilio del imputado.
• Una vez iniciada la investigación y presentada la querella criminal por delitos informáticos, el caso tomó especial importancia en la prensa de la ciudad de Talca y entre los usuarios del Chat IRC. Aprovechando este momento, el imputado concurrió en forma voluntaria al diario El Centro de Talca y entregó una entrevista, siendo portada, bajo el título: «Yo soy el ciber pirata». De esta manera lograba la fama y reconocimiento por sus pares, hecho buscado comúnmente entre los «crackers». Incluso ofrecía sus servicios para reparar las fallas de seguridad del sistema.
El Juicio
• Importante resulta la inclusión de un peritaje informático realizado por la Brigada del Ciber Crimen de la Policía de Investigaciones de Chile. En efecto, se realizó un peritaje a la computadora que ocupaba el acusado en el Ciber Café, como a su computadora personal. Por medio de un sofisticado programa, inaugurado en esta ocasión, se logra recuperar diversos archivos borrados del disco duro de la CPU del Ciber Café. Merece especial atención uno, consistente en un correo electrónico enviado por el acusado a su pareja en el cual le cuenta: «estoy borrando unas («weas») que me pueden comprometer en los asuntos judiciales …», enviado precisamente en la tarde del día anterior al que prestó declaración policial.
• En sus conclusiones el peritaje señala que: «El computador en cuestión cuenta con las capacidades técnicas necesarias y los programas adecuados tanto para navegar por Internet como para efectuar daños a sistemas informáticos». En efecto, se pudo determinar que el disco duro contenía 24 programas: «… de uso frecuente por los Hackers, Crackers o Criminales Informáticos».
• Finaliza el querellante señalando la importancia que tiene la informática en la actualidad, las potenciales víctimas de este tipo de delitos y los graves perjuicios que se causan a las empresas, pudiendo éstas llegar a quebrar económicamente por el desprestigio que estos delitos le provocan, solicitando la imposición de una pena de cinco años de presidio, en atención a tratarse de reiteración de delitos, contemplados en los artículos 1, 2 y 3 de la Ley 19.223.
• Por su parte el defensor penal público don Joaquín Lagos León, alegó indicando que no se encontraba acreditada la participación de su defendido en los hechos, negándole valor a la declaración policial.
• Introdujo una novedosa jurisprudencia del derecho norte americano, en la cual se penaliza a las empresas que ofrecen servicios de seguridad informática y son víctimas de «hackers», puesto que no dan cumplimiento a los servicios ofrecidos6.
• Trata en detalle las circunstancias personales del acusado, indicando que se trata de un joven autodidacta en computación, de esfuerzo, padre de familia, casado. Solicita la absolución de su representado y en caso de condena, se aplique el mínimo de la escala, esto es, la pena de 541 días de presidio, con el beneficio de libertad vigilada, al no registrar antecedentes penales.
El Fallo
• Al finalizar la audiencia, la Juez de Garantía dicta su veredicto: Culpable por los delitos N°1, 2 y 3 de la Ley 19.223, fijando la fecha de la lectura del fallo para el día 11 de abril de 2003.
• El fallo consta de 13 fojas en las que pormenorizadamente se analizan todos los medios de prueba, describiendo en forma precisa el actuar delictivo y la forma en que éste se encontraba acreditado.
• Al fijar la pena, la Juez advierte que tratándose de reiteración de delitos resulta más beneficioso aplicar una pena única conforme al artículo 351 del Código Procesal Penal. Señala también que lo dispuesto en el inciso cuarto de dicho artículo, es: «una facultad para el Tribunal» en consideración a que el querellante solicitó una pena superior a la del fiscal.
• Por otra parte, afirma que: «la entidad de las atenuantes7 no nos convence, teniendo presente que según quedó establecido se trata de delitos reiterados, por lo que la pena que se impondrá en el grado señalado se considera más condigna con el actuar ilícito del acusado».
• En atención a ello aplica la pena de tres años y un día de presidio, que es el mínimo de la escala penal de presidio menor en su grado máximo.
Comentario
• Tratar los Delitos Informáticos es en sí un tema complejo. Sin embargo, la claridad del fallo nos deja plenamente satisfechos que se ha comprendido en toda su dimensión el tipo penal y las consecuencias que de él derivan.
• Siendo muchas veces la prueba pericial esencial en el esclarecimiento de los hechos y la participación del autor de estos ilícitos, ella fue cabalmente comprendida y acreditó, más allá de toda duda razonable, la participación culpable del acusado.
• La oportuna incautación de la CPU del acusado y del servidor del Ciber Café, además, del análisis exhaustivo dichos equipos; logró precisar con fecha, hora, minuto y segundo cuando se cometieron los ataques, como también el lugar de origen de éstos y el usuario que los realizó.
• La oportuna detección de los ataques y las rigurosas medidas de seguridad aplicadas por la empresa, evitaron que los daños y perjuicios fuesen mayores.
• La adecuada colaboración entre el fiscal jefe del Misterio Público de la ciudad de Talca señor Carlos Olivos con el abogado querellante y la víctima, lograron diseñar una investigación que a lo largo de ocho meses obtuvo abundantes medios probatorios que incriminaron al imputado.
• Siendo éste el primer caso sobre Delito Informático dentro de la reforma procesal penal y la meridiana claridad de los fundamentos en la sentencia condenatoria, se convertirá necesariamente en un obligado precedente.
• Es necesario destacar que, más allá del éxito en la resolución del caso, existió una empresa que se atrevió a denunciar el delito, con todas las consecuencias que trajo para con sus clientes y prestigio, algo que por lo general no hacen las víctimas de estos delitos.
• Como conclusión final simplemente cabe señalar que en la actualidad existe suficiente tecnología para investigar este tipo de delitos y, mejor aún, es posible sancionar a los autores de éstos, erróneamente denominados «hackers», siendo en rigor, simples delincuentes informáticos8.