Copy Link
Add to Bookmark
Report

VR12: La ley chilena de delito informático

Por Amador Ahumada Zuñiga

eZine's profile picture
Published in 
virus report
 · 7 Feb 2022

El problema de los virus y de los hackers ha afectado a muchas empresas. Como suele suceder, después de que se producen hechos que no se pueden penar con las leyes existentes, empiezan a aparecer nuevas reglamentaciones que intentan controlar el problema. Chile es pionero en el tema en Latinoamérica.

Es casi un lugar común decir que los avances tecnológicos nunca se sucedieron con tanta rapidez. También es ya aceptado por todos que esto plantea una serie de desafíos en diversos ámbitos; exige,por ejemplo, que los profesionales de cualquier área se mantengan en constante perfeccionamiento, ya que las técnicas y equipos jamás pasaron tan rápidamente de ser la última novedad a la obsolecencia total.

Pero si la tecnología avanza a un ritmo uniformemente acelerado, el resto de los entes sociales no siempre son capaces de seguirle el ritmo para compensar sus efectos. Y tal vez la aplicación de la justicia sea uno de éstos. Y no sólo en el campo informático, basta recordar el bullado caso del espionaje telefónico en que un oficial del ejército grabó una conversación celular de un senador de la República de Chile y luego ésta fue difundida por un canal de TV. Este hecho quedará sin sanción, pues los conceptos electrónicos que se manejaron no están expresamente señalados en la legislación. Ahora si nos remitimos a lo que nos preocupa, es decir, a la informática, el caso es igual de dramático. Años atrás, el jefe de seguridad de una empresa estatal de juegos de azar, confabulado con algunos cómplices, realizó una millonaria estafa al sistema, alterando el funcionamiento de la computadora en donde se procesaban las cartillas. Esto perjudicó a la empresa y a los apostadores. El hecho pudo ser comprobado efectivamente, pero los culpables quedaron libres, pues no existía legislación que castigara los delitos cometidos. En la actualidad tal vez el delito más común es el robo de archivos magnéticos, que contienen listados de clientes de empresas, por parte de la competencia a través de algún empleado descontento que piensa sacar unos pesos extras, y de paso desquitarse de sus jefes. A la larga esto se traduce en que a nuestros hogares llegará publicidad finamente dirigida, ya que el que la envía tendrá datos precisos de una gran cantidad de personas, lo que viola el derecho a la intimidad y la privacidad. Mientras sea sólo eso, no será tan peligrosa la mala utilización de la información, pero ¿y si se sustraen datos con otros fines? La imaginación más fértil puede quedar chica frente al daño que se podría hacer a personas e instituciones si esto continúa. El creador de los dos virus chilenos (CPW y CHILE MEDIERA) que analizamos técnicamente en el número 10, sería un estudiante de ingeniería mecánica en la Universidad de la Serena, llamado Chris Pregnan Woyciechowsky, (C. P. W.), aunque no lo ha reconocido. Los habría creado en agosto o septiembre de 1992, por lo que aunque reconociera su autoría, quedaría sin sanción legal. Esto se debe a que la Ley del Delito Informático fue publicada en el Diario Oficial de la República de Chile el 7 de Junio de 1993. Según la ley, desde ese día comienza a tener vigencia. Un precepto internacionalmente aceptado dice que nadie podrá ser juzgado por un delito que no existía cuando se cometió, aún cuando posteriormente se legisle estableciéndolo.

Un hecho conexo en el campo de las comunicaciones,y que toca también a la informática, es la discusión que se plantea sobre implementar o no el mecanismo que hará posible que el teléfono que recibe una llamada sea capaz de identificar el número de quien está llamando (lo que se denomina caller ID). Esto, aparentemente sin trascendencia, y sin relación con nuestro tema, implica una serie de situaciones muy complejas, que no es conveniente señalar aquí, pero sirve para descubrir el grado de abstracción de lo que discutimos.

El texto de la ley

La siguiente es la transcripción textual de la ley, tal como fue publicada en el Diario Oficial el 7 de junio de 1993, en la página número 2.

Ley número 19.223

Tipifica figuras penales relativas a la informática

Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente Proyecto de Ley:

  • Artículo 1° - El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o sus componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
  • Artículo 2° - El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado medio.
  • Artículo 3° - El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
  • Artículo 4° - El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.

Santiago, 28 de mayo de 1993.- Enrique Krauss Rusque, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.

Lo que transcribo a Ud. para su conocimiento.- Saludo atentamente a Ud. Martita Worner Tapia, Subsecretario de Justicia.

Nota: La siguiente es la penalidad del Presidio Menor en sus grados:

  • Mínimo: 61 a 540 días.
  • Medio: 541 días a 3 años.
  • Máximo: 3 años y 1 día a 5 años.

Comentario de los artículos

  • Artículo 1: Pretende cubrir cualquier nivel de daño, tanto al hardware como al software, incluyendo los datos almacenados en el sistema. Principalmente apunta a actos directos que perjudiquen a alguna institución, pero también afectaría a los creadores de algún virus.
  • Artículo 2: Con este artículo quedan cubiertos los cada vez más frecuentes delitos de sustracción o uso indebido de datos almacenados magnéticamente, para diversos fines, principalmente propagandísticos.
  • Artículo 3: Claramente destinado a los fabricantes de virus y otras "yerbas", aunque no los nombre explícitamente, pues las leyes no suelen ser tan detalladas, debiendo mantener un aspecto de generalidad, ya que también castiga a quiénes puedan causar daño por medios que no sean virus.
  • Artículo 4: Este artículo está exclusivamente dirigido a salvaguardar la privacidad de las personas, algo cada vez más escaso en este mundo tan tecnificado.

Si bien el paso dado por Chile al sancionar esta ley es importante, la primera en América Latina, no se puede dar por superado el problema. Lo primero que llamó la atención de los que esperábamos ansiosamente esta novedad es su extensión. ¿Sería posible resumir en cuatro artículos, de 179 palabras, la inagotable complejidad del problema planteado? Los legisladores chilenos pensaron que sí, pero la comunidad informática, mas montada en el tema, piensa que quedaron muchos vericuetos, o resquicios legales que podrán ser usados en el futuro para tratar de evadir la acción de la justicia.

Un análisis somero de su letra nos mostrará una serie de vacíos, tales como la no existencia de la facultad de los titulares de la información, de exigir la periódica actualización de sus datos, o que se obligue a los entes creadores de bases de datos a informar de los fines que tiene su acción, como así mismo nombrar estrictamente estas actividades.

No hay en su articulado una referencia a la piratería de software, la que seguirá siendo regida por la ley de derechos de autor, número 17.336, que data de 1970, pero que ha sufrido varias modificaciones, entre otras, algunas que incorporan un puñado de conceptos informáticos, tales como programa computacional, copia de programa computacional, etc.

También veremos que, aunque para algunos esta normativa es suficiente y cubre todas las posibilidades, en pocos años se verá sobrepasada por la realidad del avance tecnológico que nos espera ver.

Un dato a tener en cuenta también es que en estos momentos está en discusión en el Parlamento Chileno un proyecto de ley que rebaja la imputabilidad penal de los 18 a los 14 años (para todo delito), con lo que quedarían expuestos a recibir sanciones los hackers adolescentes que pudieran comenzar a incursionar en el área. Todos sabemos que hay cada vez más jóvenes-genios capaces de realizar maravillas con el teclado, y que estas maravillas, como ha ocurrido en otros países, pueden orientarse hacia el lado equivocado. Esto no está definido aún, ya que amplios sectores se han opuesto a esta modificación.

Amador Ahumada Zuñiga es profesor y programador de Valparaíso-CHILE. Comenzó con el ya legendario ZX 81, actualmente dicta clases en el Instituto PROCAP y en ASICOM y es el creador del primer curso de Control de Virus Computacional, aprobado por el Sence.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT