Abogados Portaley   ¿Necesitas asesoramiento legal? Contacta con nosotros Contratos Informáticos
Servicio de contratos a medida, consulta nuestro servicio
Revista legal   Información sobre delitos informáticos Contacta con Abogados
Servicios legal especializado en Internet

 Servicios
 . Adecuación a LSSI
 . Consultas jurídicas
 . Protección Datos
 . Contratos
 . Propiedad Intelectual
 . Firma Electrónica
 . Defensa Jurídica
 . Reclamaciones
 Información
 . Titulares Noticias RSS
 . Titulares Noticias RSS (XML)
 . Noticias
 . Archivo noticias
 . Denuncias
 . Mapa del WEB
 . Seguridad/PGP
 Comunidad
 . Agenda
 . Boletín
 . Lista correo
 . Buzón sugerencias
 . Publica tu artículo
 . Encuesta
 . Antivirus
 . Utilidades
 . Bibliografía
 Temas
 . Portada
 . Audiovisual
 . Ciberderechos
 . Delitos
 . E-commerce
 . Estafas
 . Firma Electrónica
 . Fiscalidad
 . Hacking
 . Industrial
 . Intelectual
 . Legislación
 . Laboral
 . LSSI
 . Protección Datos
 . Seguridad
 Legislación
 . LSSI España
 . Firma Electrónica
 . Delitos I. España
 . Delitos I. Argentina
 . Delitos I. Chile
 . Delitos I. Costa Rica
 . Delitos I. Perú
 . Delitos I. Venezuela
 Jurisprudencia
 . Laboral
 Especiales
 . Biotecnología
 . Seguridad
 . Protección P. WEB
 Sobre ....
 . Sobre el sitio
 . Contacta
 . Quiénes Somos
 . En los medios


contratos online informáticos electrónicos
contratos online informáticos electrónicos
DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS Y NUEVAS FORMAS DE RESOLUCIÓN DEL CONFLICTO PENAL CHILENO.

Fecha: 30 de Septiembre 2002


Por Cristián Andrés Meneses Díaz, abogado.

IV.- MODALIDADES DELICTIVAS.

En doctrina se reconocen, generalmente, como delitos informáticos las siguientes modalidades:

a) Sabotaje informático;
b) Espionaje Informático;
c) Fraude informático;
d) Piratería de programas
e) Acceso no autorizado o hacking directo.

SABOTAJE INFORMÁTICO.

El termino Sabotaje proviene del francés "sabots", que corresponde al nombre que se le entregaba a los zapatos de madera usados por lo obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo de protesta por los constantes despidos y malas condiciones laborales - utilizaban los "sabots" con el propósito de trabar las máquinas en esas fábricas.
Sin perjuicio de lo anterior, podemos señalar que para alguna parte de la doctrina el sabotaje informático, es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Para Marcelo Huerta, el delito de sabotaje informático "Es toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en él" . A su turno, Rodolfo Herrera Bravo, sostiene que el sabotaje informático es "toda acción típica, antijurídica y dolosa destinada a destruir o inutilizar el soporte lógico de un sistema computacional, empleando medios computacionales". A mi juicio, este último concepto sería más acertado, puesto que sólo comprende la hipótesis del articulo 3º de la ley N° 19.223 con lo que deja de lado la destrucción del hardware o soporte físico, lo que sería lógico si se considera que este ilícito corresponde a los llamados Delitos Computacionales. Sin perjuicio de lo anterior, diremos - siguiendo a la mayoría de la doctrina - que el Sabotaje Informático se encuentra regulado en los artículos 1º y 3º de la ley Nº 19.223; así por ejemplo distinguimos:
Sabotaje Informático establecido en el artículo 1º: "El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo".
Sabotaje Informático regulado en el artículo 3º: "El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio".
Por otra parte, puedo señalar que el autor nacional Marcelo Huerta sostiene que dentro del elemento objetivo del delito de sabotaje regulado en los artículos 1° y 3º de la ley N° 19.223, se encuentran tres clases de acciones:
a)acciones contra el sistema de tratamiento de información, b) acciones contra el funcionamiento del sistema de tratamiento de información y c) acciones que afectan los datos contenidos en un sistema de tratamiento de Información. Estas últimas acciones, corresponden a la hipótesis prevista en articulo 3° de la ley N°19.223 que, como ya he señalado, corresponde propiamente a un Delito Informático. Por otra parte, puedo agregar que una de las modalidades más conocidas de sabotaje informático está representada por los denominados Virus Informáticos, los que pueden ser objeto de diversas clasificaciones y que podemos conceptualizar, siguiendo la legislación Venezolana, como "aquel programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema".
Por último, cabe mencionar que se encuentra en trámite legislativo el Proyecto de ley que Sanciona la Creación y Distribución de Virus Computacionales. Proyecto ingresado el 31 de julio de 2002 ( Boletín Nº 3010-07) y que propone agregar en el artículo 485 del Código Penal el siguiente Nº 9: " El que maliciosamente cree o distribuya cualquier dispositivo o programa con el objeto de interferir, dañar o alterar el funcionamiento de sistemas electrónicos de almacenamiento, procesamiento o transmisión de datos".

ESPIONAJE INFORMÁTICO.

Según Marcelo Huerta, el delito de espionaje informático es "toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información".
Por su parte, Rodolfo Herrera sostiene que el espionaje informático " consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma".
La ley N° 19.223, regula el delito de sabotaje informático en los artículos 2º y 4º. En virtud de la hipótesis del artículo 2º, se sanciona a todo aquel que acceda, intercepte o interfiera un sistema de tratamiento de información, con animo de apoderarse, usar o conocer indebidamente la información contenida en él. Puedo agregar, que es a partir de este artículo que se genera la polémica acerca de la regulación o no del delito de hacking en nuestra legislación. Por otra parte, en virtud de lo establecido en el artículo 4º se sanciona a todo aquel que maliciosamente revele o difunda los datos contenidos en un sistema de tratamiento de información. Respecto de esta modalidad, considero oportuno destacar lo señalado por Marcelo Huerta en cuanto a que los datos contenidos en el sistema deben "tratarse de informaciones privadas, reservadas o secretas". El problema se presenta en determinar cuando una información tiene el carácter de privada, secreta o reservada. A mi juicio, a partir de lo establecido en la ley N° 19.653 sobre Probidad Administrativa aplicada a los Órganos de la Administración del Estado y de lo señalado en el Decreto Supremo Nº 26 del Ministerio Secretaría General de la Presidencia que fija el Reglamento sobre secreto o reserva de los actos de la Administración del Estado, esta problemática al menos en el ámbito de la administración pública se encuentra solucionada.

FRAUDE INFORMÁTICO.

Para el autor español Carlos Romeo Casabona, el fraude informático es "la incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero".
Como ya se expresó, la ley N° 19.223 no contempla la figura del delito de fraude informático. Además, este ilícito no cumple con los supuestos del delito de estafa, puesto que no se aprecia la existencia de un ardid o engaño que induzca a error a una persona y que la motive para la realización de una determinada conducta ocasionándole un perjuicio. En este mismo sentido, Santiago Acurio Del Pino sostiene que "al verse el tipo penal de la estafa desbordado por los nuevos avances tecnológicos aplicados por los delincuentes para efectuar sus defraudaciones, llevaron a que naciera un nuevo tipo delictivo, el fraude informático, que vendría a absorber todas aquellas conductas defraudatorias que, por tener incorporada la informática como herramienta de comisión, no podían ser subsumidas en el tipo clásico de la estafa". Al mismo tiempo, Noelia García sostiene que los principales elementos que constituyen el delito de Fraude Informático son: el ánimo de lucro; la acción de valerse de una manipulación informática o artificio semejante; la transferencia no consentida del patrimonio de otra persona sin utilizar violencia y la existencia de perjuicio a tercero. Como se advierte, desaparece el engaño y el error.
Al respecto, puedo señalar que se encuentra en tramite legislativo el Proyecto de ley que sanciona el fraude informático. (Boletín Nº 3009-07). Dicho proyecto, se inició por moción de los señores diputados Paya, Barros, Egaña, Longueira, Masferrer, Rodrigo González, Prieto, Salaberry, Varela y Walker. En ésta, los señores diputados reconocen que el delito de fraude Informático no cumple con los supuestos del delito de estafa por lo que este ilícito no podría ser sancionado en atención a lo dispuesto en el artículo 468º, expresando que "Mucho se ha discutido si las conductas sancionadas mediante el fraude informático pueden ser sancionadas al amparo del delito de estafa tipificado en el Art. 468 de nuestro Código Penal", continúa señalando que " El delito de estafa presupone que una persona sea engañada, y que se la induzca como consecuencia de esa conducta a un error que la lleve a realizar un acto de disposición patrimonial lesivo, pero en las manipulaciones defraudatorias, este engaño no ocurre. No se puede engañar a una máquina (computador), el engaño supone una relación sicológica entre el agente y el sujeto engañado".
Por último, puedo señalar que el proyecto de ley propone intercalar, a continuación del artículo 468 del Código Penal, el siguiente artículo 468 bis nuevo: " Incurrirá asimismo en las penas del artículo 467 el que, con ánimo de lucro y en perjuicio de tercero, obtenga mediante una manipulación informática una transferencia indebida de cualquier activo patrimonial".

PIRATERÍA INFORMÁTICA.

Esta modalidad delictiva, encuentra regulación en los artículos 79 a) y 80 b) de la ley Nº 17.336 sobre Propiedad Intelectual. En virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente facultados para ello, utilicen obras de dominio ajeno protegidas por la ley de propiedad intelectual, inéditas o publicadas, en cualquiera de las formas o por cualquiera de los medios establecidos en el artículo 18 de la misma normativa y b) a aquellos que en contravención con las disposiciones de la ley sobre propiedad intelectual o los derechos que ella protege, intervengan, con ánimo de lucro, en la reproducción, distribución al público o introducción al país, o adquieran o tengan con fines de venta programas computacionales.

ACCESO NO AUTORIZADO O HACKING DIRECTO.

Para el autor nacional Claudio Líbano , el delito de hacking puede clasificarse en: a) delito de hacking directo, hacking propiamente dicho o acceso indebido y b) Delito de hacking indirecto o hacking como medio de comisión de otros delitos. Claudio Líbano sostiene, que el acceso no autorizado o hacking directo "es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor". Agrega, que este ilícito tiene como elementos: la existencia de un acceso no autorizado a un sistema de tratamiento de información; su finalidad es lograr una satisfacción de carácter intelectual; el "hacker" ( sujeto que comete el delito de hacking) no busca causar un daño con su actuar y, es un delito de resultado que se consuma al ser descifrados los códigos de acceso secretos y sin que, necesariamente, los usuarios tomen conocimiento del hecho. Por otra parte, el delito de hacking indirecto sería aquel en que el acceso indebido se utiliza como medio de comisión de otros delitos.
Puedo señalar, que prácticamente existe consenso en nuestra doctrina que el delito de Hacking no encontraría regulación en nuestro ordenamiento jurídico. Sin perjuicio de lo anterior, resulta interesante analizar la propuesta de Don Sergio Valenzuela, para quien el delito de hacking se encontraría sancionado en el artículo 2° de la Ley N° 19.223 ""El que con ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio".
Don Sergio Valenzuela, sostiene que la tipificación penal se desprende del giro "conocer" presente en la redacción legislativa, y su connotación ilegítima en el agregado "indebidamente", Agrega, además que el delito de hacking estaría regulado "aunque sea esta exploración con fines intelectuales o de diversión, en tanto se trate de datos o programas computacionales privados, para lo cuál el intérprete deberá acudir a signos explícitos o implícitos de que la información que se trate no es de acceso público, como si para acceder a ella se requiere una clave".

<< Anterior Siguiente >>


Cristián Andrés Meneses Díaz
Abogado.
Chile

 
   . Información adicional sobre Protección de datos visite:

   .Artículos y noticias sobre Protección de Datos

   .Información sobre cómo cumplir Protección de Datos

   .Asesoramiento legal en Protección de Datos de Abogados Portaley.com

 



Datos identificativos - Delitos Informaticos .com
Abogados Portaley.com - Contratos Informaticos .com - Aviso Legal


© Copyright 2000-2012 Delitosinformaticos.com


Gratis Servicio de noticias
Suscribir Borrado
Tus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: