Ahondaremos un
poco más en la Ley 19.223 que “Tipifica las figuras penales relativas a la informática.
Como ya hemos
posteado, Chile posee una serie de leyes inherentes a la seguridad de la
información, sus sistemas, propiedad intelectual, información personal, firma
electrónica, etc.
En este post
analizaremos brevemente la Ley 19.223 y sus cuatro artículos que tipifican las
figuras delictivas y delimitan su aplicación. Cabe mencionar que este análisis
es explicativo y no reviste crítica alguna a dicha Ley.
En primer lugar,
debemos entender ¿Qué es delito?
Según el
Artículo 1 de nuestro código penal:
“Es delito
toda acción u omisión voluntaria penada por la ley”.
Las acciones u
omisiones penadas por la ley se reputan siempre voluntarias, a no ser que
conste lo contrario.
El que cometiere
delito será responsable de él e incurrirá en la pena que la ley señale, aunque
el mal recaiga sobre persona distinta de aquella a quien se proponía ofender.
En tal caso no se tomarán en consideración las circunstancias, no conocidas por
el delincuente, que agravarían su responsabilidad;
Artículos de la
Ley 19.223.
Artículo N.° 1.
El que
maliciosamente destruya o inutilice un sistema de tratamiento de información o
sus partes o componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo. Si como
consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Sabotaje
Informático.
Verbos rectores:
-
DESTRUIR : Deshacer,
arruinar una cosa, Inutilizar una cosa no material.
-
INUTILIZAR : Hacer inútil o nula una cosa. Que no sirva.
-
IMPEDIR : Dificultar,
imposibilitar la ejecución de una cosa.
-
OBSTACULIZAR : Poner
obstáculos, dificultar o impedir la consecución de un fin.
-
MODIFICAR : Transformar
respecto de un estado inicial, alterando algunas características pero sin
modificar la esencia.
Artículo N.° 2.
El que con el
ánimo de apoderarse, usar o conocer indebidamente de la información contenida
en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a
él, será castigado con presidio menor en su grado mínimo a medio.
Espionaje
Informático.
Verbos rectores:
-
INTERCEPTAR : (El sistema) Apoderarse
de una cosa antes de que llegue a su destino, interrumpir u obstruir una vía de
comunicación.
-
INTERFERIR : (El sistema) Cruzar,
interponer algo en el camino de una cosa, o en una acción. Causar
interferencia, interponer o mezclar una acción o movimiento en otro (En inglés-
TOGLITCH).
-
ACCESAR : (El sistema)
Ingresar o acceder al sistema. Forma considerada incorrecta por la RAE del verbo acceder, que se emplea para expresar “acceso a sistemas
informáticos”.
Todas estas
conductas deben estar destinadas a:
-
APODERERSE : (De
información) Hacerse dueño de alguna cosa por la fuerza; hacerse dueño u
ocuparla.
-
USAR : (Información)
Servirse de algo no siendo su propietario, dueño o autor .
-
CONOCER : (Información)
Averiguar por el ejercicio de las facultades intelectuales, la naturaleza,
cualidades, circunstancias y relaciones de las cosas.
Artículo N.° 3.
El que
maliciosamente altere, dañe o destruya los datos contenidos en un sistema de
tratamiento de información, será castigado con presidio menor en su grado medio.
Alteración de
datos.
Verbos rectores:
-
ALTERAR : (Datos)
Cambiar la esencia o forma de una cosa.
-
DESTRUIR : (Datos)
Deshacer, arruinar una cosa.
-
DAÑAR : (Datos)
Causar detrimento o perjuicio, maltratar o echar a perder una cosa.
Artículo N.° 4.
El que
maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de información, la
pena se aumentará en un grado.
Revelación o
difusión maliciosa de datos.
Verbos rectores:
-
REVELAR : (Datos) Descubrir
lo secreto; Proporcionar indicios o certidumbre de algo; Comunicar expresamente, o descubrir a extraños.
-
DIFUNDIR : (Datos) Propagar
o divulgar.
La pena es
agravada para el caso que el autor de la conducta sea el “responsable del
sistema”. No el responsable de los lineamientos generales, sino que el que esté
a cargo del funcionamiento del sistema o de los subsistemas.
Comentario.
Sabemos que en
cualquier organización que se utilicen las tecnologías de información y las
comunicaciones será factible que ocurran incidentes relacionados a la seguridad
de la información y sus sistemas de procesamiento, y que la responsabilidad de
salvaguardar la infraestructura tecnológica y la información que esta procesa o
contiene es de nuestra competencia, y para ello, hoy existen instrumentos
técnicos y de gestión destinados a esta labor.
Es en ese
contexto que he citado los artículos de la Ley 19.223 y sus alcances, ya que
cualquier sistema de gestión de seguridad de la información y sus diversos
planes y acciones, deben considerar la normativa vigente en cada país en la que
se aplica (Para nuestro caso Chile) y así poder tener reflejado en ella, el
marco regulatorio que sumado a las buenas prácticas le dan sustento y
consistencia a nuestras políticas, procedimientos y estándares en de seguridad
de la información.
Por último,
aclarar que la intención de este post no es otra que ilustrar como mediante la
legislación vigente los sistemas de procesamiento de la información y los datos
almacenados en ella, así como en otras formas en las que la información es
procesada y contenida, se encuentra protegida por medio de la ley y sus
eventuales penas en los casos de que esta sea infringida.
Otros enlaces de
información:
Autor: Miguel
Ángel Ripoll Toro
Analista de
Sistemas
Gestión, Soporte
y Seguridad de las TICs.