Usted está en:

Historia de la Ley

Historia de la Ley

Nº 19.223

DELITO INFORMÁTICO

Téngase presente

Esta Historia de Ley ha sido construida por la Biblioteca del Congreso Nacional a partir de la información disponible en sus archivos.

Se han incluido los distintos documentos de la tramitación legislativa, ordenados conforme su ocurrencia en cada uno de los trámites del proceso de formación de la ley.

Se han omitido documentos de mera o simple tramitación, que no proporcionan información relevante para efectos de la Historia de Ley.

Para efectos de facilitar la revisión de la documentación de este archivo, se incorpora un índice.

Al final del archivo se incorpora el texto de la norma aprobado conforme a la tramitación incluida en esta historia de ley.

1. Primer Trámite Constitucional: Cámara de Diputados

1.1. Moción Parlamentaria

Moción de . Fecha 16 de julio, 1991. Moción Parlamentaria en Sesión 19. Legislatura 322.

MOCIÓN DEL DIPUTADO SEÑOR JOSÉ ANTONIO VIERA-GALLO. PROYECTO DE LEY SOBRE DELITO INFORMATIVO (BOLETÍN N° 412-07).

"Honorable Cámara de Diputados:

El vertiginoso desarrollo de las tecnologías de la información ha convertido a ésta en uno de los más preciados recursos. Ya no existe organización social compleja que pueda prescindir de la utilización de sistemas automatizados de tratamiento de la información, mediante computadores o redes de computadores, a fin de respaldar sus procesos de adopción de decisiones. Así se alcanza una mayor eficiencia.

Nadie discute en la actualidad los grandes beneficios que la introducción de las referidas tecnologías ha producido, en términos de un mejor aprovechamiento de energías y recursos. Sin embargo, la creciente importancia que ha adquirido la informática ha hecho patente la vulnerabilidad de las sociedades y de las organizaciones que las utilizan.

Son muchos los abusos que, recurriendo a los avances de la ciencia de la información, pueden cometerse. No cuesta gran esfuerzo imaginar el daño que puede causarse a enormes cantidades de personas, si la información contenida en un banco de datos, por ejemplo, el de una AFP, fuera distorsionada, adulterada o destruida por la acción de un operador malintencionado o que busque algún tipo de enriquecimiento ilícito para sí o para terceros. Tampoco resulta difícil suponer los devastadores efectos que tendría la interferencia a la transmisión de los datos con que debe alimentarse un sistema automatizado de información, o lo que significaría la revelación de los datos que contenga, fuera de los casos en que tal acción estuviera permitida o expresamente autorizada por la ley. De ahí que la doctrina penal contemporánea emplee la expresión "delito masivo" para referirse a los atentados contra la información acumulada en archivos computacionales o bancos de datos, al tener en cuenta la gran cantidad de personas que pueden ser afectadas por ellos.

El proyecto de ley que presento a la consideración de esta H. Cámara, tiene por finalidad proteger este nuevo bien jurídico que ha surgido con el uso de las modernas tecnologías computacionales: la calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan. Aquella, por el actual desarrollo tecnológico de la sociedad, merece ser protegida mediante la creación de figuras delictuales nuevas, que pongan de relieve su importancia. Nos hacemos eco de la tendencia existente en el derecho comparado contemporáneo y de las recomendaciones de organismos internacionales especializados en el tema. La protección de un sistema de información automatizado se realiza mediante la creación de figuras penales especiales, que evitan la necesidad de hacer interpretaciones extensivas de las tradicionales normas penales, para incluir conductas indebidas en contra los sistemas automatizados de tratamiento de la información, tanto en lo referente a su soporte lógico o programas de funcionamiento como en 10 relativo a los datos que manejan. Es el camino que han seguido países corno Estados Unidos de Norteamérica, Francia, Alemania, Austria, Suiza, entre otros. A la misma conclusión han llegado los escasos estudios realizados por juristas nacionales. Estos, después de un exhaustivo análisis de los tipos tradicionales, tales como el hurto, la apropiación indebida, la estafa, los delitos de daños, han constatado que la protección de la información y de los soportes lógicos de los sistemas automatizados no se logra adecuadamente. Sobre el particular cabe señalar que la necesidad de crear la figura del delito informático ha estado presente en nuestro país desde hace algún tiempo. Prueba de ello es la existencia de al menos dos anteproyectos de ley que lo establecían como parte de un conjunto de normas destinadas a regular la actividad informática. Sin embargo, precisamente por haber sido incluido en una normativa muy ambiciosa y compleja, no logró traducirse en ley.

El artículo l° contempla la figura del sabotaje al funcionamiento del sistema, es decir a sus programas o soportes lógicos. El inciso segundo, siguiendo la tendencia de la doctrina contemporánea, establece una causal de agravamiento de la responsabilidad, cuando corno resultado del daño a los programas se produce, además, el de los datos contenidos en el sistema.

El artículo 2° establece la figura del espionaje a un sistema automatizado. El artículo 3° sanciona la revelación de información contenida en uno de estos sistemas en forma indebida, estableciéndose una agravante para la persona que siendo responsable del sistema lo haga abusando de la confianza depositada en él. El artículo 4° se refiere a la protección de los datos contenidos en estos sistemas. En él se tipifica un conjunto de conductas que los expertos están contestes en considerarlas de extrema peligrosidad, por 10 que se las sanciona con las penas más drásticas que este proyecto contempla. Por último, el artículo 5Q establece una agravante de responsabilidad cuando quien realiza cualquiera de las conductas tipificadas en las disposiciones anteriores lo haga con al ánimo de enriquecerse personalmente él o a un tercero.

Por las anteriores consideraciones expuestas vengo en someter a la consideración de esta H. Cámara el siguiente:

PROYECTO DE LEY:

Artículo l°.-

El que indebidamente destruya, inutilice, obstaculice, impida o modifique el funcionamiento de un sistema automatizado de tratamiento de información sufrirá la pena de presidio menor en su grado máximo.

Si como consecuencia de estas conductas se afectaran los datos contenidos en el sistema, en algunas de las formas señaladas en el artículo cuarto, la pena será la indicada en éste aumentada en un grado.

Artículo 2°.-

El que sin derecho intercepte, interfiera, o acceda a un sistema automatizado de tratamiento de información será castigado con presidio menor en su grado medio.

Artículo 3°.-

El que revele, transmita o se apodere indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma, incurrirá en la pena de presidio mayor en su grado mínimo.

Si quien realiza estas conductas es el responsable del sistema la pena se incrementará en un grado.

Artículo 4°.-

El que indebidamente introduzca, transforme, desfigure, altere, dañe o destruya los datos contenidos en un sistema automatizado de tratamiento de información será castigado con presidio mayor en su grado medio.

Artículo 5°.-

Si las conductas de los artículos anteriores son efectuadas con ánimo de lucro, la pena se aumentará en un grado.

(Fdo.): José Antonio Viera-Gallo Quesney, Diputado.

1.2. Primer Informe de Comisión de Constitución

Cámara de Diputados. Fecha 14 de julio, 1992. Informe de Comisión de Constitución en Sesión 20. Legislatura 324.

?INFORME DE LA COMISIÓN DE CONSTITUCIÓN, LEGISLACIÓN Y JUSTICIA SOBRE EL PROYECTO DE LEY SOBRE DELITO INFORMÁTICO (BOLETÍN N° 412-07).

"Honorable Cámara:

Vuestra Comisión de Constitución, Legislación y Justicia pasa a informaros el proyecto de ley individualizado en el epígrafe, de origen en moción del señor Viera-Gallo, don José Antonio.

Durante el estudio de esta iniciativa en su primer trámite reglamentario, vuestra Comisión contó con la asistencia y colaboración del señor Ministro de Justicia, don Francisco Cumplido Cereceda.

FUNDAMENTOS DEL PROYECTO.

El autor de esta moción empieza por destacar, como fundamento de ella, el vertiginoso desarrollo de las tecnologías de la información, que la han convertido en uno de los más preciados recursos. A su juicio, no existe organización compleja que pueda prescindir de la utilización de sistemas automatizados de tratamiento de la información, mediante computadores o redes de computadores, a fin de respaldar sus procesos de adopción de decisiones, lo que redunda en una mayor eficiencia, un mejor aprovechamiento de energías y de recursos.

Pone especial énfasis en la vulnerabilidad de las sociedades y de las organizaciones que utilizan la informática, por ser muchos los abusos que pueden cometerse recurriendo a la ciencia de la información, como sucedería, por vía ejemplar, si fuera distorsionada, adulterada o destruida la contenida en un banco de datos. O, también, si se interfiriera la transmisión de los datos con que debe alimentarse un sistema automatizado de información o se revelaren los datos que contiene.

El propósito que persigue es proteger la calidad, pureza e idoneidad de la información contenida en un sistema automatizado de tratamiento de la misma, y los productos que de su operación se obtengan.

Lo logra mediante la creación de figuras penales nuevas, contenidas en un ley especial, que engloba bajo la expresión genérica de "delitos informáticos", que evitan, en su opinión, hacer interpretaciones extensivas de las normas penales tradicionales (hurto, apropiación indebida, estafa, etc.) para incluir conductas indebidas en contra de sistemas automatizados de tratamiento de la información, tanto en lo referente a su soporte lógico o programas de funcionamiento como en lo relativo a los datos que manejan.[1] Tal sería el camino que han seguido Estados Unidos de Norteamérica, Francia, Alemania, Austria, Suiza.

En las diversas intervenciones que tuvo en el seno de vuestra Comisión, aclaró que lo que pretendía con este proyecto era sancionar los delitos que pudieran cometerse en contra de los sistemas automatizados de tratamiento de información o sistemas informáticos, no los delitos que pudieran ser cometidos utilizando la información que ellos contienen, especialmente, en cuanto afectaren la vida privada de las personas.[2]

MINUTA DE LAS IDEAS MATRICES O FUNDAMENTALES Y CONTENIDO DEL PROYECTO.

La idea matriz o fundamental del proyecto es proteger la calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema automatizado de tratamiento de la misma, y los productos que de su operación se obtengan.

Para la satisfacción de ese objetivo, se propone un proyecto de ley que consta de 5 artículos.

El artículo 1° sanciona el sabotaje al funcionamiento del sistema, es decir, a sus programas o soportes lógicos, con una figura agravada si se afectaren los datos almacenados.

El artículo 22 establece la figura del espionaje a un sistema automatizado de información.

El artículo 3° sanciona la revelación indebida de la información contenida en esos sistemas.

El artículo 4° sanciona la alteración, el daño o la destrucción de los datos contenidos en el sistema.

El artículo 5° establece una agravante para todas las figuras penales anteriores, cuando se efectúan con ánimo de lucro.

Se deja constancia que durante la discusión en particular, el autor del proyecto retiró los artículos 3° y 5°, sin que ningún otro señor Diputado los hiciera suyo o los repusiera.

CONSIDERACIONES GENERALES.

La Constitución, en su artículo 19, N° 12, asegura a todas las personas la libertad de opinión y la libertad de información.

La primera, entendida como la facultad de toda persona para exteriorizar por cualquier medio, sin coacción, lo que piensa y cree.

La segunda, complementaria de la anterior, cuyo objeto es hacer partícipe a los demás de ese pensamiento y dar a conocer hechos del acontecer nacional e internacional, ejercida fundamentalmente a través de los medios de comunicación social.

Las libertades de opinión y de información constituyen derechos del ser humano, el que, por su propia naturaleza, está destinado a vivir en sociedad. "Derecho de pensar, derecho de expresar lo que piensa, derecho de hacerlo saber y derecho de conocer lo que otros piensan, forman un todo indivisible, que las sociedades libres del mundo contemporáneo cautelan, por su trascendencia social, con especial dedicación".[3]

Las libertades analizadas se encuentran estrechamente vinculadas con el respeto y protección a la vida privada y pública y a la honra de las personas y de sus familias, que garantiza el mismo artículo 19 en su numeral 4°, cuya infracción, cometida a través de un medio de comunicación social, es constitutiva de delito y conlleva la sanción que determine la ley.

Consagra el mismo texto constitucional, al referirse en su número 4° a la igual protección de la ley en el ejercicio de sus derechos, ciertos bienes jurídicos de carácter penal, entre los cuales cabe mencionar el de la legalidad de la pena, que implica que las penas aplicables a un delito debe establecerlas la ley y ésta debe ser promulgada con anterioridad a su perpetración. Este principio se complementa con el que exige que la ley que establezca penas debe describir expresamente la conducta que se sanciona.

Al establecer el proyecto la tipificación de ciertos delitos informáticos, aborda materias que caen dentro del marco legal, resultando por lo mismo idóneo para el cumplimiento de los objetivos perseguidos.

La expresión libertad de información a la que se hiciera referencia con anterioridad, hay que entenderla en un doble sentido: el derecho de información, es decir, a emitir información en el marco de la libertad de expresión, y el derecho a la información, a recibirla y, consecuencialmente, el acceso a los medios y fuentes de información.

Para el adecuado ejercicio de este derecho, se hace necesario obtener un tratamiento sistematizado, automatizado y eficaz de la información, lo que se logra mediante la informática.[4]

Cuando la informática está al servicio del derecho, como instrumento idóneo para optimizar la labor del operador jurídico, se habla de informática jurídica. Comprende los sistemas de archivo y documentación jurídica, de asistencia en las tareas administrativas de apoyo a las actividades jurídicas, la recuperación de la información contenida en las llamadas fuentes del derecho y la construcción de modelos para la comprensión del sistema jurídico.

Cuando la informática es objeto del derecho, se habla de derecho informático, que puede ser definido como el conjunto de normas, principios e instituciones que regulan las relaciones jurídicas emergentes de la actividad informática.[5]

El auge de la informática, la generalización del uso de las computadoras, el avance incontenible de la técnica electrónica, han traído problemas en el ámbito jurídico penal. Las máquinas que hoy en día simbolizan el progreso, facilitan las comunicaciones, abrevian los complicados procesos de antaño, constituyen maravillosos auxiliares de la investigación y del dominio del hombre sobre la realidad, se utilizan también para cometer delitos de características muy peculiares, de difícil descubrimiento, de altísimo costo y con autores que operan en condiciones óptimas de seguridad, amparados por conocimientos técnicos fuera del alcance común y, muchas veces, fuera del alcance especializado.

Estos delitos tienen notas o características especiales, no se requiere la presencia del autor del hecho en el lugar de la comisión, la manipulación puede hacerse a distancia, el delito no conoce fronteras y cualquier persona o empresa que tenga un computador y enlace telefónico puede ser víctima de un delincuente computista.[6]

El delito informático puede definirse como cualquier conducta ilegal, no ética o no autorizada, que involucra el procesamiento automático de datos o la trasmisión de los mismos (según la Organización para la Cooperación Económica y el Desarrollo), o como toda acción típica, antijurídica y culpable, para cuya consumación se utiliza o afecta una computadora o sus accesorios (según el criterio de la Comisión que redactara uno de los anteproyectos sobre informática).

Los métodos empleados en la comisión de estos delitos son variados, habiendo sido objeto de sistematización por diversos autores, entre los cuales cabe mencionar a Donn B. Parker ("Computer Crime"):

data diddling (datos engañosos), que consiste en la alteración de los datos al momento de la entrada al computador, mediante manipulaciones imposibles o difíciles de detectar. Los datos son ingresados con omisiones o agregaciones que los alteran en su sentido y contenido.

trojan horse (caballo de Troya), por el cual se introduce rutinas o conjuntos de instrucciones o sentencias en la codificación de un programa con el propósito que éste realice funciones no autorizadas.

salami techniques (cortado de rodajas de salchichón), utilizado en instituciones en las cuales hay un movimiento de dineros. Consiste en la sustracción o desvío de pequeñas cantidades de activos de un número importante de cuentas a las del delincuente.

superzapping, que consiste en el uso no autorizado de programas de uso universal o utilitarios (software de aplicación), los que se copian o reproducen sin autorización, evitándose el pago de los derechos, licencias de uso o royalties.[7]

Su artículo 8° establece que "tratándose de programas computacionales, serán titulares del derecho de autor respectivo las personas naturales o jurídicas cuyos dependientes, en el desempeño de sus funciones laborales, los hubieren producido, salvo estipulación escrita en contrario" (inc. segundo), agregando que "respecto de los programas computacionales producidos por encargo de un tercero para ser comercializados por su cuenta y riesgo, se reputarán cedidos a éste los derechos de autor, salvo estipulación en contrarió".

Según su artículo 47, "la adaptación o copia de un programa computacional efectuada por su tenedor o autorizada por su legítimo dueño, no constituye infracción a sus normas, siempre que la adaptación sea esencial para su uso en un computador determinado y no se la destine a un uso diverso, y la copia sea esencial para su uso en un computador determinado o para fines de archivo o respaldo" (inc. segundo), "Las adaptaciones obtenidas en la forma señalada no podrán ser transferidas bajo ningún título, sin que medie autorización previa del titular del derecho de autor respectivo; igualmente, las copias obtenidas en la forma indicada no podrán ser transferidas bajo ningún título salvo que lo sean conjuntamente con el programa computacional que le sirvió de matriz" (inc.tercero).

De conformidad con su artículo 78, las infracciones a esta ley se sancionan con multa de 5 a 50 unidades tributarias mensuales.

Según su artículo 80, cometen, asimismo, delitos contra la propiedad intelectual, entre otros, los que, en contravención a las disposiciones de esta ley o a los derechos que ella protege, intervengan, con ánimo de lucro, en la reproducción, distribución al público o introducción al país, y los que adquieran o tengan con fines de venta: programas computacionales.

La pena es de presidio o reclusión menores en su grado mínimo (de 61 a 540 días), aumentándose en un grado en caso de reincidencia.

traps doors (puertas con trampas), consiste en la utilización de las interrupciones en la lógica de un programa, en la fase de desarrollo para su depuración, y uso posterior con fines delictivos.

logics bombs (bombas lógicas), son programas que se ejecutan en unos momentos específicos o cuando se cumplen determinadas condiciones, son rutinas a posteriori, según circunstancias de tiempo, de fecha, de pago, etc.

asynchronous attacks (ataques asincrónicos), se aprovecha el funcionamiento asincrónico o errático de un sistema operativo en cuanto a sus mecanismos de acceso y de seguridad, especialmente cuando estos presentan algunas debilidades.

scavenging (recogida de residuos), consistente en la recogida de la información residual impresa en papel o magnética en memoria, después de la ejecución de un trabajo. Es una de las fuentes más interesantes para establecer la situación de una empresa, niveles de renta, situaciones de acreedores y deudores, etc.

data leakage (filtración de datos), consiste en la filtración o sacada de datos de un sistema por sustracción o copia.

piggybacking and impersionattion (trasiego de personas), suplantación consistente en lograr el acceso a áreas controladas, por medios electrónicos o mecánicos.

wiretapping (pinchar líneas de teleproceso), intervención en las líneas de comunicación para acceder o manipular los datos que son transmitidos.

simulation and modeling, consiste en utilizar el computador como instrumento para planificar y controlar un delito, mediante el uso de técnicas de simulación y de modelos.[8]

Sobre la base de estos hechos, los autores han tipificado diversos delitos informáticos, a los cuales se hará mención en el párrafo relativo a la discusión en particular.

DISCUSION Y VOTACION EN GENERAL DEL PROYECTO.

Durante la discusión en general, vuestra Comisión se abocó al estudio de los fundamentos e ideas matrices que sirven de base a este proyecto, existiendo criterios coincidentes en cuanto a la necesidad de legislar para llenar el vacío legal que hoy existe en cuanto a la sanción de los denominados delitos informáticos.

Su autor, después de dar una somera explicación sobre los fundamentos de esta iniciativa, indicó que el derecho comparado contemporáneo ha buscado mecanismos de protección a los sistemas automatizados de tratamiento de la información y de los productos que se obtienen de su operación, para evitar interpretaciones extensivas de figuras penales tradicionales, como la estafa, la apropiación indebida, el hurto y otras.

Los juristas nacionales, agregó, han llegado a similares conclusiones, luego de estudiar el problema y cuantificar los daños ocasionados por el mal uso de los sistemas informatizados.

La forma como está propuesto el proyecto tiene su antecedente en la legislación francesa, que data de 1988, que tiene ocho artículos sobre el tema. Su iniciativa consulta sólo 5 artículos, referidos exclusivamente al delito informático y no a otras ideas afines, que va a permitir sancionarlos por las graves consecuencias económicas y sociales que [8] acarrean. Ha optado por este camino, menos pretencioso pero más realista, como única manera de permitir su aprobación en el plazo más breve posible. La experiencia ha demostrado que el criterio contrario, de hacer una legislación más orgánica y completa, que abarque el tema de la informática en su globalidad, no produce resultados, existiendo al menos dos anteproyectos sobre el particular, ninguno de los cuales ha podido convertirse en ley.

Sobre la inclusión de esta normativa en el Código Penal, no emitió un pronunciamiento específico, a la espera de lo que sobre el particular pudiera exponer el Ministerio de Justicia.

El señor Ministro de Justicia expresó que no era partidario de regular sólo el delito informático, por ser una acción parcial, connotando, además, que en la legislación chilena existen escasas y aisladas disposiciones sobre el tema en la ley sobre propiedad intelectual. Debe regularse la totalidad del problema informático, dentro de lo cual, la constitución de delitos específicos es sólo una parte. Incluso existe una gran discusión entre los penalistas en torno a si es o no necesario la creación de delitos especiales informáticos. Un sector importante sostiene que las figuras penales actuales son suficientes para garantizar el correcto funcionamiento de la informática.

El Gobierno se inclina por legislar sobre la totalidad del tema, dentro del cual está la tipicidad de algunos delitos, los que se incorporarían al Código Penal.

El autor del proyecto manifestó su preocupación sobre el particular, ya que las legislaciones que se han querido aprobar, para abordar todo el tema de la informática, han tenido tal grado de complejidad, por la inclusión de materias que van desde la protección de la privacidad de los datos personales hasta la propiedad intelectual sobre los software, que teme que en esta ocasión pase lo mismo y no se avance nada.

La Comisión, por mayoría de votos, optó por legislar en la forma que se propone en la iniciativa, es decir, sobre los delitos informáticos, por lo cual prestó aprobación a la idea de legislar sobre esta materia específica.

Los votos de la disidencia corresponden a los señores Diputados que fueron de opinión de legislar en forma global sobre el tema de la informática.

DISCUSION Y VOTACION EN PARTICULAR DEL PROYECTO.

Como ya se expresara, el proyecto original constaba de 5 artículos, de los cuales, el 3° y el 52 fueron retirados por el autor del proyecto durante la discusión en particular.[9]

Durante este trámite, el mismo autor de esta iniciativa presentó indicación para agregar un artículo nuevo, que fue aprobado, quedando en definitiva el proyecto con cuatro artículos, los que se analizarán a continuación.

El proyecto, en general, busca proteger los activos informáticos (hardware y software) ante agresiones, dar seguridad al procesamiento de datos (instalaciones de computadoras, redes de comunicaciones, información, bases de datos) y minimizar los riesgos.

"Si quien realiza estas conductas es el responsable del sistema, la pena se incrementará en un grado."

El artículo 52 señalaba: "Si las conductas de los artículos anteriores son efectuadas con ánimo de lucro, la pena se aumentará en un grado". Asociados con él, relativos a la calidad, confiabilidad, oportunidad y confidencialidad de la información procesada.

En el seno de vuestra Comisión, hubo unanimidad en estimar las penas propuestas como excesivamente rigurosas, observándose la falta de graduación de las mismas y la ausencia de penas alternativas a las privativas de libertad, en atención a las consecuencias o gravedad del daño provocado.

Artículo 1°.-

Se refiere a lo que en doctrina se denomina "delito de sabotaje informático", que consiste en la destrucción o inutilización del soporte lógico, esto es, de los datos o programas contenidos en un ordenador, pudiendo, según algunos, afectar al soporte físico del sistema informático (hardware).

En este artículo, se sanciona al que "indebidamente" destruya, inutilice, obstaculice, impida o modifique el funcionamiento de un sistema automatizado de tratamiento de información, con la pena de presidio menor en su grado máximo, esto es, de 3 años y un día a 5 años. Si como consecuencia de estas conductas, se afectaren los datos contenidos en el sistema, en alguna de las formas señaladas en el artículo 4° (altere, dañe o destruya los datos), la pena se aumenta en un grado, pudiendo llegar hasta los 10 años.[10]

El empleo de la expresión "indebidamente" fue objeto de amplio debate, precisándose que está empleado en el sentido de "sin derecho" o "sin autorización o derecho".

Unos señores Diputados fueron partidarios de reemplazar el término por "maliciosamente", por cuanto para incurrir en una conducta delictual lo que se requiere es haber actuado con dolo. Esa es la expresión que debería emplearse si la intención es sancionar a la persona que con intención y propósito realiza la conducta descrita en la ley, a la que lo hace con plena conciencia de la criminalidad de su acción y, pese a ello, obra.

Otros señores Diputados, en cambio, no fueron partidarios de emplear la expresión "maliciosamente", por cuanto se exigiría un dolo específico, con lo cual el tipo penal resultaría inaplicable para la mayoría de las situaciones. Si una ley describe una conducta y luego la sanciona como delito, se subentiende por la doctrina penal que tal hecho debe estar realizado con dolo. Al incorporar al tipo penal esta expresión, se exige un dolo específico, que no está amparado por la presunción del artículo 1° del Código Penal, en virtud de la cual, las acciones u omisiones penadas por la ley se reputan siempre voluntarias, a no ser que conste lo contrario. El dolo específico debe probarse y de no ser así, quedarán de esta forma al margen de la sanción penal aquellas conductas realizadas con dolo genérico.

Se indicó también que la destrucción del sistema automatizado podía producirse por inadvertencia o por error derivado de la complejidad de su funcionamiento, pero sin mala fe, aunque se hiciera sin autorización o derecho, o sea, indebidamente; habría culpa, por lo que se estaría tipificando una conducta con ribetes culposos y no dolosos.

En definitiva, por mayoría de votos, se acordó que la conducta descrita en este artículo debe establecer claramente que ella debe realizarse con dolo para que se puedan aplicar las penas allí señaladas.

Las penas mismas fueron rebajadas, con el objeto de darles una mayor gradualidad y permitir una mayor latitud al juez en su aplicación.

Junto con lo anterior, se acordó dar una nueva redacción al precepto, la que se recoge en el texto que se propone al final de este informe, con la finalidad de distinguir claramente entre las acciones que atenían contra el sistema mismo, sus partes o componentes, de las que afectan su funcionamiento.

Artículo 22.-

Consagra la figura del "espionaje informático", que consiste en la obtención sin autorización de datos almacenados en un fichero informatizado, así como la copia ilegal de programas.

Tiene, al decir de Carlos María Romeo Casabona[11] efectos económicos de primera magnitud, favorecidos por la todavía notable desprotección material y logística de los programas, a pesar de la existencia de restricciones de acceso (password) y de lectura de los datos (codificación de ellos). Se explica, en cuanto a los datos, por el hecho de hallarse concentrados en un espacio muy reducido y ser susceptibles de copia en un soporte pequeño y en un lapso insignificante. En el ámbito comercial afecta las contabilidades de las empresas, balances, carteras de clientes, etc., en el ámbito tecnológico, a datos de investigación y desarrollo de tecnología; en el ámbito de la seguridad, a los secretos de Estado o de organizaciones supranacionales de cooperación militar, entre otras. [12]

El artículo propuesto sanciona al que sin derecho intercepte, interfiera, o acceda a un sistema automatizado de tratamiento de información, con la pena de presidio menor en su grado medio, esto es, de 541 días a 3 años.

Se explicó que había ciertos sistemas de información que son confidenciales, por contener materias reservadas o porque debe pagarse un arancel por conocerla. Si una persona intercepta o accede a esa información, en forma indebida (sin tener acceso lícito a ella, o sin pagar), comete un delito, de menor relevancia que el anterior, porque no se destruye nada. En todo caso, quien accede a esta información a través de las acciones descritas en la norma, se ha representado la mala fe con que realiza la conducta.

Se aprobó por mayoría de votos, estableciéndose una pena gradual que va de presidio menor en su grado mínimo a medio, esto es, de 61 días a 3 años.

Artículo 3°.-

Castiga la revelación indebida de la información contenida en un sistema automatizado de tratamiento de ella, con una agravante, si quien realiza estas conductas es el responsable del sistema.

Cabría dentro del denominado "espionaje informático".

Fue retirado por su autor:

Cuando de esa acción resulte la supresión o la modificación de los datos contenidos en el sistema, la pena es de dos meses a dos años y multa de 10.000 a 100.000 francos.

Artículo 4°.-

Se refiere a la protección de los datos contenidos en estos sistemas, tipificándose un conjunto de conductas de extrema peligrosidad, a juicio del autor de la iniciativa.

Sanciona al que "indebidamente" introduzca, transforme, desfigure, altere, dañe o destruya los datos contenidos en un sistema automatizado de tratamiento de información, con la pena de presidio mayor en su grado medio, esto es, de 10 años y 1 día a 15 años.

Desde un punto de vista doctrinal, castigaría la manipulación de datos informatiza-dos, el delito de fraude informático, que se comete mediante la alteración de los datos que se introducen o que están ya contenidos en el ordenador, en cualquiera de las fases de su procesamiento o tratamiento informático.

En cuanto sanciona el daño o destrucción de los datos almacenados, entraría en la figura del sabotaje informático.

Por las mismas razones indicadas al analizar el artículo 1°, se acordó reemplazar el término "indebidamente" por "maliciosamente".

Se presentaron también indicaciones para suprimir las expresiones "introduzca, transforme y desfigure", en atención a la modificación introducida al artículo 1°, y para rebajar la pena a presidio menor en su grado medio, esto es, de 541 días a 3 años.[13]

Se aprobó, con las modificaciones indicadas, por mayoría de votos.

Ha pasado a ser artículo 3°.

Artículo 5°.-

Establece una agravante de responsabilidad cuando el que realiza cualquiera de las conductas tipificadas en los artículos anteriores, lo hace con el ánimo de enriquecimiento, sea en su favor o en el de un tercero.

Fue retirado por su autor, en atención a que todas las conductas descritas en el proyecto tienen incluido en el tipo penal el ánimo de lucro.

Artículo nuevo

La Comisión acordó incluir en el proyecto un artículo nuevo, que ha pasado a ser 4°, con la finalidad de permitir que el tribunal pueda cambiar las penas privativas de libertad, por multas de 5 a 1.000 unidades tributarias mensuales, cuando las consecuencias del delito no fueren de especial gravedad.

Se aprobó por mayoría de votos.

El artículo 462-5 castiga a los que falsificaren documentos informatizados, en cualquier forma y con el propósito de causar un perjuicio a otro, con una pena de uno a cinco años y multa de 20.000 a 2.000.000 de francos, o a una de estas dos penas.

El artículo 462-6 sanciona al que a sabiendas use documentos informatizados falsificados, con pena de uno a cinco años y multa de 20.000 a 2.000.000 de francos, o a una de esas dos penas.

El artículo 462-7 dispone que la tentativa se castiga con la misma pena que el delito mismo (o consumado).

El artículo 462-8 sanciona a los que han participado en una asociación formada o en un acuerdo tendiente a la preparación o concreción por uno o varios hechos materiales, de una o de varios de estos delitos, con la pena más severa en ellos establecida.

El artículo 462-9 y final, faculta al tribunal para confiscar los materiales utilizados en la comisión de estos delitos o que hayan servido para ello.

CONSTANCIAS.

Se deja constancia que no hay en el proyecto artículos que tengan el carácter de normas orgánicas constitucionales o de quórum calificado, o que deban de ser puestos en conocimiento de la Comisión de Hacienda.

TEXTO DEL PROYECTO APROBADO.

En mérito de las consideraciones anteriores y de las que os dará a conocer el señor Diputado informante, vuestra Comisión os recomienda aprobar el siguiente

PROYECTO DE LEY:

"Artículo 1°.- El que, maliciosamente, destruya o inutilice un sistema automatizado de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2°.- El que sin derecho, intercepte, interfiera o acceda a un sistema automatizado de tratamiento de información, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3°.- El que, maliciosamente, altere, dañe o destruya los datos contenidos en un sistema automatizado de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4°.- El tribunal podrá cambiar las penas establecidas en los artículos anteriores por penas pecuniarias de multa, de cinco a mil unidades tributarias mensuales, cuando las consecuencias del delito no fueren de especial gravedad."

Se designó Diputado informante al señor Espina Otero, don Alberto.

Sala de la Comisión, a 14 de julio de 1992.

Acordado en sesión de igual fecha, con asistencia de los señorees Bosselin (Presidente), Aylwin, Cornejo, Elgueta, Espina, Hamuy, Molina, Pérez Varela, Ribera, Sabag y Schaulsohn.

(Fdo.): Adrián Álvarez Álvarez, Secretario.

[1] No se refiere a los soportes o elementos físicos del sistema esto es al hardware o equipos sino al sofware esto es a los programas y sistemas de programación al equipo o soporte lógico y también a los datos almacenados.
[2]Esa materia es abordada por otro proyecto de ley sobre recolección procesamiento custodia transmisión y difusión de datos personales de familia y concernientes a los derechos y deberes garantizados por la Constitución (bol. 458-07) radicado también en esta Comisión.
[3] Enrique Evans de la Cuadra. "Los Derechos Constitucionales" Tomo I pág. 302. Editorial Jurídica de Chile. 1986.
[4]"Ciencia del tratamiento sistemático y eficaz realizado especialmente mediante máquinas automatizadas de la información contemplada como vehículo del saber humano y de la comunicación de los ámbitos técnicos económicos y social" para la Academia de Ciencia de Francia o "la ciencia del tratamiento lógico y automático de la información" para los profesores uruguayos Delpiazzo Eirin y Montano o "aspectos de la ciencia y la tecnología específicamente aplicables al tratamiento de la información y en particular al tratamiento automático de datos" para la Universidad de Namur. Citadas por Daniel Ricardo Altmark en su ensayo "La etapa precontractual en los contratos informáticos.
[5]Altmark. Obra citada.
[6] Alberto Arteaga Gómez. El delito informático. Algunas consideraciones jurídico-penales.
[7] La ley N° 17.336 sobre propiedad intelectual dispone en su artículo 3° que quedan especialmente protegidos con arreglo a ella entre otros "16. Los programas computacionales". los que define en su artículo 5° letra t) como "conjunto de instrucciones para ser usadas directa o indirectamente en un computador a fin de efectuar u obtener un determinado proceso o resultado contenidas en un cassete diskette cinta magnética u otro soporte material". La copia de programa computacional la define como "soporte material que contiene instrucciones tomadas directa o indirectamente de un programa computacional y que incorpora la totalidad o parte sustancial de las instrucciones fijadas en él".
[8]"Derechos e Informática" Eduardo Hajna Rifo. Conferencia pronunciada el 27 de abril de 1984 en el Seminario Informática Jurídica. "Chile la protección penal de la intimidad y el delito informático. Renato Jijena Leiva. Ed. Jurídica. 1992.
[9] El artículo 32 disponía: "El que revele transmita o se apodere indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma incurrirá en la pena de presidio mayor en su grado mínimo.
[10] El artículo 462-3 del Código Penal de Francia que sanciona el delito de sabotaje castiga a quien intencionalmente y con menosprecio de los derechos de otros impida o falsee el funcionamiento de un sistema de tratamiento automático de datos con penas de tres meses a tres años y multa de 10.000 a 100.000 francos o con una de las dos penas.
[11] "La reforma penal ante las nuevas tecnologías de la información".
[12]El artículo 462-2 del Código Penal de Francia sanciona el espionaje de datos castigando el acceso sin derecho o fraudulento a un sistema de tratamiento automatizado de datos así como la conservación fraudulenta de ellos con penas de dos meses a un año y multa de 2.000 a 50.000 francos o con una de las dos penas.
[13] El artículo 462-4 del Código Penal de Francia castiga al que intencionalmente y con menospre

1.3. Discusión en Sala

Fecha 04 de agosto, 1992. Diario de Sesión en Sesión 24. Legislatura 324. Discusión General. Se aprueba en general.

 NORMATIVA SOBRE DELITOS INFORMATICOS. Primer trámite constitucional.

El señor VIERA-GALLO (Presidente).-

A continuación, corresponde tratar, en primer trámite constitucional, el proyecto de ley sobre delito informático.

Diputado informante de la Comisión de Constitución, Legislación y Justicia es el señor Espina.

- El texto del proyecto está impreso en el boletín N° 412-07 y se encuentra en el número 38 de los documentos de la Cuenta de la sesión 20°, celebrada el 28 de julio de 1992.

El señor VIERA-GALLO (Presidente).-

Tiene la palabra el Diputado informante.

El señor ESPINA.-

Señor Presidente, me corresponde informar la moción presentada por el Diputado señor José Antonio Viera-Gallo, por la cual se sancionan diversos delitos relacionados con las materias propias de la computación y que son denominados "delitos informáticos".

El proyecto pretende, fundamentalmente, llenar los vacíos que contiene nuestra legislación penal, como consecuencia de no haber incorporado tipos penales que cautelen y protejan la utilización de sistemas automatizados de tratamiento de la información.

Si bien es cierto que la legislación penal común vigente podría indirectamente aplicarse a conductas ilícitas que de una u otra forma vulneren el derecho de propiedad y la utilización y el uso debido de los sistemas automatizados de tratamiento de información, no es menos cierto que se hace imprescindible contar con una normativa que realmente resguarde una materia que hoy ha sido incorporada en las legislaciones modernas y de la cual los países desarrollados o en vías de desarrollo no pueden prescindir.

Las ideas matrices del proyectó apuntan fundamentalmente a proteger el uso de la tecnología computacional.

En primer lugar, el inciso primero del artículo 1° dice: "El que, maliciosamente, destruya o inutilice un sistema automatizado de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

El inciso segundo agrega: "Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.".

Este artículo sanciona principalmente la actuación dolosa, maliciosa, cuyo propósito -como he señalado- es destruir un sistema automatizado de tratamiento de información, un software, o las partes o componentes del mismo.

El artículo 2° sanciona al que sin derecho intercepte, interfiera o acceda a un sistema automatizado de tratamiento de información, con la pena de presidio menor en su grado mínimo a medio; esto es, de 61 días a 3 años de cárcel.

Este es el caso en que, sin tener derecho para hacerlo, un tercero interfiere un sistema de software, o un sistema automatizado de información, con el objeto de apropiarse de información ajena.

El artículo 3° reitera el criterio señalado en el artículo le, en el sentido de sancionar al que con dolo, con malicia, altere, dañe o destruya los datos contenidos en un sistema automatizado de tratamiento de información, con la pena de presidio menor en su grado medio; es decir, de 541 días a 3 años. En esta figura delictual, la sanción apunta a la destrucción de los datos contenidos en el software.

En el artículo 1° se sanciona la inutilización del sistema en sí mismo; en el 2°, la interferencia, lo que de alguna manera representa el espionaje en los sistema de computación; en el 3°, la destrucción de los datos contenidos en el sistema y en el 4° se señala que el tribunal podrá cambiar las penas establecidas en los artículos anteriores por multas de cinco a mil unidades tributarias mensuales, cuando las consecuencias del delito no fueren de especial gravedad.

Este proyecto de ley plantea un problema de fondo en la legislación penal vigente en Chile.

Durante su tratamiento en la Comisión se vio la necesidad de establecer una regulación genérica y global respecto de la información y la computación en el país. Sin perjuicio de ello, se estimó importante ir dando pasos para proteger los sistemas de computación y llenar los vacíos que presenta la legislación actual y que, prácticamente, dejan en la indefensión a quienes cuentan con sistemas de software y procesamiento de datos computacionales.

La Comisión de Constitución, Legislación y Justicia aprobó y mejoró el proyecto. Por las razones expuestas, recomienda a la Sala su aprobación en general.

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Viera- Gallo.

El señor VIERA-GALLO.-

Señor Presidente, sólo para justificar el proyecto, dado que tanto el informe entregado por el Diputado señor Espina como el de la Comisión son muy completos.

A medida que en la sociedad se usa más la informática y las instituciones privadas y públicas basan su funcionamiento en la existencia de bancos de datos que almacenan información y la tratan automáticamente, se hace más necesaria la protección de la garantía y seriedad de esos sistemas.

En la legislación chilena existe un evidente atraso respecto del derecho informático. Durante el gobierno anterior, se prepararon dos anteproyectos de ley sobre la materia. Ninguno fue aprobado, ni siquiera tratado, porque involucraban cuestiones extremadamente diversas y complejas.

Con el afán de avanzar en este campo y llenar una laguna hecha presente incluso por los propios jueces -fundadamente, por cierto, pues no se puede aplicar a este tipo de delito la legislación penal común relativa a la estafa, al daño-, este proyecto de ley pretende tipificar el delito informático, donde el bien jurídico protegido es la seriedad de la información tratada en forma automatizada, mediante soporte computacional.

En esta materia había dos alternativas posibles. Una, dictar una ley especial que tipificara estos delitos, como se hizo en Francia; la otra incorporar estos nuevos tipos en el título respectivo de nuestro Código Penal. Discutida la materia, el Gobierno ha hecho llegar, a través del señor Ministro de Justicia, una serie de indicaciones que optan por el segundo camino.

Sobre el particular, personalmente no tengo una opinión definitiva y no veo ninguna objeción en que la posición del Gobierno sea aprobada en el segundo informe.

El proyecto estaba por la primera opción. En todo caso, eso es un problema secundario, que no va a la esencia del punto. Lo importante es llamar la atención sobre el grave daño que se puede hacer a la sociedad cuando se destruye un sistema, cuando se adultera información o cuando se accede en forma indebida a los datos. Hay que pensar lo que significaría la comisión de una de estas conductas en un banco, en una caja de previsión, en una AFP, en el Servicio de Impuestos Internos, en el sistema educacional.

Después de este proyecto -que espero sea aprobado por la Sala- hay que dar otros pasos en la legislación y penalización del delito informático. El primero y más importante es perfeccionar la Ley sobre Propiedad Intelectual en materia de software y programas. Se reformó la ley, pero ello no es suficiente para enfrentar los problema complejos que se originan cuando los expertos e ingenieros crean programas, sobre todo cuando trabajan para una empresa y no queda claro quién es el propietario y pretenden el derecho de autor respecto de una innovación tecnológica. El segundo, elaborar una legislación completa sobre bancos de datos en el país: quién tiene derecho a poseerlos, sobre qué tipo de información, cómo manejarla, qué accesos se debe tener, etcétera. El tercero, buscar la protección de los datos personales, tema particularmente difícil, porque, por una parte está el bien jurídico del derecho de las personas a la información sobre sus datos y, por otra, el derecho de la comunidad a conocer cierta información sobre ellas para el buen funcionamiento de la organización de la sociedad y para la prevención de ciertas conductas delictivas.

Hoy damos sólo el primer paso en una materia que es mucho más vasta y compleja; pero ello permitirá abrir nuevas posibilidades para avanzar en la modernización de nuestra legislación.

He dicho. 

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Bosselin.

El señor BOSSELIN.-

Señor Presidente, este proyecto de ley, presentado por el Honorable Diputadodon José Antonio Viera-Gallo, fue aprobado por la Comisión de Constitución, Legislación y Justicia, entre otras consideraciones, porque viene a llenar un vacío en nuestra legislación respecto de conductas ilícitas que tienen una característica muy especial: no se requiere la presencia del autor del hecho en el lugar de su comisión. La manipulación puede hacerse a distancia. Traspasa fronteras y cualquier persona o empresa que tenga un computador y enlace telefónico puede ser víctima de un delincuente "computista".

En el informe de la Comisión, para graficar la especialidad de estas figuras ilícitas, se consignan ciertas formas que ha ido detectando el derecho penal. Y algunas son extraordinariamente ingeniosas. Por ejemplo, el "cortado de rodajas de salchichón", utilizado en instituciones en las cuales hay movimiento de dinero. Consiste en la sustracción o desvío de pequeñas cantidades de activos de un número importante de cuentas a la del delincuente. Son ilícitos que no obedecen a la naturaleza de las cosas, sino que es el legislador el que los crea. En doctrina penal se les denomina "mala prohibita" y respecto de ellos hay que ser muy cuidadoso en dos cosas: en el verbo rector del tipo y en la sanción que se imponga.

Las sanciones que establece el proyecto, son: presidio menor en su grado medio a máximo, en el artículo 1°; presidio menor en su grado mínimo a medio, en el artículo 2°, y presidio menor en su grado medio, en el artículo 3° Si bien la penalización se aminora en el artículo 4° a iniciativa de la Comisión, con la norma que señala: "El tribunal podrá cambiar las penas establecidas en los artículos anteriores por penas pecuniarias de multa, de cinco a mil unidades tributarias mensuales, cuando las consecuencias del delito no fueren de especial gravedad.", se mantiene de todas maneras una sanción en los tipos propiamente tales, que es, a mi modo de ver las cosas, muy elevada. Y cuando el legislador establece sanciones de esa naturaleza, irremediablemente, en la práctica de nuestros tribunales, los jueces terminan por no aplicarlas y recurren a las normas de carácter general, porque ven que, en el fondo, lo que se castiga no son delitos naturales, como el homicidio, la violación, el estupro o el rapto, sino que conductas producto del avance de la civilización.

De allí pues que, aun cuando comparto el propósito central del proyecto de ley y lo estimo altamente beneficioso, considero que deberá volver al seno de la Comisión de Constitución para que se le hagan las correspondientes modificaciones, precisamente, en esta materia.

El otro aspecto que debe tener siempre presente el legislador es cómo tipifica el delito, cómo describe la conducta delictiva. Aquí se usa la expresión "maliciosamente", y para razonar reproduciré lo que dice el artículo le: "El que, maliciosamente, destruya o inutilice un sistema automatizado de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá...".

¿Qué significa "El que maliciosamente,..."? Que debe concurrir un dolo específico, no el genérico del artículo 1° del Código Penal, una especial malicia, que deberá probarse y que no estará, en consecuencia, amparada por la presunción de voluntariedad del Código Penal. Si eso es así, de mantenerse la expresión "maliciosamente" en estos tipos, en la práctica será muy escasa su aplicación, porque el "maliciosamente" impone una carga probatoria muy difícil de acreditar.

Por otro lado, en la Comisión señalábamos que deberían contemplarse disposiciones para casos que pueden ser de frecuente ocurrencia, cuando, por error o por ignorancia, se incurre en algunos de estos hechos. Con el avance de la computación, de aquí a cinco o diez años más, en la mayoría de las casas habrá computador. ¿Qué sucede si un joven de 16 años o alguna asesora del hogar, por error, ignorancia o involuntariamente, esto es, sin que medie este dolo específico, destruye un aparato computacional? Lo hacen sin derecho y perfectamente podría ser sancionado.

Estas reflexiones nos llevan a dos conclusiones. Primero, que la idea de legislar sobre este proyecto debe ser aprobada por la Cámara. Segundo, que debe volver a la Comisión para revisar acuciosamente sus disposiciones; bien sea para seguir la tramitación de la proposición presentada por el Ejecutivo, que consiste en incorporar un nuevo tipo en el Código Penal, o bien, continuar con este proyecto de ley, pero enmendando sustancialmente su redacción.

Mis observaciones en nada desmerecen a esta iniciativa, tan laudable, porque abre las puertas en el ámbito penal, a una materia extraordinariamente interesante, que no puede ser dejada de lado. Por eso, también, esperamos que el Supremo Gobierno, envíe en el menor tiempo posible, el proyecto sobre protección de datos, porque estas figuras delictivas deberían ser un complemento o una parte de la legislación general sobre la materia.

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Latorre.

El señor LATORRE.-

Señor Presidente, por su intermedio, quiero consultar al señor Diputado informante o a alguno de los miembros de la Comisión o patrocinantes del proyecto, si en la discusión que tuvo lugar en la Comisión de Constitución o en otras Comisiones que pudieron haberlo conocido se invitó a instituciones especializadas, si hubo audiencia pública, si se solicitó la opinión de aquellas instituciones que hoy día agrupan tanto a los profesionales como a las empresas que tienen que ver con el desarrollo informático en el país.

Manifiesto mi inquietud porque en el informe de la Comisión, no aparece alusión alguna a audiencia pública o a que se hayan requerido esas opiniones. Lo pido como una información, ya que no deja de llamar la atención que en el análisis de un proyecto de esta naturaleza haya participado solamente la Comisión de Constitución, Legislación y Justicia, en cuyo debate probablemente algunos de estos puntos de vista estuvieron presentes; pero en el cual, eventualmente, pudo no estarlo la consideración de criterios técnicos propios de esta disciplina, que se tiende a regular a través de esta legislación.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputadodon José Antonio Viera-Gallo.

El señor VIERA-GALLO.-

Señor Presidente, quisiera aclararle al Diputado señor Latorre que en la Comisión se analizó un informe de la Asociación de Empresas de Informática, bastante positivo respecto de la idea del proyecto, en el cual hacía, incluso, sugerencias de redacción y cambio de algunos de sus artículos.

Ahora, nada impide que el proyecto, al volver a la Comisión en segundo informe, pueda ser perfeccionado con nuevas opiniones o criterios de personas técnicas especializadas, tanto del área de las empresas informáticas como del área de la magistratura. Personalmente, fui invitado a un encuentro sobre esta materia, en el cual los magistrados presentes manifestaron que un vacío legal les impedía sancionar este tipo de conductas delictivas.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Latorre.

El señor LATORRE.-

Señor Presidente, me deja bastante satisfecho la explicación del colega Viera-Gallo, y ojalá ocurra que si el proyecto vuelve nuevamente a Comisión, efectivamente se puedan consultar aquellas instituciones de carácter gremial o de otro orden preocupadas sustancialmente de este tema y que no hayan tenido la oportunidad de emitir una opinión hasta ahora.

Particularmente, me inquieta que en este proyecto de ley no se cubran situaciones que, aparentemente, pudieran ser delictivas cuando se accede al sistema de información sin la certeza de si existe o no el derecho de hacerlo. Hago este alcance porque en el artículo 2° se sanciona al "que sin derecho, intercepte, interfiera o acceda a un sistema automatizado...". Muchas veces no está claramente determinado en qué consiste el tener o no ese derecho de acceder a un sistema de información que, teóricamente, estaría vedado para un determinado usuario. Manifiesto esto como una duda obviamente y porque es uno de los puntos no resueltos.

Con su venia, concedo una interrupción, señor Presidente, al colega señor Viera-Gallo.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Viera- Gallo.

El señor VIERA-GALLO.-

Señor Presidente, la inquietud del Diputado Latorre es justa: "sin derecho" significa que la persona no tiene la posibilidad legal de acceder; sin embargo, lo hace cometiendo un abuso. Quien debe determinar eso en última instancia es el magistrado. Obviamente, existen tres situaciones: en el primer caso, el sistema de información al que, simplemente, el público no tiene acceso porque es privado y nadie puede tenerlo, salvo el propietario o personas que él autorice; en el segundo, puede haber sistemas de información en el que, para acceder, se cobre una determinada cuota o pago, y pudiera ocurrir que alguien ingresara a ese sistema burlando el pago correspondiente, y, en el tercero, existen -creo- sistemas de información que, además, están protegidos por ciertos resguardos de la seguridad nacional, relacionados con sistemas de información de las Fuerzas Armadas o de los aparatos de inteligencia.

Por lo tanto, existen distintas situaciones; pero quien debe determinar, en última instancia, si la persona que accede tiene derecho, es el juez.

Agradezco la interrupción al Diputado señor Latorre.

He dicho.

El señor COLOMA (Vicepresidente).-

Puede continuar Su Señoría.

El señor LATORRE.-

Señor Presidente, mi opinión es favorable en general a los objetivos sobre los cuales este proyecto pretende legislar.

Sin embargo, mi alcance debiera ser materia de una reflexión en la Comisión de Constitución, Legislación y Justicia.

Explícitamente, mi inquietud dice relación con la forma en que hoy día se accede, por parte de muchos usuarios, a un sistema de información automatizado, como quiera que, normalmente, la persona contratante de ese servicio o adquirente de equipos, no conoce en detalle lo que un sistema o equipamiento de esa naturaleza puede ser capaz de realizar, en la medida en que se utilice determinado software o capacidad operacional que posea el equipo. Por ello, no siempre es evidente para el contratante o adquirente lo que, efectivamente, queda en su dependencia o en la de aquel que le está prestando el servicio o vendiendo los equipos. Mi inquietud apunta, entonces, a que, eventualmente, no queda claro quién es el que definitivamente guarda la privacidad de ese derecho al conocimiento de la información que circula por el sistema.

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el señor Ministro.

El señor CUMPLIDO (Ministro de Justicia).-

Señor Presidente, el Gobierno estima muy importante legislar en relación con la informática. Por ello, se ha realizado un estudio para regular todos - los aspectos indispensables de este nuevo procedimiento. Este proyecto global abarca todo lo concerniente a la garantía definitiva del derecho constitucional de la intimidad de las personas, al establecimiento de normas sobre los procedimientos judiciales y a los medios de prueba informáticos. Sin embargo, reconocemos que es urgente legislar sobre el delito informático.

Nuestro país es miembro de la Conferencia de Ministros de Justicia de los Países Hispano-Lusoamericanos y ha recogido tanto los estudios doctrinales como las normativas desarrolladas en otros países de la cultura euroatlántica sobre la materia, teniendo presente, en todo momento, nuestro propio entorno jurídico y cultural, en el cual debe aplicarse el nuevo ordenamiento jurídico.

En relación con el delito informático, en el derecho comparado existen legislaciones especiales en Gran Bretaña, Francia, Alemania, Portugal, España, Estados Unidos y otros países.

Últimamente el Comité de Ministros de los Estados Miembros de la Comunidad Europea ha recomendado revisar las legislaciones sobre la criminalidad informática, porque este tipo de delitos, a lo menos, perturba las relaciones internacionales económicas.

En consecuencia, el Gobierno ha presentado indicaciones tendientes a tipificar como delitos estrictamente el mínimo posible de establecer sobre la materia, incorporándolos a los ya existentes en el Código Penal, ya que todos ellos son formas particulares del delito de daños contra la propiedad, defraudación, etcétera.

Son tres las figuras que hemos estimado indispensable regular como delitos. Otras acciones ilícitas que se cometen con frecuencia en la actividad informática, como las mencionadas por el Honorable Diputado que me antecedió en el uso de la palabra, no deben ser configuradas como delitos, pues constituyen infracciones administrativas que han de ser sancionadas como tales.

Por consiguiente, hemos estimado indispensable regular el delito informático en cuanto al de sabotaje informático, es decir, al que con malicia accede a un sistema automatizado de tratamiento de datos, dañando sus partes o componentes, alterando su funcionamiento o afectando la información registrada.

En el Derecho comparado se establece el dolo específico, precisamente, por lo que aquí se ha señalado. Puede ser que sin él, se afecte un sistema. Se quiere castigar como delito la existencia de este dolo específico.

También estamos de acuerdo en regular el fraude informático, es decir, la defraudación con ánimo de lucro, para sí o para otros, que se realiza por medio de la manipulación informática, desvirtuando la información registrada y causando con ello un perjuicio económico a otra persona.

Por último, nos parece importante regular el delito informático contra la intimidad y privacidad de las personas. Es la necesaria protección al derecho humano regulado en el artículo 19, números 42 y 5e, de la Constitución Política.

Por consiguiente, estamos de acuerdo en la necesidad de legislar en los términos señalados.

Muchas gracias.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Elgueta.

El señor ELGUETA.-

Señor Presidente, las palabras del señor Ministro me ahorran varios comentarios.

Este proyecto moderniza nuestra legislación penal y sanciona aquellas conductas que podríamos denominar delitos de la inteligencia.

En una famosa novela inglesa, se narra que un náufrago, a su regreso a Inglaterra, explicaba que lo que más le llamó la atención en un país de hombres pequeños, era que se castigaban con mayor sanción los delitos provenientes de la inteligencia, de la habilidad y de la astucia, y no aquellos que eran productos de la pasión, de la emoción o de otro tipo de reacciones frente a una agresión. La razón aducida era que esas conductas provenían del mal uso de la inteligencia, pues habiendo sido dada por Dios, quien no la empleaba con rectitud debía ser drásticamente sancionado.

El señor Ministro se ha referido a la intimidad y resguardo de la vida privada, bien protegido por nuestra Constitución y consagrado como una garantía. En ese sentido, deberían considerarse en el proyecto, como regla general, estas conductas como medios para cometer otro tipo de delitos. En tal caso, se podrían ver afectados algunos bienes jurídicos como la intimidad, la seguridad pública, la seguridad exterior del país, para, de ese modo, cometer delitos de estafa, de defraudación, de falsificación de datos, etcétera. El mal uso de esta información por parte de terceros o de los dueños de los sistemas, debe ser sancionado.

En la revisión del proyecto que haremos en la Comisión para estudiar las indicaciones anunciadas por el señor Ministro, entraremos en una etapa de avanzada de la legislación penal al reformar y modernizar nuestro viejo Código Penal.

He dicho.

El señor COLOMA (Vicepresidente).-

Ofrezco la palabra.

Ofrezco la palabra.

Cerrado el debate.

En votación.

Si le parece a la Sala, se aprobará el proyecto en general, por unanimidad, porque se han presentado indicaciones.

Aprobado.

Pasa a Comisión para su segundo informe.

- El proyecto fue objeto de las siguientes indicaciones:

De S.E. el Presidente de la República.

Artículo 1°

1. Para sustituirlo por el siguiente:

"Artículo 1°.- Incorpórase en el artículo 485 del Código Penal, el siguiente numeral 6a bis, nuevo:

"6° bis.- Actuando maliciosamente con el propósito de destruir o inutilizar un sistema automatizado de tratamiento de información o sus partes o componentes, o de impedir, obstaculizar o modificar su funcionamiento, o de afectar los datos contenidos en el sistema."

Artículo 2°

Para sustituirlo por el siguiente:

"Artículo 2°.- Intercálase, a continuación del artículo 468 del Código Penal, el siguiente artículo 468 bis, nuevo:

"Art. 468 bis.- Incurrirán asimismo en las penas establecidas en el artículo 467 los que, con ánimo de lucro, defraudasen a otro mediante una manipulación informática que interfiera en la recepción, procesamiento o transmisión de datos, causando con ello un perjuicio económico."

Artículo 3°

Para sustituirlo por el siguiente:

"Artículo 3°.- Agrégase al artículo 146 del Código Penal, el siguiente inciso final, nuevo:

"Las penas establecidas en el inciso primero serán aplicables al que sin derecho se apodere de datos de carácter personal o familiar de otro, registrados en ficheros o soportes informáticos."

Artículo 4°

Para suprimir el artículo.

1.4. Segundo Informe de Comisión de Constitución

Cámara de Diputados. Fecha 18 de agosto, 1992. Informe de Comisión de Constitución en Sesión 31. Legislatura 324.

?SEGUNDO INFORME DE LA COMISIÓN DE CONSTITUCIÓN, LEGISLACIÓN Y JUSTICIA SOBRE EL PROYECTO DE LEY SOBRE DELITO INFORMÁTICO (BOLETÍN N° 412-07-2).

"Honorable Cámara:

Vuestra Comisión de Constitución, Legislación y Justicia, pasa a informaros, en segundo trámite reglamentario, el proyecto individualizado en el epígrafe, que fuera aprobado en general y por unanimidad por la Corporación, en su sesión 24a, en martes 4 de agosto de 1992.

Durante el estudio de esta iniciativa en su segundo trámite reglamentario, vuestra Comisión contó con la asistencia y colaboración del señor Ministro de Justicia, don Francisco Cumplido Cereceda, y del Abogado Asesor de ese Ministerio, don José Antonio Ramírez Arrayas.

CONSTANCIAS.

Para los efectos previstos en el artículo 287 del Reglamento de la Corporación, esto es, respecto de las menciones que debe contener este informe, se deja constancia:

a) Que no hay artículos que no hayan sido objeto de indicaciones ni de modificaciones.

b) Que no hay artículos que deban aprobarse reglamentariamente.

Consecuente con lo anterior, he estimado necesario no sólo formular indicaciones en relación a la tipificación de delitos informáticos, sino que próximamente se enviará a la discusión parlamentaria un proyecto de ley que regula los diversos ámbitos que conciernen a la informática jurídica, garantizando en definitiva el derecho constitucional a la intimidad y privacidad de las personas y estableciendo normas sobre los procedimientos judiciales y medios de prueba informáticos.

En concordancia con estos planteamientos, el Gobierno que presido estima que diversas acciones ilícitas que se cometen con frecuencia en la actividad informática deben ser materia de sanciones o infracciones administrativas, y que no requieren por tanto de una tipificación penal. En consecuencia, deben incorporarse a nuestra legislación sólo aquellos tipos penales considerados en el derecho comparado como "mínimos" o indispensables en la codificación penal y que, asimismo, se adeccen a nuestra propia problemática jurídica.

Por otra parte, el gobierno coincide con planteamientos doctrinarios, recogidos recientemente en el anteproyecto de Código Penal Español, de 1992, en cuanto a la inconveniencia de destinar un título o capítulo especial a los delitos de especificidad informática.

De esta manera, las indicaciones que se formulan incorporan las nuevas figuras típicas al Código Penal, según sea su modalidad o la calificación de los medios de comisión, dentro de las categorías de delitos ya existentes, conservando, en consecuencia, la penalidad que el legislador ha previsto para las diversas conductas punibles.

II. Los tipos penales que el Gobierno estima necesario incorporar a nuestro Código Penal son:

a) Delito de "sabotaje informático", esto es, el que con malicia accede a un sistema automatizado de tratamiento de datos, dañando sus partes o componentes, alterando su funcionamiento o afectando la información registrada.

Este delito que castiga la destrucción maliciosa de equipos y bases de datos, es pro-piamente un delito contra la propiedad, y específicamente de "daños", por lo cual estimo que debe ser incluido en el respectivo capítulo del Código Penal.

b) Delito de "fraude informático", esto es, la defraudación que con ánimo de lucro, para sí o para otro, se realiza por medio de la manipulación informática, desvirtuando la información registrada y causando con ello un perjuicio económico a otra persona.

La naturaleza de este nuevo tipo penal aconseja su incorporación dentro de los delitos contra la propiedad, y específicamente dentro de las figuras de las "estafas y otros engaños".

c) Delito informático contra la intimidad y privacidad de las personas.

Coherente con las disposiciones constitucionales que aseguran a todas las personas el respeto y protección a la vida privada y pública (artículo 19, N° 4) y la inviolabilidad de toda forma de comunicación privada (artículo 19, N° 5), es preciso desarrollar la garantización de este derecho a través de su expresa penalización en el ordenamiento jurídico.

La progresiva informatización de los datos personales debe ser acompañada de una adecuada normativa que asegure su debido empleo. No obstante. la completa regulación jurídica que sobre el particular se planteará próximamente al Parlamento, es preciso incorporar una norma a nuestro Texto Penal, que incluya expresamente dentro de los delitos que afectan "los derechos garantidos por la Constitución", la figura del apoderamiento de información personal o familiar contenidas en sistemas informáticos.

Conforme a lo expuesto precedentemente, formulo las siguientes indicaciones, referidas a las disposiciones que a continuación se señalan:

Artículo l°.-

Para sustituirlo por el siguiente:

"Artículo 1°.- Incorpórase en el artículo 485 del Código Penal, el siguiente numeral 6° bis, nuevo:

"6° bis.- Actuando maliciosamente con el propósito de destruir o inutilizar un sistema automatizado de tratamiento de información o sus partes o componentes, o de impedir, obstaculizar o modificar su funcionamiento, o de afectar los datos contenidos en el sistema."

Artículo 2°

Para sustituirlo por el siguiente:

"Artículo 2°.- Intercálase, a continuación del artículo 468 del Código Penal, el siguiente artículo 468 bis, nuevo:

"Artículo 468 bis.- Incurrirán asimismo en las penas establecidas en el artículo 467 los que, con ánimo de lucro, defraudasen a otro mediante una manipulación informática que interfiera en la recepción, procesamiento o transmisión de datos, causando con ello un perjuicio económico."

Artículo 3°.-

Para sustituirlo por el siguiente:

"Artículo 3°.- Agrégase al artículo 146 del Código Penal, el siguiente inciso final, nuevo:

"Las penas establecidas en el inciso primero serán aplicables al que sin derecho se apodere de datos de carácter personal o familiar de otro, registrados en ficheros o soportes informáticos.".

Artículo 4°.-

Para suprimir el artículo.

Dios guarde a V.E.,

(Fdo.): Patricio Aylwin Azócar, Presidente de la República; Francisco Cumplido Cereceda, Ministro de Justicia".

1.5. Discusión en Sala

Fecha 20 de agosto, 1992. Diario de Sesión en Sesión 33. Legislatura 324. Discusión General. Se aprueba en general y particular.

 NORMATIVA SOBRE DELITO INFORMATICO. Primer trámite constitucional.

El señor VIERA-GALLO (Presidente).-

Se reanuda la sesión.

Corresponde ocuparse, en primer trámite constitucional, del proyecto de ley sobre delito informático.

Diputado informante de la Comisión de Constitución, Legislación y Justicia es el señor Espina.

El texto del proyecto está impreso en el boletín N° 412-07 y figura en el número 6 de los documentos de la Cuenta de la sesión 31a celebrada el 18 de agosto de 1992.

El señor VIERA-GALLO (Presidente).-

Tiene la palabra el señor Diputado informante.

El señor ESPINA.-

Señor Presidente, me corresponde dar a conocer las modificaciones introducidas por la Comisión de Constitución, Legislación y justicia al proyecto de ley, en segundo trámite reglamentario, relativo al delito informático, originado en una moción del Diputado señor Viera-Gallo .

Las indicaciones presentadas por el Presidente de la República, rechazadas por la Comisión de Constitución, tienen por objeto sustituir los artículos del proyecto, por considerar que el delito informático es un instrumento o un medio para cometer delitos de otra naturaleza; es decir, que la actuación maliciosa para destruir o inutilizar un sistema automatizado de tratamiento de información no constituye en sí mismo un delito, sino un instrumento, un medio, para cometer delitos de distinta naturaleza, ya sea daño, estafa o defraudación.

La Comisión discrepó del criterio sustentado por el Ejecutivo, pues entiende que el delito informático es, en sí mismo, una acción ilícita reprochable, y que no se trata de un mero instrumento para cometer otros delitos, sino de la protección que el sistema jurídico penal chileno hace de los sistemas automatizados de tratamiento de información.

Por este motivo, la Comisión rechazó las indicaciones e insistió en el texto aprobado en el primer informe, sin perjuicio de algunas correcciones relativas a la penalidad para hacerlo más flexible.

La Comisión estimó oportuno mantener el texto del proyecto; con la idea matriz de que el sistema automatizado de tratamiento de información, sus partes o componentes, constituyen un bien jurídico que debe ser cautelado por la legislación penal, lo que hoy no ocurre con la claridad requerida, no obstante la enorme importancia que la informática tiene para el desarrollo del mundo moderno.

Es cuanto puedo informar, junto con recomendar que se mantenga el criterio adoptado por la Comisión de Constitución, Legislación y justicia sobre la materia.

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Viera-Gallo .

El señor VIERA-GALLO .-

Señor Presidente, para la historia de la ley, deseo reiterar lo dicho por el Diputado informante, en el sentido de que el bien jurídico protegido con el proyecto es un sistema de almacenamiento de información, según la técnica de la informática y no un método para cometer otros delitos. Eso llevó a la Comisión -como lo ha expresado el Diputado señor Espina- a optar por una ley especial y no por incorporar los tipos al Código Penal, como proponía el Gobierno en un primer momento.

Debo agregar que el Ministro de Justicia no tuvo ninguna objeción una vez que el debate se aclaró.

Respecto del artículo 2°, es importante señalar -también para la historia de la ley- que esta norma sanciona la figura del que, sin derecho y con el ánimo de apoderarse indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma, lo intercepte, interfiera o acceda a él.

La idea, para que quede bien precisa, es que esta interceptación, interferencia o acceso al sistema se haga mediante métodos tecnológicos. No se trata de que una persona, por casualidad, entre a una sala donde hay un computador y lea en la pantalla lo que allí aparece, aunque lo haga con el ánimo de apoderarse de la información, sino de que, utilizando métodos tecnológicos modernos, realice algunas de las conductas tipificadas en el artículo 2°.

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Bosselin .

El señor BOSSELIN .-

Señor Presidente, respecto de este interesante proyecto de ley, de origen en una moción del Honorable Diputado señor Viera-Gallo , existen diversas materias que merecen observaciones, reflexiones y estudios profundos para valorar el significado que tienen iniciativas de esta naturaleza, que abren caminos en nuestra legislación y nacen en la Cámara por iniciativa de los parlamentarios. Es conveniente destacarlo y dejar constancia en la versión de sesiones de este reconocimiento, porque se trata de materias altamente especializadas -no son las ordinarias del Derecho Penal-, sobre las cuales hasta el momento los propios penalistas de nuestro país no se habían atrevido a sugerir ideas o proposiciones legislativas.

De manera que estamos haciendo camino, a través de este proyecto de ley.

Al igual que en la discusión general en la Comisión, quiero hacer presente mis discrepancias con el mismo.

No soy partidario de recurrir a severas penas privativas de libertad, tratándose de estas figuras delictivas que no se afincan en la naturaleza de las cosas, sino en ilícitos o prohibiciones que el legislador establece de acuerdo con los avances tecnológicos que se van produciendo. Por ejemplo, en el artículo l° se aplica la pena de presidio menor en su grado medio a máximo, o sea, de tres años y un día a cinco años. Obviamente, es una pena severa, si la comparamos con la que tiene el homicidio simple que, ordinariamente, mediante el mecanismo de las atenuantes, llega a una sanción muy cercana a la que se propone respecto de estas figuras delictivas. Habría sido preferible un sistema directo de sanciones pecuniarias. Se ha tratado de salvar este problema con el artículo 4°, que concede facultad al tribunal para sustituir la pena privativa de libertad por una pecuniaria; pero ello se hace cuando las consecuencias del delito no fueren de especial gravedad. De manera que el juez no tendrá amplia libertad para graduar la pena, en circunstancias de que la tendencia, en mi concepto acertada, del Derecho Penal moderno no es establecer penas rígidas, sino conceder a los tribunales una mayor flexibilidad en esta materia.

También discrepo del proyecto en cuanto exige la concurrencia de un dolo especial en todos los tipos, lo que se desprende de la expresión “maliciosamente", que figura en los artículos 1° y 3°, y "sin derecho" e "indebidamente", que se encuentran en el artículo 2°.

A primera vista pudiera parecer a los señores Diputados que se trata de una discusión meramente teórica; pero esto dice relación con la eficacia de la disposición penal. Todos sabemos que al exigirse un dolo específico o una especial malicia, no regirá la presunción del artículo le del Código Penal, sino que será necesario acreditar en el propio juicio la concurrencia de esa especial perversidad.

De modo que solamente en situaciones extraordinariamente difíciles y excepcionales se logrará aplicar este texto legal, en circunstancias de que los ilícitos penales se establecen con el propósito de resguardar bienes jurídicos. En este caso, se crea en nuestra legislación el bien jurídico informático, el que no estará suficientemente respaldado, porque será muy difícil acreditar en el proceso la concurrencia de la malicia.

Entre los diversos comentarios al proyecto, y para los efectos de no vestirme con ropas ajenas, el Programa de Asesoría Legislativa, PAL, hace observaciones de semejante naturaleza. Dice: "La forma adverbial "indebidamente" -que en este caso utiliza el artículo 2°- es tremendamente dificultosa. No sabemos si el proyecto quiere significar, a contrario sensu, que existe un comportamiento de alteración o de inutilización de un programa o datos que sea debido. Podría también indicar la exigencia de un dolo directo para quien altera o inutilice un "software". Así se interpretó en la discusión parlamentaria, dividiéndose quienes consideraban que estos delitos debían cometerse con un dolo específico" -maliciosamente"- y quienes, en postura minoritaria, aun admitían la posibilidad de que se sancionase estas conductas como culposas.".

Llamo a la reflexión de la Cámara de Diputados sobre cuán conveniente habría sido acoger las sugerencias de éste y otros señores Diputados para eliminar la expresión "maliciosamente" y dejar únicamente el dolo del artículo l° del Código Penal. Al exigir la concurrencia de este dolo específico, se requerirá -como ya lo señalé- un esfuerzo probatorio desmedido.

Respecto de la figura del sabotaje que se contempla en el artículo 3°...

El señor COLOMA (Vicepresidente).-

Diputado señor Bosselin , conforme al Reglamento, el artículo 2°, por estar modificado, es el único sujeto a discusión.

El señor BOSSELIN .-

Señor Presidente, no es así.

El señor COLOMA (Vicepresidente).-

Así me ha informado el señor Secretario.

El señor BOSSELIN .-

No es así, señor Presidente.

El señor COLOMA (Vicepresidente).-

Hay una indicación del Presidente de la República, que debe votarse, pero el artículo 2° es el único modificado.

El señor BOSSELIN .-

Señor Presidente, no es así.

El informe de la Comisión, dice:

"Constancias.

"Para los efectos previstos en el artículo 287 del Reglamento de la Corporación, esto es, respecto de las menciones que debe contener este informe, se deja constancia:

"a) Que no hay artículos que no hayan sido objeto de indicaciones ni de modificaciones.".

A contrario sensu, todos los artículos fueron objeto de modificaciones.

El señor COLOMA (Vicepresidente).-

Diputado señor Bosselin , para discutir otro artículo, deberían haberse renovado indicaciones y ello no ha ocurrido. De acuerdo con el Reglamento, sólo los artículos modificados se discuten; el resto se vota.

El señor BOSSELIN .-

Señor Presidente, todos los artículos han sido objeto de indicación.

El señor COLOMA (Vicepresidente).-

De indicación, no de modificación.

El señor BOSSELIN .-

Señor Presidente, la indicación modifica el artículo.

El señor COLOMA (Vicepresidente).-

Las indicaciones pueden aprobarse o rechazarse. Han sido rechazadas. Si se hubieran reunido las firmas correspondientes, para renovarlas se habría abierto la posibilidad de discutir los otros artículos.

El señor BOSSELIN .-

Señor Presidente, está en un error. Se lo demuestro gráficamente. El inciso primero del artículo 1° de la moción parlamentaria, señala:

"El que indebidamente destruya, inutilice, obstaculice, impida o modifique el funcionamiento de un sistema automatizado de tratamiento de información, sufrirá la pena de presidio menor en su grado máximo". El texto aprobado por la Cámara, indica:

"El que, maliciosamente, destruya o inutilice un sistema automatizado de tratamiento de información o sus partes o componentes o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor...

Hablan varios señores Diputados a la vez.

El señor BOSSELIN .-

Aquí ha habido un error en los antecedentes que me ha hecho llegar la asesoría legislativa que se nos presta a los señores Diputados. Es decir, no se nos entregaron los instrumentos adecuados.

El señor COLOMA (Vicepresidente).-

Probablemente fue así.

El señor BOSSELIN .-

Señor Presidente, debo reconocer que yo estaba en el error y no Su Señoría.

Terminaré con mi razonamiento.

Habría sido conveniente que la Comisión aprobara la indicación del Ejecutivo que proponía sustituir el artículo 3° por el siguiente: "Las penas establecidas en el inciso primero serán aplicables al que sin derecho se apodere de datos de carácter personal o familiar de otro, registrados en ficheros o soportes informáticos.". Con ella se introducía un cambio profundo en nuestra legislación. Desgraciadamente, fue rechazada y no ha sido renovada.

Pido a Su Señoría que solicite la unanimidad de la Sala para que esta indicación sea votada, porque es un aporte importante y significativo, que mejora este proyecto de ley.

El señor COLOMA (Vicepresidente).-

Para eso, no es necesaria la unanimidad. Conforme con el Reglamento, la indicación debe votarse.

El señor BOSSELIN .-

Quiero que se discuta.

El señor COLOMA (Vicepresidente).-

En ese caso, solicítelo.

Tiene la palabra el Diputado señor Schaulsohn para referirse al artículo 2°.

El señor SCHAULSOHN .-

Señor Presidente, sólo para referirme a dos materias planteadas por el Honorable Diputado señor Bosselin .

En primer lugar, en cuanto a la exigencia que denomina "dolo especial" -y que no se aplicaría el dolo del artículo 1° del Código Penal-, junto con decir que le parece mal, porque dificulta la prueba, reclama que el proyecto, en vez de multas, también considera penas privativas de libertad.

Veo una contradicción en el planteamiento del señor Bosselin . Si el proyecto establece penas privativas de libertad, es lógico que la persona que pretende que se procese a alguien por cometer el delito informático, pruebe que hubo una intención maliciosa de interferir en bancos de datos computacionales.

¿Por qué penas privativas de libertad y no sólo multas? Porque la multa es insuficiente para amparar debidamente el bien jurídico que se quiere proteger.

La información acumulada en estos bancos de datos de computación, suele ser muy valiosa y, en algunos casos, el beneficio económico para aquel que la utiliza de mala manera por el acceso indebido a un sistema computacional, puede exceder con mucho el monto de una multa.

Esa es una razón de peso y suficiente para avalar la inclusión de una pena privativa de libertad.

En segundo lugar, el daño que se puede causar a la sociedad, ya no sólo a los particulares, es muy grande, y en la legislación comparada hay penas privativas de libertad para los que cometan este delito.

En consecuencia, me parece muy conveniente, que se establezca un dolo especial y que, una vez acreditado exista la posibilidad de aplicar una pena privativa de libertad y no pura y simplemente una multa.

La Cámara debe aprobar este proyecto. Sus disposiciones son necesarias en la era moderna y computacional en que vivimos, y llenarán un vacío jurídico en la materia.

Concedo una interrupción al señor Bosselin .

El señor COLOMA (Vicepresidente).-

Tiene la palabra Su Señoría.

El señor BOSSELIN .-

Señor Presidente, concurriré con mi voto a la aprobación de este proyecto porque considero que es una iniciativa valiosa. Lo único que pretendo es mejorarlo.

Quiero hacer una pregunta al Honorable Diputado señor Schaulsohn y a los distinguidos Diputados que están muy interesados en la materia.

¿Qué sucede si se destruye o inutiliza un sistema automatizado de información sin este dolo especial? En mi opinión, la figura va a ser atípica y no sancionada.

El señor SCHAULSOHN .-

No.

El señor BOSSELIN .-

La destrucción de un sistema automatizado, con el dolo común y corriente -sin dolo específico teñido con esa especialidad- no tendrá condena de ninguna naturaleza, porque no podrá recurrirse a los otros tipos establecidos en la legislación penal, ya que el pronunciamiento del legislador de esta Cámara fue sancionar esa destrucción sólo cuando concurra la especial malicia y lo más corriente y habitual es que esta figura delictiva se cometa exclusivamente con el dolo común. En consecuencia, no se alcanzará ningún resultado práctico con este proyecto de ley.

Esa es la pregunta, Honorable Diputado.

El señor COLOMA (Vicepresidente).-

Puede continuar con la palabra el Diputado señor Schaulsohn .

El señor SCHAULSOHN .-

Señor Presidente, concedo una interrupción al autor del proyecto, el Diputado señor Viera-Gallo , para que responda esta interesante pregunta.

El señor COLOMA (Vicepresidente).-

Tiene la palabra Su Señoría.

El señor VIERA-GALLO .-

Señor Presidente, el Diputado Bosselin ha incurrido en una contradicción. Por una parte, le preocupan penas altas y, por otra, critica la ineficacia del proyecto porque habría una acumulación de elementos para acreditar el dolo específico que implica la expresión "maliciosamente".

Quiero recordarle que la Comisión que él presidía, después de un debate bastante profundo, llegó al convencimiento de que los delitos que se cometen en este ámbito pueden causar un daño muy grande a la sociedad.

Si maliciosamente se destruye o altera el sistema de información de una AFP, de un banco, de Codelco, de cualquier institución grande del Estado, del Registro Civil -ahora se informatizará definitivamente-, el perjuicio que se producirá será incalculable. En la práctica, estaremos en presencia de una forma más refinada de acto terrorista.

Las penas asignadas a un delito corresponden a su gravedad. Para evitar lo que el Diputado Bosselin señala, en el sentido de que, en determinados casos, el daño no fuera tan grave, el artículo 4° -justamente a sugerencia del Diputado señor Elgueta -, flexibiliza la aplicación de las penas "cuando las consecuencias del delito no fueren de especial gravedad.".

Respecto del dolo específico, apunta a sancionar con claridad a aquel que no sólo actúa con el dolo genérico que se requiere para cometer cualquier delito, sino que, además, las figuras particulares que se tipifican en este proyecto. Por lo demás, no creo que la magistratura deje de aplicar la ley por la dificultad de prueba, porque frente a un gran daño, sabotaje informático, estafa o espionaje, quiere decir que habrá concurrido aquel dolo específico de provocar el daño, de obtener ese lucro o de interceptar esa información.

Por lo tanto, llamo al Diputado señor Bosselin -que dirigió muy bien las dos sesiones en que se discutió el proyecto- a recapacitar al respecto y a hacer una argumentación que tenga un hilo conductor lógico, no paralelo ni contradictorio.

Gracias al Diputado señor Schaulsohn por la interrupción.

He dicho.

El señor COLOMA (Vicepresidente).-

Puede continuar el Diputado señor Schaulsohn .

El señor SCHAULSOHN .-

Nada más, señor Presidente.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Devaud .

El señor DEVAUD .-

Señor Presidente, causa sorpresa la pregunta del Diputado señor Bosselin , toda vez que en la figura creada en este proyecto se requiere un dolo específico. Eso es natural.

Está equivocado el planteamiento del Diputado señor Viera-Gallo en que hay una figura de tipo general, la del artículo 4° de su proyecto, que recoge la sanción para el caso de que no exista un dolo específico. Eso no es así. Si no lo hubiere en relación con la acción descrita en el artículo 1° del proyecto, está la regla general respecto de los daños, el artículo 484 del Código Penal, y la sanción establecida en el artículo 487 del mismo texto legal. De manera que no cabe duda de que el bien jurídico protegido en el artículo 1° es la propiedad.

Ahora, si en razón de esta argumentación el delito informático, sin el dolo específico o la utilización de los mecanismos nuevos descritos en el proyecto, es un medio para cometer otro delito, lo natural es que se sancionen con el dolo relativo al delito final, del cual el delito informático o los medios para cometerlo forman parte. Esa es la razón por la cual me sorprende la pregunta del Diputado señor Bosselin .

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Espina.

El señor PALMA (don Andrés) .-

Señor Presidente, pido una interrupción para hacer una consulta.

El señor ESPINA.-

Sí.

El señor COLOMA (Vicepresidente).-

Por la vía de la interrupción, tiene la palabra el Diputado señor Andrés Palma .

El señor PALMA (don Andrés) .-

Señor Presidente, cuando el Diputado señor Espina entregó su informe a la Sala, señaló una diferencia muy importante entre el proyecto aprobado por la Comisión y la indicación del Ejecutivo. Yo no soy experto en el Código Penal ni tampoco en delitos informáticos; pero al examinar ambos textos no aparece esa diferencia.

Votaré a favor, pero todavía no sé por cuál de los textos, justamente porque no aprecio la diferencia indicada por el Diputado señor Espina. Tal vez él podría explicar cómo es posible que el Diputado señor Bosselin objete alguna de las normas que el contribuyó a aprobar por unanimidad, de acuerdo con el informe que tenemos a la vista.

Muchas gracias.

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Espina.

El señor ESPINA.-

Señor Presidente, respecto de la última observación del Diputado señor Andrés Palma , debo señalar que son los caprichos propios del Diputado señor Bosselin respecto de estas materias; pero que conduce notablemente la Comisión de Constitución y tiene el respaldo unánime de los parlamentarios que en ella participamos.

La consulta del Diputado señor Andrés Palma es muy importante, y sinceramente me alegro de que haya percibido que hay dos concepciones distintas del delito informático. Una está contenida en las indicaciones del Ejecutivo que -la verdad sea dicha- no representan la opinión oficial, concreta, sobre una materia que de por sí es opinable, y respecto de la cual el señor Ministro señaló que él no tiene una posición definida, en el buen sentido de la palabra. Apunta básicamente a que los "softwares" y sistemas de computación son meros instrumentos para cometer un delito distinto, como, por ejemplo, una estafa.

Por eso, el Honorable Diputado señor Andrés Palma , observará que la indicación del Ejecutivo al artículo 2° agrega el siguiente artículo 468 bis al Código Penal, en el párrafo de las estafas: "Incurrirán asimismo en las penas establecidas en el artículo 467 los que con el ánimo de lucro defraudasen a otro mediante una manipulación informática que interfiera en la recepción, procesamiento o transmisión de datos, causando con ello un perjuicio económico."

¿Qué significa eso? Que el "software" y el equipo computacional son simples instrumentos que se pueden utilizar para engañar a otra persona.

Lo mismo ocurre con la indicación al artículo 1°, que incorpora en el artículo 485 del Código Penal el siguiente numeral 6° bis, nuevo: "Actuando maliciosamente con el propósito de destruir o inutilizar un sistema automatizado de tratamiento de información o sus partes o componentes, o de impedir, obstaculizar o modificar su funcionamiento, o de afectar los datos contenidos en el sistema."

¿A qué apunta esta figura delictiva? A estimar que se comete daño a través de la utilización de un sistema automatizado de información; es decir, que la estafa se realiza utilizando como medio un computador.

Sin embargo, la Comisión y el autor de la moción tienen una concepción distinta. Sostienen que el "software", en sí mismo, constituye un bien jurídico en el mundo moderno que requiere de protección jurídica, más allá de si se le utiliza como elemento para cometer un delito. En derecho penal hay diversos bienes jurídicos que se protegen: la vida, la propiedad, el honor, la familia. Aquí se incorpora un bien jurídico nuevo, el sistema automatizado de información conocido como "software".

Respecto de ellos, el legislador chileno piensa que deben protegerse porque son muy importantes. Y, más allá de que se utilicen para el delito de estafa o de engaño, los protegerá en sí mismo.

Por eso, se crean tres figuras muy simples.

La primera, sanciona a la persona que lo destruya o inutilice, sin importar el propósito que tuvo. El legislador exige que sea con el ánimo de destruirlo. Y quiero hacer presente la diferencia a que hacía mención el Diputado señor Bosselin . Imaginemos que un individuo pone una bomba en un local comercial y, como resultado de su efecto, se destruye un sistema automatizado de tratamiento de información. ¿Sería autor de dos delitos? ¿De poner la bomba y, además, de destruir la información computacional que allí había y que le era, quizá, desconocida? El legislador ha querido decir que ante esa hipótesis no hay dos delitos sino uno solo. Por eso, se exige que la actuación maliciosa apunte al ánimo directo y final de querer destruir la información. Si no se dijera "maliciosamente", esa persona que puso la bomba en el local en cuyo interior había un sistema automatizado de información, que se destruye, cometería dos delitos: la colocación de la bomba y la destrucción del sistema automatizado de información, porque se presumiría un dolo indirecto. Con el término "maliciosamente", decimos que hubo el ánimo directo, específico y puntual de querer destruir el sistema automatizado de tratamiento de información.

En lo que respecta al artículo 2°, la Comisión recogió las observaciones formuladas por el Ejecutivo y por los parlamantarios, y precisó el concepto "sin derecho". Al decir: "El que sin derecho intercepte, interfiera o acceda a la información contenida en un sistema automatizado de información...", surgía la pregunta: ¿qué ocurre si una persona, no de mala fe pero sin derecho a hacerlo, se mete a un computador y destruye la información? ¿Lo vamos a culpar de un delito cuya penalidad es muy alta? Por lo tanto, la Comisión, con el acuerdo de los autores de la moción, dijo: "No. Aparte del "sin derecho", le vamos a exigir un dolo específico: "que tenga por objeto interferir o acceder a ella con el propósito de apoderarse de la información".

Pongo un ejemplo. En una oficina, un computador contiene la información y un funcionario decide meterse, simplemente, para conocer su contenido, sin el ánimo de destruirla; pero, como es negligente en el uso del aparato, finalmente, la destruye. ¿Es o no autor del delito? De acuerdo con la indicación propuesta por la Comisión, no lo es, porque se exige la intención de apoderarse de la información y, por lo tanto, es un dolo indirecto.

¿Por qué se ha sido tan riguroso? Porque hay un área muy sensible en esta materia, cual es determinar cuándo la conducta constituye realmente un hecho ilícito y cuándo es culpable. Recordemos que el legislador no castiga las conductas culpables, sino las dolosas; sólo excepcionalmente se castiga a una persona con una pena cuando actúa con culpa o con negligencia. La regla general es que no se le castigue.

Por eso, en el artículo 10 del Código Penal la culpa es un elemento de la eximente de responsabilidad penal; por consiguiente, nosotros exigimos una conducta maliciosa, premeditada, que atente contra un sistema automatizado de información, contra un "software" o componentes que lo conforman.

Ese es el criterio y las orientaciones con que trabajó la Comisión. Considerar el sistema automatizado de información como un nuevo bien jurídico protegido, es importante en la legislación chilena, por ser uno de los de mayor valor en la sociedad moderna. Establecer la sanción, acompañada de dolo y de una malicia específica, nos protege de eventuales interpretaciones dudosas que la jurisprudencia pueda tener en una materia que, obviamente, habrá que perfeccionar en el transcurso de los años. No tengo duda de que se ha dado un paso muy importante en materia de protección de los sistemas computacionales.

He dicho.

El señor COLOMA (Vicepresidente).-

Hago presente a los señores Diputados que la Mesa será más estricta en la aplicación del Reglamento para referirse al artículo 2°, porque, de lo contrario, la discusión será agotadora y hay varias mociones por tratar.

El señor PALMA (don Andrés) .-

Señor Presidente, deseo plantear un asunto de Reglamento.

El señor COLOMA (Vicepresidente).-

Tiene la palabra Su Señoría.

El señor PALMA (don Andrés) .-

Señor Presidente, ninguno de los artículos está reglamentariamente aprobado. Las indicaciones no están en discusión, pero sí los artículos. Por lo tanto, es posible referirse a cualquiera de ellos.

El señor COLOMA (Vicepresidente).-

No dice eso el Reglamento, señor Diputado. Sólo fue modificado el artículo 2°, por lo cual es el único que puede ser objeto de discusión. Los otros, simplemente, están sujetos a votación. Esa es la disposición reglamentaria.

El señor DEVAUD .-

Señor Presidente, cómo interpreta Su Señoría aquella parte del segundo informe de la Comisión, que dice: "Para los efectos previstos en el artículo 287 del Reglamento de la Corporación, esto es, respecto de las menciones que debe contener este informe, se deja constancia: "a) Que no hay artículos que no hayan sido objeto de indicaciones ni de modificaciones."

El señor COLOMA (Vicepresidente).-

Se lo explicaré, señor Diputado.

Siempre debe quedar constancia en el informe de si un artículo fue objeto de indicación o modificación. Si no lo fue, queda aprobado reglamentariamente y no se somete a discusión ni a votación en la Sala. Si ha sido objeto de indicación y ésta fue rechazada -como ha ocurrido en los artículos 1°, 3° y 4°-, se procede a votar la indicación, sin discutirla. Pero si la indicación, en definitiva, conduce a una modificación del artículo, entonces éste se discute y vota. Eso es lo que ocurre ahora. Hay que dejar constancia de cada una de esas circunstancias.

El señor DEVAUD .-

Entonces, señor Presidente, quiere decir que el Diputado señor Palma tiene la razón en cuanto a que los cuatro artículos se sometan a discusión.

El señor COLOMA (Vicepresidente).-

Está equivocado Su Señoría. Se someten a votación y sólo se discute aquel que fue modificado.

El señor DEVAUD .-

Señor Presidente, lea bien lo que dice la letra a).

El señor COLOMA (Vicepresidente).-

La he leído bien en varias ocasiones.

El señor DEVAUD .-

Estará mal redactada, pero señala que los artículos han sido objeto de indicaciones y modificaciones.

El señor COLOMA (Vicepresidente).

"... ni de modificaciones". No es "y".

Voy a aplicar el Reglamento, que es estricto en esa materia.

Tiene la palabra el Diputado señor Elgueta .

El señor ELGUETA .-

Señor Presidente, con su venia, le concedo una interrupción al Diputado señor Viera-Gallo .

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Viera-Gallo .

El señor VIERA-GALLO .-

Señor Presidente, como Su Señoría ha interpretado bien el Reglamento, solicito que se trate ahora artículo por artículo, como corresponde, con lo cual habría que votar el artículo 1°, discutir solamente el 2° y votar el resto. Las indicaciones deben votarse sin discusión, porque no han sido renovadas.

De no ser así, la discusión se alargará.

El señor COLOMA (Vicepresidente).-

Eso es lo correcto, pero se había iniciado la discusión del artículo 2°

Tiene la palabra el Diputado señor Elgueta .

El señor ELGUETA .-

Señor Presidente, en verdad, aquí estamos discutiendo dos proyectos diferentes.

El Diputado señor Espina ha dado una explicación jurídicamente clara, y yo no voy a ahondar mayormente en esa materia. Pero, al igual que el Diputado señor Palma, me asiste la legítima duda y me gustaría que se votaran los dos proyectos, porque, en realidad, persiguen objetivos distintos.

El señor COLOMA (Vicepresidente).-

Los votaremos de inmediato, señor Diputado.

El señor ELGUETA .-

En seguida comentaré el artículo 2°.

Cuando se discutió en general este proyecto, muchos Diputados, incluso en la Comisión, planteamos su utilidad final.

Una de las disposiciones es la propuesta, por ejemplo, por el Ejecutivo en el artículo 3°, que protegía la intimidad cuando una persona se apoderaba de datos de carácter personal o familiar de otro, registrado en ficheros o soportes informáticos. Desgraciadamente, si nosotros no acogemos esa idea, este proyecto del Diputado Viera-Gallo , que aprobaremos todos, no contendrá esa figura delictiva que es muy importante.

El artículo 2° dice: "El que sin derecho y con el ánimo de apoderarse indebidamente". Aquí hay una repetición, porque el que "actúa sin derecho" lo hace "indebidamente". No procede repetir la idea. Al parecer, por el hecho de que se discutió en todos los artículos la expresión "maliciosamente", después se repitió esto, cayéndose en una inexactitud que no refleja la intención del artículo. O se suprime la palabra "indebidamente" o la expresión "sin derecho"; no se pueden usar ambas conjuntamente.

En este sentido, comparto en gran medida lo que manifestó el Diputado señor Bosselin respecto del uso de estos adverbios, como "maliciosamente", "indebidamente", porque cuando no se prueba la malicia, los tribunales tienden a absolver por no encontrarse una conducta adecuada dentro de la figura típica.

Así sucede, por ejemplo, en el derecho tributario, en que se usa bastante la expresión "maliciosamente" o "a sabiendas". Cuando el Servicio de Impuestos Internos o el Consejo de Defensa del Estado -trabajé en éste durante 8 años; por eso lo afirmo- no logran probar el ánimo de perjudicar -circunstancia subjetiva-, traducido en las expresiones "maliciosamente" o "a sabiendas", los tribunales consideran que no se han dado los requisitos de la figura típica y, en consecuencia, absuelven a las personas que incurren en estas conductas.

Entonces, ¿qué pasa si, a pesar de todo, estos aparatos están destruidos, si estos sistemas fueron dañados? Como ello fue sin malicia, habrá absolución.

Termino concediéndole una interrupción al Diputado señor Bosselin .

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Bosselin .

El señor BOSSELIN .-

Señor Presidente, coincido plenamente con lo que ha manifestado el Diputado señor Elgueta en relación con el artículo 2°.

Esta disposición regula el caso del que sin derecho y con ánimo de apoderarse indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma, lo intercepte, lo interfiera o acceda a él.

Respecto de esta situación, en el ámbito del derecho se pueden dar tres casos.

1. Que de alguna forma se dañe un sistema automatizado y, en consecuencia, se incurra en el delito de daño, para lo cual será necesario ese dolo.

2. Puede darse la situación que consigna el artículo 2° el que sin derecho y con el ánimo de apoderarse indebidamente -vale decir, con este dolo específico equivalente a "maliciosamente"-, intercepte, interfiera el sistema o acceda a él.

3. ¿Pero qué sucede con la situación, por darle un nombre, intermedia, donde no hay daño ni concurren el "indebidamente" o el "sin derecho", pero en la práctica se logra interceptar, interferir, o acceder a un sistema automatizado como el del Registro Civil, del Congreso Nacional, de un partido político, Investigaciones, etcétera,

Al ser rigurosa esta Cámara de Diputados y exigir el dolo específico, estaremos frente a un caso a típico, que serán los más ordinarios. Y en el mundo de los hechos, estas situaciones son las que ameritan una sanción que diga relación con la naturaleza del delito que se pretende sancionar, la cual no debe ser privativa de libertad, sino pecuniaria, porque es perfectamente posible interceptar, interferir un sistema automatizado o acceder a él y no causarle daño alguno. Puedo acceder al sistema automatizado de Investigaciones, causarle cero daño y no hacerlo con el dolo específico. En consecuencia, esa conducta, que en el ámbito delictivo es la más común y corriente, no se sancionará.

Esta situación no será la del que castrare a otro maliciosamente, porque si ello se hace sin malicia, se aplicará la sanción de la lesión; pero aquí es distinto.

Les pido que razonen sobre los verbos rectores que se están utilizando: se puede interceptar, interferir o acceder sin dañar y sin el dolo específico, y esa situación quedaría como forma a típica.

La Cámara de Diputados -el Parlamento en general- es el centro de la divergencia y debe ser una escuela de tolerancia, en donde nos acostumbremos a escuchar otros razonamientos que pueden ser equivocados y, en determinado momento, tener apariencia de contradicción en los distintos aspectos de la exposición, pero que en definitiva, se están desarrollando en un ámbito general de crítica legislativa constructiva, y la expresión crítica, como en este caso, es razonamiento.

He dicho.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Campos.

El señor CAMPOS.-

Concedo una interrupción al Diputado señor Viera-Gallo , señor Presidente.

El señor COLOMA (Vicepresidente).-

Tiene la palabra Su Señoría, por la vía de la interrupción.

El señor VIERA-GALLO .-

Señor Presidente, sólo para decir al Diputado señor Bosselin que si una persona accede a un sistema automatizado de información o lo intercepta, sin ánimo de apoderarse de él y sin causar ningún daño, no veo por qué tendría que ser sancionado.

Nada más, señor Presidente.

El señor COLOMA (Vicepresidente).-

Tiene la palabra el Diputado señor Campos.

El señor CAMPOS.-

Señor Presidente, lamento francamente no formar parte de la Comisión de Constitución, Legislación y Justicia de esta Cámara, ni haber asistido a sus deliberaciones, para entregar mi modesta opinión sobre las materias contenidas en el proyecto que hoy nos preocupa.

El colega Bosselin ha manifestado una gran verdad: los parlamentarios tenemos la oportunidad de plantear nuestras posiciones en la Sala, tanto desde un punto de vista teórico como técnico, y el mérito de este Congreso Nacional radica en que aun cuando esas posiciones sean divergentes, obviamente son respetadas.

En virtud de esa característica propia del Congreso, mi análisis en esta materia será desde una óptica distinta a la hecha por los Honorables colegas que me han precedido en el uso de la palabra.

Después de comparar el proyecto aprobado por la Comisión de Constitución, Legislación y Justicia -fruto de la moción de nuestro Presidente, el Honorable colega José Antonio Viera-Gallo-, con las indicaciones sustitutivas hechas llegar oportunamente por el Poder Ejecutivo, se concluye -y éste no es un problema menor, sino uno mayor que debe asumir la Corporación y deben entender los Honorables colegas antes de emitir su voto- que estamos en presencia de dos proyectos distintos, desde el punto de vista de la técnica legislativa, por la forma en que enfrentan el problema.

Los caminos, las vías o las soluciones propuestas en el proyecto del Diputado señor Viera-Gallo difieren de la técnica legislativa sugerida por el Ejecutivo mediante las indicaciones a que he aludido. Estas diferencias entre una y otra iniciativa afectan tanto el fondo como la forma de la materia en discusión.

¿Por qué digo esto al referirme a la técnica legislativa? Porque nuestro colega José Antonio Viera-Gallo sigue un camino muy definido en su proyecto: crear una legislación especial en materia de informática. El señor Diputado propone una normativa distinta de la ley penal común, que regle los aspectos penales involucrados en este tipo de consideraciones. En cambio, el Ejecutivo señala una vía diferente: modificar el Código Penal para incorporar a la legislación respectiva ya codificada, los aspectos penales relevantes que guardan relación con las materias informáticas.

Sobre el particular, por lo menos personalmente, debo hacer una primera afirmación: el camino propuesto por el Ejecutivo, desde el punto de vista de la técnica legislativa, es más correcto que el sugerido en el proyecto del Honorable colega José Antonio Viera-Gallo , puesto que, tratándose de una legislación codificada, nuestra tendencia como legisladores debería ser fortalecerla y no seguir creando legislaciones penales particulares y especiales que sólo sirven para desperdigar la normativa penal existente sobre la materia, razón por la cual, desde un punto de vista procedimental y de técnica legislativa formal, la propuesta del Ejecutivo es –repito- más correcta que la vía sugerida en el proyecto del Honorable colega.

Una segunda razón también evidencia las diferencias sustantivas que existen entre ambos proyectos. Al crear una legislación especial relativa al tema informático, nuestro colega está sugiriendo la configuración de nuevos delitos relativos al tema informático: la creación de nuevas figuras penales diferentes de las que existen. En cambio, las indicaciones del Ejecutivo, por lo menos en sus dos primeros números, no crean nuevos delitos, sino, simplemente, amplían los tipos penales de figuras típicas ya consagradas en nuestra legislación.

Me explico: en la proposición del Ejecutivo, en primer lugar, se reglamenta lo que doctrinariamente se denomina "sabotaje informático", a través de la figura o del tipo que ya existe, que es el delito de daño; sencillamente se amplían los requisitos, los elementos o las hipótesis del tipo de daño para que tengan cabida los actos de destrucción, detrimento o daño de los elementos o componentes que se refieren a la actividad informática. No se crea un nuevo delito; simplemente, se amplía -vuelvo a repetir- el tipo de daño consagrado en nuestra legislación penal desde hace más de 100 años.

En lo concerniente al fraude informático, lo mismo. A partir de las figuras de fraude o de las figuras de estafa, que ya existen en nuestra legislación, la proposición del Ejecutivo simplemente amplía las condiciones o los requisitos de los tipos de fraude ya previstos en nuestro código punitivo, con el objeto de que tengan cabida las materias que ahora le interesa reglamentar al legislador penal.

Insisto, hay una diferencia de fondo entre el camino seguido por el señor José Antonio Viera-Gallo y la propuesta del Ejecutivo, en el sentido de que la moción del colega, aprobada por la Comisión de Constitución, Legislación y Justicia, crea nuevas figuras penales, en circunstancias de que las indicaciones del Ejecutivo, simplemente, parten o toman como premisa las figuras penales o los delitos que ya existen en nuestro código punitivo; y a partir de estas estructuras típicas, hace las modificaciones y las ampliaciones necesarias para dar cabida a este tipo de situaciones.

Desde un punto de vista sustantivo, de la técnica legislativa, nuevamente tengo que decir que el camino seguido por el Ejecutivo es más correcto.

Hay una primera cuestión que la Honorable Cámara tendrá que resolver, más allá de si votamos por el artículo l° ó 2°, o si votamos por la primera o segunda indicación. Antes de adoptar alguna resolución, debemos tener conciencia de qué propuesta o de qué camino vamos a seguir. Personalmente -vuelvo a repetir-, no debemos descartar de modo apriorístico y simple lo que el Gobierno nos ha sugerido en la propuesta enviada por el Presidente de la República y el Ministro de Justicia.

Por último, con alguna sorpresa e interés he seguido la discusión suscitada en torno a los alcances de la expresión “maliciosamente", que refiriéndose al elemento subjetivo de alguna de las figuras penales mencionadas, está citada o incorporada tanto en la moción del colega José Antonio Viera-Gallo como repetida en las indicaciones presentadas por el Ejecutivo. Hemos escuchado largas interpretaciones en torno a la expresión "maliciosamente". Unos, que es clara referencia al dolo específico de este delito; otros, que es inconveniente que el legislador incluya una expresión de esta naturaleza.

Sobre el particular, quiero hacer dos reflexiones. Primera -es bueno que los colegas abogados tomen conciencia del tema-: la distinción entre dolo genérico y dolo específico la hizo hace más de 40 años don Luis Jiménez de Azúa, y no ha sido recogida ni seguida por ninguno de los autores posteriores. De manera que continuar hablando de dolo específico y dolo genérico quizás sea repetir alguna nomenclatura doctrinaria que las ciencias penales han abandonado desde hace muchos años.

La gran discusión en materia de doctrina penal en los últimos 20 ó 30 años ha apuntado a las concepciones de las teorías de la acción causal y de la acción final. En términos más o menos generalizados en nuestro país y en prácticamente casi todas las legislaciones que tienen alguna raíz románica, hoy impera la teoría de la acción final.

Los penalistas en Chile, por ejemplo, Alfredo Etcheberry y Enrique Cury , no aceptan que se haga referencia al dolo especifico; siempre han sostenido que la única clasificación de dolo que se admite es de dolo directo, dolo eventual y dolo de consecuencia necesaria; y que la distinción entre dolo genérico y dolo específico es artificial, puesto que siempre será del dolo del tipo de que se trate. Por ejemplo, tenemos el dolo de homicidio, el dolo de lesiones, etcétera.

Los únicos que en cierto modo pueden aceptar -algunos, los que todavía siguen leyendo a don Gustavo Labatut - la distinción entre dolo genérico y dolo específico, son los que -como el que habla- creen que la teoría del delito se construye sobre la base de los fundamentos de la teoría de acción causal, que es el viejo planteamiento de Mezger. Pero hoy ni los causa listas aceptan la distinción entre dolo genérico y dolo específico.

En consecuencia, hay que ser muy cuidadoso para darle contenido a las expresiones que se utilizan.

¿De qué se trata en la expresión "maliciosamente" que se emplea en la moción del Diputado señor Viera-Gallo y en la indicación del Ejecutivo?

El legislador está diciendo que la exigencia subjetiva en relación con esta incriminación es superior a lo que sé exige normalmente; que para que este delito de fraude o de daño o este delito informático que se está inventando esté perfeccionado subjetivamente, no basta con tener mera conciencia de la antijuridicidad, no basta tener conciencia de lo injusto, sino que se requiere alguna disposición anímica del delincuente, mayor que la mera conciencia de la antijuridicidad.

Voy a dar lectura a la proposición hecha por el Diputado señor Viera-Gallo al artículo 1°: "El que maliciosamente destruya o inutilice un sistema automatizado de tratamiento, de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá las penas...". Desde el punto de vista subjetivo, para que este delito esté perfecto, no basta con que el sujeto esté consciente de que está ejecutando un acto ilícito, sino que debe tener conciencia de que está ejecutando un acto de destrucción, de inutilización, de obstaculización o de modificación. A esto se refiere la expresión "maliciosamente".

Lo propio ocurre en la tesis del Ejecutivo cuando, en el nuevo número 6° bis que se pretende agregar al artículo 485 del Código Penal dentro de las figuras de daño, se propone; "Actuando maliciosamente con el propósito de destruir o inutilizar un sistema automatizado de tratamiento de información o sus partes o componentes, o de impedir, obstaculizar o modificar su funcionamiento, o de afectar los datos contenidos en el sistema.". Aquí el legislador nos señala que para que subjetivamente este delito esté perfecto, no basta nuevamente con que el delincuente tenga conciencia de que está ejecutando un acto ilícito, sino que se requiere subjetivamente que él tenga cabal conocimiento de que los actos desarrollados son de destrucción, de inutilización, o sea, actos conducentes a la comisión de delito de daño.

A esta altura de la sesión y del proceso legislativo, tengo conciencia de que desde el punto de vista reglamentario esto lo vamos a resolver muy fácil y a votar los artículos uno por uno. Sin embargo, tengo mis reservas y mis dudas en orden a si éste es el camino más correcto, puesto que me temo que no está agotada la primera reflexión a que me referí con anterioridad, cual es determinar racional y meditadamente si las vías sugeridas por las indicaciones del Presidente de la República son, en verdad, las más correctas desde el punto de vista de la técnica legislativa, frente a los caminos sugeridos en la moción del colega José Antonio Viera-Gallo .

En todo caso, tanto la moción del colega José Antonio Viera-Gallo como las indicaciones del Ejecutivo, las cuales si bien es cierto obedecen a conceptos de técnica legislativa distintos y hay diferencias sustanciales entre una y otra, tanto en la forma como en el fondo, en última instancia, por distintas vías, ambas iniciativas pretenden lo mismo: llenar el vacío que existe en nuestra legislación en materia de delitos informáticos, razón por la que en su momento, cuando el proyecto se discutió en general, expresamos nuestra voluntad de legislar al respecto, ya que evidentemente constituirá un avance en nuestra legislación penal.

En consecuencia, más allá de la mera aplicación formal del Reglamento, reitero, no sé cómo solucionaremos este tema, en el deseo, en el ánimo de encontrar una solución que verdaderamente apunte a la mejor respuesta legislativa.

Señor Presidente, me han solicitado interrupciones los colegas Viera-Gallo y Bosselin , las cuales, por su intermedio, concedo a ambos.

El señor PEÑA.-

¡Fue una clase de Penal!

El señor BOMBAL .-

Hay que aplaudirlo. ¡Muv bien!

El señor COLOMA (Vicepresidente).-

Ningún problema para la interrupción, pero al Diputado señor Viera-Gallo le restaría un minuto para hacer uso de la palabra, porque el Diputado señor Campos habló 19 minutos; o sea, casi el tiempo de dos discursos.

Tiene la palabra el Diputado señor Viera-Gallo .

El señor VIERA-GALLO .-

Señor Presidente, quiero referirme a lo expresado por el Diputado señor Campos, quien ha sido muy docto.

En primer lugar, ha dicho algo obvio: que se trata de un proyecto de ley distinto, para poner los delitos en el Código Penal. Todos preferiríamos que los delitos estuvieren en el Código Penal; pero, por algo se ha hecho.

En segundo lugar, lo señaló en el segundo acápite de su razonamiento, se ha hecho porque se trata de un bien jurídico distinto. No se trata de defender la propiedad o la seguridad, sino el sistema de información.

En tercer lugar, ha realizado una muy interesante y brillante disquisición sobre la teoría del delito. Estimo que su conclusión es precisa para justificar el proyecto tal cual como quedó redactado en la Comisión.

Nada más.

El señor COLOMA (Vicepresidente).-

Se ha pedido el cierre del debate respecto de la modificación al artículo 2°, que está en discusión.

En votación.

Efectuada la votación en forma económica, por el sistema electrónico, no hubo quorum.

El señor COLOMA (Vicepresidente).-

No hay quorum de votación. Se va a repetir.

Repetida la votación en forma económica, por el sistema electrónico, la Mesa tuvo dudas sobre su resultado.

El señor COLOMA (Vicepresidente).-

La Mesa tiene dudas sobre el resultado de la votación. Se va a repetir nuevamente.

Repetida la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 27 votos; por la negativa, 15 votos. Hubo 6 abstenciones.

El señor COLOMA (Vicepresidente).-

Cerrado el debate.

Corresponde votar el proyecto artículo por artículo.

En votación la indicación del Ejecutivo al artículo 1°, que fue rechazada por la Comisión.

Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 13 votos; por la negativa, 33 votos. Hubo 2 abstenciones.

El señor COLOMA (Vicepresidente).-

Rechazada la indicación.

En votación el artículo 1°.

Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 44 votos; por la negativa, 0 voto. Hubo 6 abstenciones.

El señor COLOMA (Vicepresidente).-

Aprobado el artículo 1°.

Se ha solicitado la unanimidad de la Sala para incorporar una indicación al artículo 2°, a la cual el señor Secretario va a dar lectura.

El señor LOYOLA (Secretario).-

La indicación es de los Honorables Diputados señores Rojo y Concha , y tiene por finalidad sustituir en el artículo 2° la conjunción "y" por la conjunción "o", quedando de la siguiente forma:

"El que sin derecho o con el ánimo de apoderarse indebidamente...".

Varios señores DIPUTADOS.-

¡No!

El señor COLOMA (Vicepresidente).-

No hay unanimidad para ser considerada la indicación.

En votación la indicación del Ejecutivo al artículo 2°, que fue rechazada por la Comisión.

Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 14 votos; por la negativa, 31 votos. Hubo 3 abstenciones.

El señor COLOMA (Vicepresidente).-

Rechazada la indicación del Ejecutivo.

En votación el artículo 2° propuesto por la Comisión.

Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 40 votos; por la negativa, 0 voto. Hubo 5 abstenciones.

El señor COLOMA (Vicepresidente).-

Aprobado el artículo 2°.

En votación la indicación del Ejecutivo al artículo 3°

Si le parece a la Sala, se rechazará con la misma votación de la indicación del Ejecutivo al artículo 2°.

Rechazada.

Si le parece a la Sala, se aprobará el artículo 3° propuesto por la Comisión con la misma votación con que se aprobó el artículo 2°.

Aprobado.

Sugiero el mismo procedimiento para el artículo 4°.

Varios señores DIPUTADOS.-

¡No!

El señor COLOMA (Vicepresidente).-

La indicación al artículo 4° se trata de una supresión del precepto, de manera que reglamentariamente corresponde votar el artículo 4° propuesto por la Comisión.

En votación.

Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 32 votos; por la negativa, 0 voto. Hubo 9 abstenciones.

El señor COLOMA (Vicepresidente).-

Aprobado.

El señor BOSSELIN .-

Señor Presidente, deseo plantear un asunto reglamentario.

El señor COLOMA (Vicepresidente).-

Tiene la palabra Su Señoría.

El señor BOSSELIN .-

Señor Presidente, durante el debate hice una petición, y Su Señoría contestó que se daría a conocer a la Sala durante la votación.

Le pedí que solicitara la unanimidad de la Sala para votar la indicación del Ejecutivo que agrega el siguiente inciso final, nuevo, al artículo 146 del Código Penal: "Las penas establecidas en el inciso primero serán aplicables al que sin derecho se apodere de datos de carácter personal o familiar de otro, registrados en ficheros o soportes informáticos.".

El señor COLOMA (Vicepresidente).-

Ya se votó la indicación del Ejecutivo al artículo 3°.

El señor BOSSELIN .-

No, señor Presidente.

El señor COLOMA (Vicepresidente).-

Fue rechazada.

El señor ELGUETA .-

Pido la palabra para plantear una cuestión reglamentaria.

El señor COLOMA (Vicepresidente).-

Tiene la palabra Su Señoría.

El señor ELGUETA .-

Hay una confusión, señor Presidente.

El Ejecutivo pide que se sustituya un artículo del proyecto del colega Viera-Gallo; pero nosotros estamos solicitando que se haga una agregación al Código Penal en forma independiente. Para eso pedimos la unanimidad.

El señor COLOMA (Vicepresidente).-

¿Hay unanimidad para abocarse a la indicación planteada por el Diputado señor Elgueta ?

Varios señores DIPUTADOS.-

¡No!

El señor COLOMA (Vicepresidente).-

No hay unanimidad para ello.

Despachado en general y en particular el proyecto.

1.6. Oficio de Cámara Origen a Cámara Revisora

Oficio de Ley a Cámara Revisora. Fecha 01 de septiembre, 1992. Oficio en Sesión 21. Legislatura 324.

PROYECTO DE LEY DE LA HONORABLE CÁMARA DE DIPUTADOS SOBRE DELITO INFORMÁTICO.

A S.E. EL PRESIDENTE DEL HONORABLE SENADO

Con motivo de la Moción, Informes y demás antecedentes que tengo a honra pasar a manos de V.E., la Cámara de Diputados ha tenido a bien prestar su aprobación al siguiente

PROYECTO DE LEY:

Artículo 1°.-

El que maliciosamente, destruya o inutilice un sistema automatizado de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2°.-

El que sin derecho y con el ánimo de apoderarse indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3°.-

El que maliciosamente, altere, dañe o destruya los datos contenidos en un sistema automatizado de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4°.-

El tribunal podrá cambiar las penas establecidas en los artículos anteriores por penas pecuniarias de multa, de cinco a mil unidades tributarias mensuales, cuando las consecuencias del delito no fueren de especial gravedad.

Dios guarde a V.E.

(Fdo.): José Antonio Viera-Gallo Quesney.- Carlos Loyola Opazo.

2. Segundo Trámite Constitucional: Senado

2.1. Primer Informe de Comisión de Constitución

Senado. Fecha 27 de enero, 1993. Informe de Comisión de Constitución en Sesión 29. Legislatura 325.

?INFORME DE LA COMISIÓN DE CONSTITUCIÓN, LEGISLACIÓN, JUSTICIA Y REGLAMENTO RECAÍDO EN EL PROYECTO DE LEY, EN SEGUNDO TRÁMITE CONSTITUCIONAL, SOBRE DELITO INFORMÁTICO.

BOLETÍN N° 412-07

HONORABLE SENADO:

Vuestra Comisión de Constitución, Legislación, Justicia y Reglamento tiene el honor de informaros acerca del proyecto de ley, en segundo trámite constitucional, iniciado en moción del H. Diputado señor José Antonio Viera-Gallo Quesney, sobre delito informático.

A las sesiones en que se trató este asunto asistieron, además de los miembros de la comisión, los HH. Senadores señora Olga Feliú y señores Vicente E. Huerta, Hugo Ortiz y Miguel Otero y el Diputado autor de la iniciativa. Estuvo también presente el señor Ministro de Justicia, don Francisco Cumplido.

El autor del proyecto expresa que el bien jurídico que se procura proteger es la calidad, pureza e idoneidad de la información contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan.

Con tal propósito se tipifican diversas figuras penales.

Se discutió en el primer trámite constitucional si el camino adecuado es crear una legislación independiente, con tipos específicos, o bien enmendar las disposiciones sobre delitos comunes del Código Penal, a fin de incorporar nuevas modalidades de ejecución de los mismos. Zanjada esta cuestión en la Cámara de origen, la Comisión se abocó al análisis y despacho del articulado propuesto.

En palabras del autor de la más reciente publicación relativa a este tema, "No se trata de pensar en un nuevo derecho penal, sino de adaptar el vigente a las nuevas exigencias, configurando y considerando nuevos bienes jurídicos, analizando las modalidades de atentar contra los mismos y, en definitiva, tipificando nuevas figuras criminales (Jijena Leiva, Renato, "Chile, La protección penal de la intimidad y el delito informático", Editorial Jurídica de Chile, 1992, p.31).

La Comisión aprobó por unanimidad la idea de legislar. En la discusión particular los acuerdos fueron adoptados con igual quórum.

El artículo 1° castiga al que maliciosamente destruya o inutilice un sistema automatizado de tratamiento de información, o sus partes o componentes, y también al que impida, obstaculice o modifique su funcionamiento. La pena es presidio menor en su grado medio a máximo, esto es, de 541 días a 5 años.

El inciso segundo de este mismo artículo contempla el agravamiento de la sanción, para el caso que las conductas tipificadas en el inciso primero afecten además los datos contenidos en el sistema. En esta hipótesis el castigo señalado al delito es el grado máximo de la pena anterior, o sea, de 3 años y 1 día a 5 años.

La figura supone, pues, un dolo específico.

La Comisión aprobó este artículo con la sola enmienda de suprimir la palabra "automatizado", que está referida al sistema de tratamiento de la información. Tuvo en vista que en la protección de los sistemas de información no tiene sentido discriminar según cual sea el soporte físico en que ellos residen. De este modo quedan también protegidos los que posean un carácter manual y estén contenidos en papel, lo mismo que otros que el desarrollo de la tecnología permita en el futuro.

El artículo 2° penaliza al que sin derecho y con el ánimo de apoderarse indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma, lo intercepte, interfiera o acceda a él. La pena es presidio menor en su grado mínimo a medio.

La Comisión eliminó también de este artículo la palabra "automatizado", porque, al igual que en el caso del artículo anterior, la consideró restrictiva e incompatible con el progreso tecnológico. Suprimió también la expresión "sin derecho", porque la idea está contenida en el adverbio "indebidamente" que se vincula al verbo rector "apoderarse".

El artículo 3° configura el tipo penal de alteración, daño o destrucción maliciosa de los datos contenidos en un sistema automatizado de tratamiento de información. Se exige también dolo específico. La pena asignada es presidio menor en su grado medio.

La Comisión lo aprobó suprimiendo también aquí el vocablo "automatizado", por la misma razón ya expresada.

Acogiendo una idea sugerida por la Asociación Chilena de Empresas de Informática A.G., se incorporó un artículo nuevo que castiga una conducta que no estaba definida en el proyecto original, pero que guarda estrecha relación con la idea matriz del mismo.

Se trata de la revelación o transmisión maliciosa de los datos contenidos en un sistema de información, que se castiga con presidio menor en su grado medio. Si el autor del delito es el responsable del sistema, la pena se aumenta en un grado: presidio menor en su grado máximo.

Al igual que en los demás casos, en este delito también se exige dolo específico. En este ilícito pueden incurrir principalmente quienes trabajan en el sistema, ya que los terceros ajenos a él necesariamente deberán cometer el de apropiación indebida de los datos, antes de revelarlos o transmitirlos.

El artículo 4° faculta al tribunal para reemplazar las penas privativas de libertad establecidas para estos delitos informáticos, por multa, la que se puede graduar entre 5 y 1.000 unidades tributarias mensuales ($ 82.970 a $ 16.594.000), cuando las consecuencias del delito no fueren de especial gravedad.

La Comisión rechazó este artículo, porque presenta el peligro de que los infractores arriesguen el pago de la multa, ante la perspectiva del beneficio económico que pueden obtener de su delito, lo cual debilita los preceptos de este proyecto de ley.

Como consecuencia de, los acuerdos precedentemente relatados, vuestra Comisión os propone aprobar las siguientes modificaciones al proyecto de ley de la H. Cámara de Diputados.

ARTICULO 1°.-

Suprimir la palabra "automatizado", en el inciso primero y las comas (,) que preceden y siguen al término "maliciosamente".

ARTICULO 2°.-

Rechazar la expresión "sin derecho y", así como el vocablo "automatizado".

ARTICULO 3°.-

Eliminar la palabra "automatizado" y las comas (,) que figuran antes y después del término "maliciosamente".

Agregar a continuación, como artículo 4°, el siguiente, nuevo:

"Artículo 4°.- El que maliciosamente revele o transmita los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado."

ARTICULO 4°.-

Rechazarlo.

Si son aprobadas las modificaciones anteriores, el proyecto de ley queda como sigue

PROYECTO DE LEY:

"Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Articulo 2°.- El que con el ánimo de apoderarse indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Articulo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Articulo 4°.- El que maliciosamente revele o transmita los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado."

Acordado en sesiones ayer y de 9 de septiembre de 1992, con asistencia de los HH. Senadores señores Hernán Vodanovic Schnake (Presidente), Sergio Fernández Fernández, Carlos Letelier Bobadilla y Máximo Pacheco Gómez.

Sala de la Comisión, a 27 de enero de 1993.

FERNANDO SOFFIA CONTRERAS

Secretario

2.2. Discusión en Sala

Fecha 09 de marzo, 1993. Diario de Sesión en Sesión 31. Legislatura 325. Discusión General. Pendiente.

NORMAS SOBRE DELITO INFORMÁTICO

El señor VALDÉS ( Presidente ).-

En el primer lugar del Orden del Día, figura el proyecto de ley de la Honorable Cámara de Diputados sobre delito informático, con informe de la Comisión de Constitución, Legislación, Justicia y Reglamento.

-Los antecedentes sobre el proyecto figuran en los Diarios de Sesiones que se indican:

Proyecto de ley:

En segundo trámite, sesión 21a, en 1o de septiembre de 1992.

Informe de Comisión:

Constitución, sesión 29a, en 26 de enero de 1993.

El señor EYZAGUIRRE ( Secretario ).-

Esta iniciativa tuvo su origen en una moción del Honorable Diputado señor Viera-Gallo. La Comisión la aprobó en general por unanimidad y en particular, con modificaciones. Estas aparecen en las páginas 7 y 8 del respectivo informe.

El texto que sugiere consta de cuatro artículos permanentes, consignados en las páginas 8 y 9 del mismo.

El señor URENDA (Vicepresidente).-

En la discusión general del proyecto, tiene la palabra el Honorable señor Mc-Intyre.

El señor MC-INTYRE.-

Señor Presidente , al leer el texto de la iniciativa, me surge una duda respecto de su artículo 2o -tal vez alguno de los miembros de la Comisión la pueda aclarar-, que establece lo siguiente: "El que sin derecho y con el ánimo de apoderarse indebidamente de la información contenida en un sistema automatizado de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.".

Actualmente, muchos de los programas en aplicación en el país, como "Word Perfect" o "Windows", son copiados con suma facilidad, lo que, naturalmente, es incorrecto. Mi duda se refiere a si esa norma está relacionada con tal clase de delito.

El señor URENDA ( Vicepresidente ).-

Se pide que algún señor Senador integrante de la Comisión dé una explicación acerca de lo planteado.

El señor HORMAZÁBAL .-

Señor Presidente , éste es un tema bastante interesante, al igual que el informe pertinente, que terminé de leer esta mañana. La Comisión introdujo cambios al proyecto, recogiendo algunas inquietudes. Inclusive la asociación de empresas que trabajan en ese ámbito hizo ciertos aportes.

Pero existe la necesidad de hacer ciertas precisiones -por ejemplo, qué se entiende por "sistema", o qué son "programas"-, porque, en verdad, la pregunta formulada se refiere a un programa de tales o cuales características.

Entiendo que el esfuerzo realizado se orienta, más que nada, a la apreciación de la globalidad, a un sistema que incorpora diversas técnicas no referidas solamente a la aplicación de ciertos programas, los cuales podrían estar protegidos por la Ley de Propiedad Intelectual, que considera otros elementos.

Por tratarse de un campo un poco más especializado, consulto si se podría postergar para la próxima sesión la discusión del proyecto, a fin de tener a la vista otros antecedentes. Y, aunque no tengo calidad de Comité, pido segunda discusión.

El señor URENDA ( Vicepresidente ).-

Tiene la palabra la Honorable señora Feliú.

La señora FELIÚ.-

Señor Presidente , deseo adherir al planteamiento del señor Senador que me precedió en el uso de la palabra, por tratarse, en verdad, de un tema muy importante y trascendente. Sería conveniente tener segunda discusión a su respecto.

El señor URENDA ( Vicepresidente ).-

Si no hubiere oposición, la iniciativa queda para ser tratada en segunda discusión en la próxima sesión.

Acordado.

2.3. Discusión en Sala

Fecha 11 de marzo, 1993. Diario de Sesión en Sesión 32. Legislatura 325. Discusión General. Se aprueba en general.

NORMAS SOBRE DELITO INFORMÁTICO

El señor VALDÉS ( Presidente ).-

En el primer lugar del Orden del Día figura el proyecto de ley, en segundo trámite constitucional, sobre delito informático, que cuenta con informe de la Comisión de Constitución, Legislación, Justicia y Reglamento y que en la sesión anterior quedó para segunda discusión.

-Los antecedentes sobre el proyecto figuran en los Diarios de Sesiones que se indican:

Proyecto de ley:

En segundo trámite, sesión 21°, en 1° de septiembre de 1992.

Informe de Comisión:

Constitución, sesión 29°, en 26 de enero de 1993.

Discusión:

Sesión 31°, en 9 de marzo de 1993 (queda para segunda discusión).

El señor VALDÉS (Presidente).-

En la segunda discusión del proyecto, ofrezco la palabra.

Tiene la palabra el Senador señor Thayer.

El señor THAYER .-

Señor Presidente , ésta es una iniciativa de indudable importancia y novedad y no me merece duda su aprobación en general.

Tan sólo quiero hacer un par de observaciones sobre un aspecto que al parecer no está específicamente contemplado, pero que tal vez convenga incluir en el texto definitivo, motivo por el cual formularé la indicación correspondiente. Sin embargo, como se trata de una materia tan vidriosa y delicada, me anticipo a formular aquí tales consideraciones.

Como es sabido, la informática crea relaciones particularmente nuevas y conductas muy peculiares. En general, el proyecto habla de acciones maliciosas que destruyan o inutilicen un sistema de tratamiento de información, del que tenga el ánimo de apoderarse indebidamente de la contenida en determinado sistema, del que maliciosamente destruya o altere datos almacenados en él, los revele o transmita. Se trata de toda una línea de conductas que fácilmente pueden terminar en una acción delictiva.

Sin embargo, en el proceso informático de la vida empresarial -por lo menos, la experiencia que he tenido en ese ámbito no es muy somera en este punto- se dan mucho situaciones en las que, sin existir malicia, ni intención de causar un daño, o incluso el propósito de apoderarse de cierta información con una finalidad comercial o lucrativa, existe intrusión indebida, es decir, la del que se mete en el asunto porque es una cosa novedosa y desea manejarla, con lo que puede provocar daños inmensos. Una operación mal efectuada, por un descuido, puede borrar información o alterar un proceso, y es dable que ello conduzca a consecuencias realmente impensadas, las que por ser impensadas quedan al margen de toda malicia. Pero ocurre que la imprudencia puede ocasionar perjuicios de proporciones, lo que hace absolutamente necesario evitarlos.

También se da otro fenómeno, que es la tentación del poder. Quien maneja adecuadamente un sistema de información de alguna empresa -e incluso ciertos tipos de esos sistemas- va alcanzando un poder tan grande que su situación tiende a hacerse invulnerable en aquélla. Ha habido casos -quizás ya se mencionaron; por enfermedad, no estuve presente, en la sesión anterior- espectaculares en el mundo de la informática, como el de quienes adoptan ciertas precauciones para la eventualidad de que algo pudiere ocurrirles desde el punto de vista laboral, lo que después trae gravísimas consecuencias. Me parece que el asunto que aconteció con la IBM es bastante famoso: la remoción de un ingeniero de muy alto nivel que tomó sus providencias y dejó inserto en el sistema su mensaje de desquite, el que tuvo efectos mucho tiempo después de su salida de la empresa y causó un daño monumental.

Ahora, esa acción estaría comprendida en el proyecto que estamos discutiendo. Sin embargo, reitero: en quienes están cerca de los sistemas de computación o de informática se genera un deseo de acceder a la información y de tenerla, de manejar lo que otros están manejando; de conocer la clave, por ejemplo, para introducirse en el sistema, porque quien ingresa a él obtiene un poder que puede ser extraordinariamente pernicioso para el buen orden y los fines propios de la computación.

Por esa razón, voy a proponer una indicación -como hace a casi toda la iniciativa, me he atrevido a mencionarla acá- tendiente a sancionar con la pena correspondiente rebajada en un grado al que sin mediar malicia incurriere en las conductas descritas en los artículos 1° y 3°, a fin de provocar el desaliento en quien quiera meterse en esta cosa ajena tan delicada. Porque, como el computador es parecido a una máquina de escribir, entonces, sería cuestión de empeñarse un poco para utilizarlo. Pero ocurre que el daño puede ser enorme. Por consiguiente, no basta sancionar al que actúa maliciosamente, sino que también al que lo hace en forma imprudente o sin derecho, buscando acceder a algo que no le incumbe. Ahí no hay que esperar que se produzca el perjuicio para sancionar: éste debe evitarse, porque puede ser sumamente grave y pernicioso en la vida de las empresas. Y -repito- ésta es la razón por la cual estoy proponiendo una indicación tocante al que incurre sin malicia, pero en definitiva sin derecho, en algunas de las conductas mencionadas en los artículos 1o y 3o de la iniciativa que analizamos.

He dicho.

El señor VALDÉS ( Presidente ).-

Tiene la palabra el Honorable señor Fernández.

El señor FERNÁNDEZ .-

Señor Presidente , en este proyecto se ha señalado un delito -recién lo conversé con el Senador señor Alessandri - que exige un dolo específico. Y por eso se habla de "maliciosamente". Es una materia, por supuesto, discutible. En Derecho siempre se ha debatido acerca de si es necesario entrar a calificar el dolo. Porque para que haya delito es requisito que exista dolo; si no lo hay, aquél no existe.

Sin embargo, algunas personas que concurrieron a la Comisión nos hicieron notar que en este caso había que exigir el dolo específico, por cuanto en ciertas ocasiones podría intervenirse en el sistema informático sin ánimo de causar daño, de revelar o de conocer información. Lo que ocurre es que una vez obtenida ésta puede ser tan relevante que, en definitiva, produzca un daño o perjuicio de importancia. Por otra parte, también representaría un problema de prueba de extraordinaria dificultad.

Planteo el tema del dolo específico frente al dolo genérico, porque es una vieja discusión en el Derecho, que no sólo procede en este caso de los delitos informáticos.

Ahora, una materia que igualmente admite discusión es la conveniencia de que se dicten leyes especiales, y no se modifique el Código Penal. Pienso que una buena norma de técnica legislativa es que los delitos se encuentren contenidos en ese Código, y no en leyes especiales. Y si queremos incluir esta figura, porque se estima que no está contemplada en él, probablemente resulte mejor modificarlo. En todo caso, estos temas se discutieron y respecto de ellos existen legítimas opiniones en ambos sentidos.

En definitiva, el acuerdo de la Comisión fue el que ahora se propone, siguiendo el proyecto iniciado en moción del Diputado señor Viera-Gallo , que buscaba un dolo específico y una ley especial.

He dicho.

El señor VALDÉS ( Presidente ).-

Tiene la palabra la Honorable señora Feliú.

La señora FELIÚ.-

Señor Presidente , tal como se planteó en el Honorable Senado, la materia de que trata la iniciativa que nos ocupa es sumamente importante. Ella se refiere, en primer término, a un sistema de información novedoso tanto en Chile como en el resto del mundo; y en segundo lugar, pretende crear una figura delictiva para proteger la fidelidad -diría- de los sistemas de información.

Sin embargo, el asunto suscita numerosas interrogantes, entre otras -se ha señalado ya-, que se exigiría en este caso un dolo específico. Y, a decir verdad, la doctrina del Derecho Penal rechaza tal concepto, porque todo dolo es específico, pues requiere la intención de dañar respecto de una figura determinada (el homicidio requiere dolo, y éste es específico del homicidio; las lesiones también lo requieren, es decir, todos los dolos son específicos). También se planteó anteriormente la conveniencia de establecer una figura culposa en la materia; esto es, el hecho del que, sin ánimo de dañar, pudiere causar un perjuicio, por imprudencia o mera negligencia, lo que ya convierte a la figura delictiva que se quiere crear en un delito que puede ser doloso y culposo (o sea, con o sin intención), lo que resulta particularmente grave. Al respecto, recuerdo que sólo en el caso de aquellos contra las personas nuestra legislación sanciona como delito las figuras culposas (cuasidelitos de homicidio, de lesiones, etcétera). Pero no hay tales en los delitos de daño y en las otras figuras penales. Por ello, considero este asunto del mayor interés.

Otro aspecto que igualmente interesa mucho en la materia consiste en determinar el lenguaje que debería utilizarse para describir las figuras penales: uno técnico, o uno comprensivo en general de sistemas de información, o referirse concretamente a los software o hardware.

Por lo anterior, sugiero fijar un término de siete días para los efectos de formular indicaciones a este proyecto, que -reitero- es de sumo interés, por considerar las sanciones a la violación de los sistemas de información, los que hoy día constituyen un medio importantísimo en la adopción de decisiones.

El señor PAPI.-

Pido la palabra.

El señor VALDÉS ( Presidente ).-

Tiene la palabra Su Señoría.

El señor PAPI.-

Señor Presidente , sólo para formular una consulta a algún miembro de la Comisión de Constitución, porque si se aclara debidamente la duda no sería necesario presentar una indicación. Ella atañe al artículo 2o, que comienza así: "El que con el ánimo de apoderarse indebidamente". Deduzco que se refiere a utilizar la información en beneficio propio o de terceros. ¿O los miembros de la Comisión entienden que el artículo 4o lo comprende, al señalar: "El que maliciosamente revele o transmita", es decir, incluye esa posibilidad?

El señor VALDÉS ( Presidente ).-

Tiene la palabra el Senador señor Fernández.

El señor FERNÁNDEZ.-

Señor Presidente , aquí habría que entender que es tanto para sí como para terceros. Así debemos interpretarlo. Y si es necesario para los efectos de la historia fidedigna de la ley, creo que sería conveniente dejar constancia en ese sentido.

El señor VALDÉS (Presidente).-

Tiene la palabra el Honorable señor Alessandri.

El señor ALESSANDRI.-

Señor Presidente , concuerdo con las observaciones de la Honorable señora Feliú en el sentido de que ésta es una iniciativa importante y que merece, además, ser perfeccionada. Y me refiero también a las consideraciones del Senador señor Fernández en cuanto a que el empleo del término "maliciosamente" requiere un dolo específico. A mi juicio, eso podría dificultar la aplicación de la ley. Me parece que tal adverbio debería suprimirse en los distintos artículos, ya que se supone que en el delito hay dolo. Por lo tanto, formularé indicaciones en ese sentido.

Una observación general: habría sido preferible, tal vez, incluir este tipo de delito en el Código Penal, porque están proliferando las leyes que establecen sanciones en diversos casos. Y para eso justamente se hicieron los Códigos. Pienso que, a lo mejor, el Código Penal va a necesitar una revisión muy grande a fin de incorporar en él todo este tipo de delitos que se encuentran en otros cuerpos legales. Porque de lo contrario resultará muy difícil seguir la pista a las tantas leyes que existen sobre figuras penales y que no se hallan en el Código correspondiente.

El señor VALDÉS (Presidente).-

Tiene la palabra la Honorable señora Soto.

La señora SOTO .-

Señor Presidente , en general, siempre he sido contraria a establecer nuevas sanciones y nuevos delitos. Creo que la técnica penal moderna va por el sentido opuesto: a confiar siempre más en las personas, y a restringir lo anterior. Pero entiendo que estamos en una etapa distinta y que se precisa de una modificación de las leyes. Sin embargo, considero muy delicada la discusión surgida sobre el término "maliciosamente", que requiere de una prueba especial para determinar el delito.

Otra observación que me parece muy importante dice relación a que esta materia debería estar comprendida en el Código Penal. Leyes específicas, distintas y especiales, fuera de ese Código, dificultan la labor del juez y también la defensa de los inculpados. Por lo tanto, apoyo la petición de la Senadora señora Feliú en el sentido de que se nos dé más plazo para perfeccionar esta moción, que, por lo demás, encuentro muy interesante.

El señor VALDÉS (Presidente).-

Tiene la palabra el Honorable señor Mc-Intyre.

El señor MC-INTYRE.-

Señor Presidente , concuerdo con las observaciones hechas por la Honorable señora Feliú con respecto a cuál debiera ser el lenguaje a utilizar. Una pregunta que formulé con anterioridad, justamente respecto del artículo 2o, a mi juicio, tiene dos respuestas distintas si acaso el lenguaje es técnico absoluto, o si estamos claramente ante nuestro idioma, que debe entenderlo todo el mundo.

Aparte esa consideración, me parece necesario, además, hacer presente que, en las Fuerzas Armadas, toda la parte computacional comprende muchas informaciones secretas y reservadas. Por lo tanto, sería conveniente que en la norma pertinente de la proposición del Senado se colocara la agravante de responsabilidad, cuando las conductas ilícitas involucren la seguridad militar o nacional.

Otro punto, que igualmente puede ser cuestionado, pero que es interesante, es el relativo al conocimiento, accidental o intencional, de datos acerca de un individuo, suponiendo que ello sea impropio de la ética comercial de la organización correspondiente. No sé si conviene que este aspecto se contemple en el texto en debate, o en otro. En todo caso, la liberación de sus datos es muy importante para una persona.

El señor VALDÉS (Presidente).-

Tiene la palabra el Honorable señor Otero.

El señor OTERO .-

Señor Presidente , coincido plenamente con la petición formulada en esta materia por las dos señoras Senadoras, porque, en mi opinión, el tema va mucho más allá de lo que abarca la iniciativa. Cuando en el proyecto se habla de los problemas de la informática, en que se encuentra comprendido el software, tenemos también que entrar a analizar lo que significa el uso indebido de éste. Hoy día, es un hecho claro que cualquier particular puede acceder a un sistema computacional y emplearlo en su propio beneficio. En Europa, una de las estafas millonarias más grandes que ha existido se llevó a cabo porque algunas personas, sin apoderarse del sistema, sin cambiarlo, lo usaron indebidamente, en lo fundamental para las transferencias de fondos; y, después, dieron la orden al sistema de eliminar tal instrucción. Todas estas materias son eminentemente técnicas. En la actualidad, el avance de la tecnología en el área de la informática (software, hardware) es de tal naturaleza, que está creando los problemas más serios, no sólo en el orden penal, sino en una serie de aspectos que incluso inciden en los derechos personales que uno puede tener en cuanto a su privacidad.

Por eso, el proyecto en estudio cubre sólo una parte muy limitada de todo lo que debiéramos abarcar en este capítulo. Además, coincido plenamente con lo señalado acá en cuanto a que esta materia debiera incorporarse al Código Penal. Porque no es un hecho aislado. En la actualidad, todo lo que dice relación a la informática tiene tal extensión y reviste tanta importancia para el desarrollo de los países, que hay que considerar cuáles son las actividades ilícitas que se han cometido y detectado en el mundo. Porque todos los días se está descubriendo una nueva manera de hacer uso ilícito de esos medios. Y, obviamente, no hay extrema urgencia en despachar esta iniciativa ahora, o en dos semanas más, si vamos a dejar sin tratar otros aspectos de igual importancia.

Sería conveniente, entonces, que el Senado tratara ahora todo el tema en profundidad, sin dejar de reconocer los méritos que pueda tener el proyecto. En tal sentido, soy partidario de dar un margen bastante amplio. Y voy a señalar por qué: primero, porque está corriendo el plazo para formular indicaciones al proyecto de reforma judicial sobre los jueces árbitros y procedimiento arbitral, lo cual requerirá de los señores Senadores un estudio profundo, concienzudo y acucioso; luego, porque vendrá otra iniciativa, relacionada con el campo laboral -se va a dar a conocer la próxima semana al Senado-, a la que también tendremos que abocarnos en pocos días, porque es importantísima para la economía nacional, y el Gobierno tiene urgencia en que se despache antes del 1o de mayo.

Por lo tanto, si acordamos cinco o diez días, nos encontraremos con que materialmente no vamos a tener la posibilidad de hacer los estudios pertinentes ni de presentar las indicaciones -algunas realmente importantes- que deben formularse en relación con esta iniciativa.

Por ello, me atrevo a proponer que nos demos un mes de plazo para la formulación de indicaciones, de modo de permitir a quienes tienen interés en la materia incorporar estos otros elementos que no figuran en el proyecto. Si nos limitáramos a analizar su actual texto, estoy de acuerdo en que podríamos hacerlo en dos o tres días; pero con eso no estaríamos cumpliendo nuestra función legislativa, pues, cuando se trata de dictar una ley, debemos agotar la materia, a fin de evitar la dictación de otras sucesivas. Además, obviamente, este asunto debiera ir en un capítulo especial del Código Penal.

El señor VALDÉS ( Presidente ).-

En atención a las exposiciones de los señores Senadores, se aprobaría en general el proyecto, dándose el plazo de un mes para formular indicaciones, el cual vencería el 12 de abril, a las 12.

Acordado.

2.4. Segundo Informe de Comisión de Constitución

Senado. Fecha 14 de abril, 1993. Informe de Comisión de Constitución en Sesión 44. Legislatura 325.

?SEGUNDO INFORME DE LA COMISIÓN DE CONSTITUCIÓN, LEGISLACIÓN, JUSTICIA Y REGLAMENTO, RECAÍDO EN EL PROYECTO DE LEY, EN SEGUNDO TRÁMITE CONSTITUCIONAL, SOBRE DELITO INFORMÁTICO.

BOLETÍN N° 412-07

HONORABLE SENADO:

Vuestra Comisión de Constitución, Legislación, Justicia y Reglamento tiene el honor de emitir su segundo informe acerca del proyecto de ley, en segundo trámite constitucional, iniciado en moción del H. Diputado señor José Antonio Viera-Gallo Quesney, sobre delito informático.

Como recordaréis, el proyecto del rubro apunta, por la vía de crear algunos tipos penales, a dar protección jurídica a la calidad, pureza e idoneidad de la información contenida en los sistemas para el tratamiento automatizado de la misma, así como de los productos provenientes de la operación de dichos sistemas.

El artículo 1° del proyecto, sanciona a quienes dañen maliciosamente -es decir, con dolo específico- un sistema de información, sus partes

o sus componentes, lo mismo que a quienes impidan, obstaculicen o modifiquen su funcionamiento, también en forma maliciosa. La pena se eleva si como resultado de las conductas ilícitas descritas por el tipo se afectan los datos.

El artículo 2° castiga la intercepción, interferencia o acceso indebido a la información, con ánimo de apropiársela sin derecho a ello.

El artículo 3° penaliza la alteración, daño o destrucción maliciosos de los datos que contiene un sistema de información.

El artículo 4° reprime la revelación o transmisión maliciosas de los datos. El castigo se agrava si el delincuente resulta ser responsable del sistema de información.

Todas las sanciones contenidas en el proyecto son privativas de libertad y abarcan una escala que va de presidio menor en su grado mínimo a máximo (De sesenta y un días a cinco años).

Para este segundo informe se presentaron dos indicaciones, ambas muy similares, suscritas por el H. Senador señor William Thayer Arteaga.

La primera de ellas tiene por finalidad añadir un artículo al proyecto, que fija un castigo para quien incurre en las conductas típicas descritas y sancionadas en los artículos 1° y 3°, sin mediar malicia. La pena propuesta es la asignada al delito, rebajada en un grado.

La segunda persigue incorporar un nuevo precepto a la iniciativa de ley, que rebaja en dos grados la pena asignada a las figuras de los artículos 1° y 3°, para quienes, indebidamente y sin mediar malicia, incurrieren en dichas conductas típicamente antijurídicas y culpables. La Comisión, por unanimidad, rechazó ambas proposiciones.

Lo hizo basada en dos consideraciones.

Una de orden penal, cual es que nuestra legislación sólo castiga los cuasi delitos –que es el caso de las disposiciones contenidas en las indicaciones en referencia- que son cometidos en contra de las personas y no si se trata de cuasidelitos en contra de la propiedad.

La otra, de orden civil, está conformada por las reglas que norman la responsabilidad extracontractual, según las cuales en caso de delito o cuasi delito se responde de los perjuicios causados por una conducta negligente.

En conformidad con lo expuesto, vuestra Comisión de Constitución, Legislación, Justicia y Reglamento tiene el honor de recomendaros que aprobéis el proyecto de ley propuesto en el primer informe, en los mismos términos, a saber:

PROYECTO DE LEY:

"Artículo 1".- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2°.- El que con el ánimo de apoderarse indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3".- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4°.- El que maliciosamente revele o transmita los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado."

Acordado en sesión celebrada el día de ayer, con asistencia de los HH. Senadores señores Hernán Vodanovic Schnake (Presidente), Sergio Diez Urzúa, Sergio Fernández Fernández, Ricardo Martín Díaz y Máximo Pacheco Gómez.

Sala de la Comisión, a 14 de abril de 1993.

FERNANDO SOFFIA CONTRERAS

Secretaria

2.5. Discusión en Sala

Fecha 11 de mayo, 1993. Diario de Sesión en Sesión 50. Legislatura 325. Discusión Particular. Aprobado con modificaciones.

NORMAS SOBRE DELITO INFORMÁTICO

El señor VALDÉS ( Presidente ).-

A continuación, corresponde ocuparse en el proyecto, en segundo trámite constitucional, sobre delito informático, con segundo informe de la Comisión de Constitución, Legislación, Justicia y Reglamento.

-Los antecedentes sobre el proyecto figuran en los Diarios de Sesiones que se indican:

Proyecto de ley:

En segundo trámite, sesión 21°, en 1 de septiembre de 1992.

Informes de Comisión:

Constitución, sesión 29°, en 26 de enero de 1993.

Constitución (segundo), sesión 44°, en 20 de abril de 1993.

Discusión:

Sesiones 31°, en 9 de marzo de 1993 (segunda discusión); 32°, en 11 de marzo de 1993 (se aprueba en general).

El señor EYZAGUIRRE ( Secretario ).-

Durante la discusión del segundo informe, se presentaron sólo dos indicaciones, ambas rechazadas por la Comisión.

Se designó como Senador informante al Honorable señor Pacheco .

El señor VALDÉS ( Presidente ).-

En la discusión particular del proyecto, tiene la palabra el Honorable señor Pacheco.

El señor PACHECO.-

Señor Presidente , la Comisión de Constitución, Legislación, Justicia y Reglamento tiene el honor de emitir su segundo informe acerca del proyecto de ley, en segundo trámite constitucional, iniciado en moción del Diputado señor José Antonio Viera-Gallo , sobre delito informático.

Como recuerdan Sus Señorías, la iniciativa apunta, por la vía de crear algunos tipos penales, a dar protección jurídica a la calidad, pureza e idoneidad de la información contenida en los sistemas para el tratamiento automatizado de la misma, así como de los productos provenientes de la operación de dichos sistemas.

El artículo 1° sanciona a quienes dañen maliciosamente -es decir, con dolo específico- un sistema de información, sus partes o sus componentes, lo mismo que a quienes impidan, obstaculicen o modifiquen su funcionamiento, también en forma maliciosa. La pena se eleva si, como resultado de las conductas ilícitas descritas por el tipo, se afectan los datos.

El artículo 2° castiga la interceptación e interferencia de información y el acceso indebido a ella, con ánimo de apropiársela sin derecho a hacerlo.

El artículo 3° penaliza la alteración, daño o destrucción maliciosos de los datos que contenga un sistema de información.

El artículo 4° reprime la revelación o transmisión maliciosa de los datos. El castigo se agrava si el delincuente resulta ser responsable del sistema de información.

Todas las sanciones contenidas en el proyecto son privativas de libertad, y abarcan una escala que va de presidio menor en su grado mínimo a máximo, es decir, de sesenta y un días a cinco años.

Para el segundo informe se presentaron dos indicaciones, ambas muy similares, suscritas por el Honorable señor Thayer .

La primera tiene por objeto añadir al proyecto un artículo que fija un castigo para quien incurra en las conductas típicas descritas y sancionadas en los artículos 1° y 3°, sin mediar malicia. La pena propuesta es la asignada al delito, rebajada en un grado.

La segunda persigue incorporar a la iniciativa un nuevo precepto que rebaja en dos grados la pena asignada a las figuras de los artículos 1° y 3°, para quienes, indebidamente y sin mediar malicia, incurran en dichas conductas típicamente antijurídicas y culpables.

La Comisión, por unanimidad, rechazó ambas proposiciones, basada en dos consideraciones. Una, de orden penal, cual es que nuestra legislación castiga sólo los cuasidelitos -caso en el que se hallan las disposiciones contenidas en las indicaciones en referencia- cometidos en contra de personas y no los cuasidelitos en contra de la propiedad.

Y la otra consideración, de orden civil, es que, según las reglas que norman la responsabilidad extracontractual, en caso de delito o cuasidelito, se responde de los perjuicios causados por una conducta negligente.

En conformidad con lo expuesto, la Comisión de Constitución, Legislación, Justicia y Reglamento tiene el honor de recomendar al Senado que apruebe el proyecto en los mismos términos propuestos en el primer informe.

El señor OTERO.-

¿Me permite, señor Presidente?

El señor VALDÉS ( Presidente ).-

Tiene la palabra Su Señoría.

El señor OTERO .-

Señor Presidente , analicé el proyecto y estoy de acuerdo con él, de manera que lo voy a votar favorablemente en todos sus artículos. Sin embargo, quiero plantear a la Sala dos modificaciones -que deberían ser aprobadas por unanimidad-, a fin de completar el texto de la iniciativa.

El artículo 2° comienza con la frase: "El que con el ánimo de apoderarse indebidamente de la información"... Pero las expresiones "apoderarse indebidamente", en materia informática, significan hacerse para uno, quedando fuera dos elementos que también debieran estar en el tipo, que son "usar o conocer", porque debe castigarse no sólo al que se apodera de información para hacerse de ella, sino también al que interfiere para usarla y al que interfiere para conocerla, pues muchas veces conocer la información es suficiente como para caer dentro de los términos del proyecto.

En consecuencia, si le pareciera por unanimidad a la Sala -conversé el punto con el señor Presidente de la Comisión de Constitución y con sus miembros-, podrían incluirse los términos indicados a fin de completar el tipo penal de que se trata.

Por otro lado, el artículo 4° dice: "El que maliciosamente revele o transmita"... Aquí habría que cambiar el vocablo "transmita" por "difunda", porque en el fondo se trata de difundir. El concepto "transmitir" limita y restringe el precepto.

Finalmente, quiero dejar constancia, para la historia fidedigna de la ley, de que en opinión de los integrantes de la Comisión a quienes consulté el tema la palabra "modificar", consignada en el artículo 1°, comprende el concepto "alterar". Es decir, la expresión "modifique" se usa en su sentido más amplio.

El señor PACHECO.-

¿Puedo referirme a las observaciones recién formuladas, señor Presidente?

El señor VALDÉS ( Presidente ).-

Puede usar de la palabra, Su Señoría.

El señor PACHECO.-

Señor Presidente , efectivamente, el Senador señor Otero hizo tales planteamientos con posterioridad a la aprobación del texto. Personalmente, me parecen correctos. En cuanto al artículo 1°, creo que ése fue el espíritu que tuvimos en vista. Las dos modificaciones propuestas son muy positivas.

El señor VALDÉS ( Presidente ).-

¿Podría repetir su proposición al artículo 1°, señor Senador ?

El señor OTERO.-

Fueron entregadas a Secretaría, señor Presidente.

El encabezamiento del artículo 2° quedaría así: "El que con el ánimo de apoderarse, usar o conocer indebidamente de la información"... Es decir, se agregan los términos "usar o conocer".

El señor VALDÉS ( Presidente ).-

Eso, en el artículo 2°; pero entiendo que Su Señoría también se refirió al 1°.

El señor OTERO .-

Respecto del artículo 1°, señor Presidente , mi propósito es dejar constancia del alcance de la palabra "modifique", en el sentido de que comprende asimismo el concepto "alterar".

En cuanto al artículo 4°, propongo el siguiente encabezamiento: "El que maliciosamente revele o difunda"..., en lugar de "revele o transmita".

El señor VALDÉS ( Presidente ).-

Si le parece a la Sala, se aprobaría la observación del Honorable señor Otero al artículo 2°, consistente en reemplazar su encabezamiento por el siguiente: "El que con el ánimo de apoderarse, usar o conocer indebidamente de la información"...

-Se aprueba por unanimidad.

El señor EYZAGUIRRE ( Secretario ).-

En el artículo 4°, el Senador señor Otero plantea sustituir el comienzo por el que sigue: "El que maliciosamente revele o difunda los datos", etcétera.

El señor VALDÉS ( Presidente ).-

Si le parece a la Sala, se aprobaría esta modificación.

El señor ALESSANDRI.-

Pido la palabra.

El señor VALDÉS (Presidente).-

Puede hacer uso de ella, señor Senador.

El señor ALESSANDRI.-

Señor Presidente , quiero formular una observación general. No sé si todavía estamos a tiempo.

Dentro de la técnica jurídica criminal, no conviene usar la palabra "maliciosamente", porque entonces hay que entrar a probar el dolo, la mala fe, lo cual es muy difícil.

En consecuencia, pienso que sería preferible no utilizar tal expresión y hablar sencillamente de: "El que hiciera tal cosa", etcétera. Si la persona actuó sin malicia, tendrá que probarlo; pero se presume que quien incurre en una acción ilícita, lo hace con dolo.

El señor OTERO .-

Primero la Sala debería pronunciarse respecto de mi observación al artículo 4°, que no se relaciona con lo señalado por el Honorable señor Alessandri . En esa norma, lo único que planteo es cambiar el término "transmita" por "difunda". La proposición del Senador señor Alessandri es totalmente distinta.

El señor ALESSANDRI.-

No lo discuto, señor Presidente .

El señor VALDÉS ( Presidente ).-

Entonces, si le parece a la Sala, se aprobaría la modificación recién indicada por el Honorable señor Otero al artículo 4°.

-Se aprueba por unanimidad.

El señor VALDÉS ( Presidente ).-

En seguida, el Senador señor Alessandri estima que la expresión "maliciosamente" restringe la posibilidad de aplicación de la norma, porque habría que probar el dolo.

El señor EYZAGUIRRE ( Secretario ).-

Los artículos 3° y 4° también ocupan la palabra "maliciosamente".

El señor ZALDIVAR.-

Señor Presidente, no puede eliminarse esa expresión.

Pido la palabra.

El señor VALDÉS ( Presidente ).-

Tiene la palabra Su Señoría.

El señor ZALDÍVAR.-

Señor Presidente, es de la esencia del delito que haya malicia o dolo.

Si eliminamos el término "maliciosamente", podría considerarse que, aun sin dolo, se incurre en el hecho delictuoso que se desea sancionar.

Desde el punto de vista de la técnica jurídica, el delito concurre con dolo, y el cuasidelito, con culpa.

Por lo tanto, a pesar de que entiendo la intención del Senador señor Alessandri, creo que sería un error eliminar la palabra "maliciosamente".

El señor VALDÉS ( Presidente ).-

Tiene la palabra el Honorable señor Fernández.

El señor FERNÁNDEZ .-

Señor Presidente , a mi entender, no obstante eliminarse la voz "maliciosamente", como lo propone el Senador señor Alessandri , la figura delictiva queda bien establecida, pues lo que se persigue con ese vocablo es lo que en doctrina penal se llama "dolo específico".

Es obvio que el dolo genérico a que se refiere el Honorable señor Zaldívar está incluido. Estamos de acuerdo en que para que exista delito debe haber dolo; pero, en este caso, se está exigiendo, además, un dolo específico, extraordinariamente difícil de acreditar.

Por eso, concuerdo con el Honorable señor Alessandri; y, en ese sentido, tal vez sería conveniente reemplazar la palabra "maliciosamente" por la frase "sin autorización", con lo cual se invierte el peso de la prueba.

El señor VALDÉS (Presidente).-

Tiene la palabra el Honorable señor Alessandri.

El señor ALESSANDRI.-

Señor Presidente , el artículo 3° señala: "El que maliciosamente altere, dañe o destruya"... Evidentemente quien altera, daña o destruye datos comete una infracción; y se presume que lo hace maliciosamente, pues el que daña una cosa no puede hacerlo de buena fe, sino de mala fe. Aquí, entonces, el uso del término "maliciosamente" sería casi redundante.

El artículo 4°, por su lado, también contempla un hecho ilícito, ya que se refiere al que "revele o transmita los datos contenidos en el sistema"... Ahí, obviamente, también existe, de por sí, mala fe.

En consecuencia, es perfectamente posible eliminar la expresión de marras y con ello hacer más efectiva la ley.

El señor VALDÉS ( Presidente ).-

Se entiende que si una persona, por distracción, daña o destruye, tendrá que probar que lo hizo sin ánimo.

Tiene la palabra la Honorable señora Soto.

La señora SOTO .-

Señor Presidente , no obstante que, por mi profesión, siempre estoy por defender a la gente y soy contraria al establecimiento de nuevos delitos y, con mayor razón, a un rigor excesivo, en este caso estoy de acuerdo con el Senador señor Alessandri , pues los hechos han demostrado que es muy difícil probar la malicia. Por eso creo que vamos a tener que acceder al planteamiento de Su Señoría.

El señor VALDÉS (Presidente).-

Tiene la palabra el Honorable señor Thayer.

El señor THAYER .-

Señor Presidente , he renovado indicación precisamente preocupado por la redacción del proyecto. En ella sugiero aplicar una pena menor para quien incurra, sin malicia, en las infracciones señaladas por la iniciativa.

Ahora, si se resolviera reemplazar el término "maliciosamente" por la frase "sin autorización" -con lo que estaría de acuerdo-, ya no tendría sentido mi proposición.

El señor VALDÉS ( Presidente ).-

Tiene la palabra el Honorable señor Díez.

El señor DÍEZ .-

Señor Presidente , estamos frente a una materia en la cual tenemos poca experiencia y poca práctica, porque es sabido que las informaciones o los datos se pueden destruir, a veces, accidentalmente. Si eso ocurre, la persona debe responder civilmente de la negligencia con que actuó.

Aquí estamos ante una responsabilidad penal, ante un delito. Por eso, considero que la Comisión estuvo acertada al exigir un dolo específico, el cual tendrá que probarse por las circunstancias adyacentes al hecho mismo.

Pero, evidentemente, no nos estamos refiriendo a la obligación de indemnizar los perjuicios del daño civil, sino a una pena. Y debemos tener la certeza de que respecto de ella, en este caso, no ha sido fruto de elementos accidentales. Porque también por accidente se ejecutan actos sin la debida autorización, lo que constituiría un delito.

A mi juicio, tiene razón la Comisión -por eso me opongo a la modificación del concepto, a no ser que se efectúe un estudio posterior- al exigir en este tipo de delitos -en donde la destrucción, el conocimiento o el ocultamiento, a veces, obedece a una mala maniobra del operador- un dolo específico, el que se probará por las condiciones del autor de la infracción, el uso o no uso que se dé a la información y las circunstancias en que ocurrieron los hechos. El juez podrá apreciar si existe o no el dolo específico. Pero no cabe duda de que, en este tipo de materia, el legislador debe requerir dolo específico, porque no se puede cargar con responsabilidad penal, pues lo primero es la persona y después el sistema. Estamos protegiendo a la persona de sus errores, haciéndola responsable civilmente; pero no podemos, en conciencia, inculpar a alguien y asignarle la calidad de delincuente si sin malicia ha incurrido en un daño o ha causado alteraciones de sistemas que, a veces, sólo responden a la mayor o menor preparación y eficacia del que los opera.

Por eso me opongo a la modificación propuesta.

El señor VALDÉS ( Presidente ).-

Tiene la palabra el Senador señor Zaldívar.

El señor ZALDÍVAR.-

Señor Presidente , insisto en la tesis formulada por el Honorable señor Díez . Estimo que la malicia -en este caso, el dolo específico- debe considerarse en este tipo de delitos, más aún, con la enmienda introducida por el Senado al proyecto original, pues éste se refería a los delitos relacionados con los sistemas informáticos automatizados. Hemos eliminado la palabra "automatizado" y acordamos que se sancionaría cualquier alteración que se efectúe a un sistema de tratamiento de información; inclusive, puede tratarse de uno de información manual, de acuerdo con los antecedentes mencionados en la discusión de la iniciativa.

Si efectivamente fuera un delito contra un sistema de información automático, podríamos pensar en la posibilidad de discutir el tema. Sin embargo, tratándose de un delito que se amplía incluso a la información manual, creo que el dolo específico debe estar contenido en la descripción del acto que se pretende sancionar.

Por esa razón, insisto en la necesidad de mantener el término "maliciosamente".

El señor VALDÉS ( Presidente ).-

Como lo propuesto por el Senador señor Alessandri -cuyo mérito comparto- ha tenido oposición y requiere unanimidad, no puede ser tratado por la Sala.

El señor OTERO.-

¿Me permite, señor Presidente?

El señor VALDÉS ( Presidente ).-

Puede usar de la palabra, Su Señoría.

El señor OTERO .-

Señor Presidente , simplemente para dejar constancia en la Versión Taquigráfica, para la historia fidedigna de la ley, que al agregarse en el artículo 2° los verbos "usar" y "conocer", ellos, sin duda, quedan regidos por el adverbio "indebidamente". Luego, la normativa contemplaría como elementos del tipo "El que con el ánimo de apoderarse indebidamente"; "El que con el ánimo de usar indebidamente", y "El que con el ánimo de conocer indebidamente". O sea, el adverbio afecta las tres formas verbales.

El señor EYZAGUIRRE ( Secretario ).-

Indicación renovada por los Senadores señores Cantuarias , Thayer , Cooper , Siebert , Alessandri , Jarpa , Larre , Ortiz , Otero y Pérez , para agregar el siguiente artículo 5°:

"El que indebidamente, y sin mediar malicia, incurriere en la conducta descrita en los artículos 1° ó 3°, será sancionado con la pena correspondiente al delito, rebajada en dos grados.".

El señor THAYER . -

Señor Presidente , quiero fundar brevemente mi indicación, porque está relacionada con lo que discutimos antes.

Si en definitiva queda la expresión "maliciosamente", como viene en el proyecto, me parece a mí que, con mayor razón, es de toda conveniencia aprobarlo. Porque es muy posible que, a veces, no pueda probarse la "malicia", por lo cual esto no puede quedar exclusivamente entregado a la responsabilidad civil. Todo el sentido de mi indicación -apoyada por distinguidos señores Senadores- corresponde a un hecho profundamente claro para quien posea alguna experiencia en el manejo de sistemas informáticos de empresas. El daño que se pueda causar por la interferencia indebida - aunque no sea maliciosa - en el proceso informático, puede ser gigantesco y habitualmente quien lo provoca puede no tener los medios para responder civilmente. Por consiguiente, la única herramienta con que cuenta la persona que quiere manejar con responsabilidad una empresa, institución o actividad donde operen estos procesos informáticos, es alguna sanción de tipo penal.

Lo que se pretende con esta indicación en relación con lo que ya se rechazó es que la acción maliciosa con el dolo específico tenga una pena claramente más alta. Y la acción indebida -porque no se probó la malicia o porque sencillamente no la hubo, sino una intrusión o una acción no autorizada- tiene una sanción inferior, que corresponde sustancialmente a pena de falta en el Código Penal.

Por eso me atrevo a solicitar al Senado que apruebe la indicación renovada.

El señor VODANOVIC.-

Señor Presidente , en la Comisión se rechazaron por unanimidad las indicaciones que ahora se han renovado, según consta en el informe, sobre la base de dos razonamientos bastante sólidos.

El primero de ellos es que nuestra legislación sólo castiga los cuasidelitos. Y se trata de esa figura en la especie cuando se cometen en contra de las personas y no en contra de la propiedad, como sería la situación descrita.

El segundo está vinculado al ordenamiento civil, conforme a lo cual, en caso de delito o cuasidelito, se responde de los perjuicios causados por una conducta negligente. De tal suerte que la situación en comento estaría, de todas maneras, jurídicamente amparada.

Por esas razones, a mi entender, debe rechazarse la indicación renovada.

El señor THAYER .-

Señor Presidente , sólo quiero insistir en que la indicación se fundamenta en un hecho que no estaba claro en la época de la dictación del Código Penal: la desproporción gigantesca que representa el uso indebido de ciertos elementos nuevos, respecto de los cuales no podrá responder civilmente la persona que, aun sin malicia o sin malicia probada, ha incurrido en una infracción.

Lamentaría que, después de haberse evidenciado ante el Senado que resulta muy difícil de probar cuándo un acto se ha realizado con malicia, tengamos abierto el cuadro de que, al no probarse el dolo específico, no hay sino responsabilidad civil, lo que en materia informática significa para cualquier institución o empresa organizada, en el común de los casos, un daño respecto del cual no podrá responder una persona. Y, en cambio, si no existe la sanción penal -aunque sea a nivel de falta-, el responsable de la dirección de la empresa o institución no tendrá la posibilidad de manejar con seriedad y cautela la situación que ahora se trata de prevenir.

Esto es lo mismo que la persona que enciende un fósforo en un lugar donde hay material inflamable: no es cuestión del daño que causa o de la intención de hacerlo, sino de evitar cierto tipo de daños que son desproporcionados a la capacidad de responder de quien los causa.

El señor DÍEZ .-

Señor Presidente , indudablemente, el daño que se pueda ocasionar a una empresa es grande; pero no veo de qué manera el castigar con la sanción correspondiente a una falta a la persona que sin malicia causó el daño pueda indemnizar a esa empresa. No hay lógica entre lo que pretende hacer y la indicación renovada. Si se estableciera que tal acción significaría una causal de caducidad del contrato de trabajo de la persona, habría cierta lógica, pues no la hay en condenar como falta un hecho que no tiene dolo.

En consecuencia, se abandona toda la filosofía de nuestro Código Penal, que sólo contempla el cuasidelito en determinadas cir-cunstancias. Y siendo difícil probar el dolo específico -ciertamente lo es-, resulta imprescindible en este tipo de acciones, por los daños que pueda causar la simple impericia. Evidentemente la persona que desea ejercer una acción penal deberá tener las pruebas suficientes para demostrar que hubo malicia. Ahora, si no logra probarlo, siempre tiene derecho a la indemnización por el daño civil producido. Y no hay duda de que, si se trata de una persona de la empresa, se podrá intentar la caducidad de su contrato de trabajo por el grave perjuicio ocasionado a la misma por la negligencia culpable de quien usó su sistema de computación o de transmisión de datos.

Por lo tanto, estoy de acuerdo con el criterio de la Comisión de Constitución, Legislación y Justicia de mantener la idea general de nuestra legislación y de no sancionar el cuasidelito en esta eventualidad.

Voto que no.

El señor OTERO .-

Señor Presidente , fui uno de los Senadores que suscribieron la indicación. No obstante, después de haberlo hecho, me dediqué a estudiar a fondo el tema, en razón de otro proyecto de ley; y, en verdad, nuestra legislación sólo admite el cuasidelito o delito culposo cuando se trata de actos contra las personas. En ninguna parte -ni en nuestra legislación ni en la de otro país en el mundo-, se consagra el cuasidelito o el delito culposo cuando se trata de especies u objetos.

En consecuencia, dentro de la teoría del Derecho Penal, no cabría la indicación que -reconozco- suscribí y firmé. Pero el estudio de la materia me lleva a la conclusión de que no procede de acuerdo con las normas del Código respectivo ni a lo que la Cátedra de Derecho Penal enseña sobre el particular.

La argumentación dada por el Presidente de la Comisión es atendible, en el sentido de que, cuando se comete un daño, y éste es culposo, estamos en presencia de un cuasidelito de orden civil. Puede haber un delito o un cuasidelito civil que puede afectar a los actos, contratos o cosas, pero no cuasidelito penal, porque -como ya lo he expresado- éste solamente afecta a las personas.

Por estas razones, señor Presidente, a pesar de haber suscrito la indicación, tendré que votarla negativamente.

El señor THAYER .-

Señor Presidente , creo indispensable fundamentar brevemente mi voto en vista de algunos argumentos que se han dado para rechazar la indicación. Las infracciones o actos indebidos que se cometen en el ámbito informático pueden causar un daño inmenso a las cosas o a las personas. No sé por qué relacionan algunos la computación sólo con una mesa tranquila y frente a problemas económicos. Los antecedentes informáticos están actuando en este momento frente a infinidad de vehículos, naves y situaciones que requieren una gran precisión, de modo que una acción indebida, aunque no sea maliciosa, puede causar un daño gravísimo.

Por esa razón, voto favorablemente la indicación.

El señor URENDA.-

Señor Presidente , aquí estamos legislando, y, en consecuencia, la mera doctrina legal no debiera ser una limitación para establecer determinada norma, si llegamos a la conclusión de que ella es procedente. Creo que en este caso, por las consideraciones que han hecho valer los autores de la indicación, hay fuertes razones que hacen conveniente su aprobación. Se ha alegado que ella es algo novedoso en nuestra legislación, pero muchas veces nuestro país se ha destacado por establecer doctrinas o políticas nuevas.

Voto que sí.

El señor VALDÉS ( Presidente ).-

Realmente es un caso extremadamente complejo, pero participo de lo que se ha manifestado en el sentido de que si bien el argumento doctrinal es muy respetable, cuando se está avanzando en materias y en tecnologías que, de alguna forma, contribuyen a formar y deformar cerebros -porque son realmente cerebros-, una disposición como ésta, a pesar de ser contraria al ordenamiento tradicional -acepto el juicio de los juristas- puede resultar sumamente benéfica.

Voto que sí.

-Se rechaza la indicación renovada (15 votos por la negativa, 11 por la afirmativa, una abstención y un pareo).

Votaron por la negativa los señores Díaz, Díez, Fernández, Frei (don Arturo), Frei (doña Carmen), Hormazábal, Huerta, Lagos, Navarrete, Otero, Pacheco, Páez, Ruiz-Esquide, Vodanovic y Zaldívar.

Votaron por la afirmativa los señores Cantuarias, Cooper, Martin, Mc-Intyre, Ortiz, Prat, Siebert, Sinclair, Thayer, Urenda y Valdés.

Se abstuvo de votar el señor Larre.

No votó por estar pareado el señor Alessandri.

El señor VALDÉS (Presidente). -

En discusión.

Tiene la palabra el Senador señor Thayer.

El señor VALDÉS (Presidente).-

Tiene la palabra el Senador señor Vodanovic.

El señor THAYER.-

¿Me permite, señor Presidente?

El señor VALDÉS ( Presidente ).-

Puede usar de la palabra, Su Señoría.

El señor VALDÉS ( Presidente ).-

En votación la indicación renovada.

-(Durante la votación).

El señor HUERTA.-

Señor Presidente , el bien jurídico que con mayor celo tutela nuestra legislación es la vida humana y la integridad física de la persona. Tan así es que se trata del único cuasidelito castigado.

En consecuencia, rechazo la indicación.

El señor PACHECO .-

Señor Presidente , rechazo la indicación por los mismos motivos que lo hice en la Comisión.

2.6. Oficio de Cámara Revisora a Cámara de Origen

Oficio Aprobación con Modificaciones . Fecha 11 de mayo, 1993. Oficio en Sesión 74. Legislatura 325.

Valparaíso, 11 de mayo de 1993

N° 4242

A S.E. EL PRESIDENTE DE LA HONORABLE CÁMARA DE DIPUTADOS

Tengo a honra comunicar a V.E. que el Senado ha dado su aprobación al proyecto de ley de esa H. Cámara sobre delito informático, con las siguientes modificaciones:

Artículo 1°.-

En su inciso primero ha suprimido las comas (,) que preceden y siguen al término “maliciosamente”, y ha eliminado la expresión “automatizado”.

Artículo 2°.-

Ha eliminado la expresión “sin derecho y”, ha intercalado entre “apoderarse” e “indebidamente” las palabras “usar o conocer”, precedidas de una coma (,), y ha suprimido el vocablo “automatizado”.

Artículo 3°.-

Ha eliminado las comas (,) que figuran antes y después del término “maliciosamente”, y ha suprimido la expresión “automatizado”.

Artículo 4°.-

Lo ha rechazado. Ha consultado como artículo 4°, nuevo el siguiente:

El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurra en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.”

Lo que comunica a V.E. en respuesta a su oficio N° 902, de 20 de agosto de 1992.

Acompaño los antecedentes respectivos.

Dios guarde a V.E.

GABRIEL VALDES S.

Presidente del Senado

RAFAEL EYZAGUIRRE E.

Secretario del Senado

3. Tercer Trámite Constitucional: Senado

3.1. Oficio de Cámara Origen a Cámara Revisora

Oficio Aprobación de Modificaciones. Fecha 01 de junio, 1993. Oficio en Sesión 1. Legislatura 326.

No existe constancia del Oficio por el cual se aprueban las modificaciones introducidas por el Senado. Se transcribe la cuenta en la que se hace referencia a éste.

OFICIOS

Con el tercero informa que ha dado su aprobación a las enmiendas introducidas por el Senado al proyecto de ley sobre delito informático.

-Se toma conocimiento y se manda archivar.

4. Trámite Finalización: Cámara de Diputados

4.1. Oficio de Cámara de Origen al Ejecutivo

Oficio a S.E. El Presidente de la República. Fecha 18 de mayo, 1993. Oficio

No existe constancia del Oficio por el cual se aprueba el Proyecto de Ley, enviado al Presidente de la República para su promulgación.

5. Publicación de Ley en Diario Oficial

5.1. Ley Nº 19.223

Tipo Norma
:
Ley 19223
URL
:
https://www.bcn.cl/leychile/N?i=30590&t=0
Fecha Promulgación
:
28-05-1993
URL Corta
:
http://bcn.cl/2cwk1
Organismo
:
MINISTERIO DE JUSTICIA
Título
:
TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA
Fecha Publicación
:
07-06-1993

   TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA

    Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente

   Proyecto de Ley:

   "Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

   Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

   Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

   Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

   Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

   Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.

   Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.

   Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia.