Samuel Malamud Herrera
Guillermo Chahuán Chahuán Coordinadores
Samuel Malamud Herrera
Guillermo Chahuán Chahuán Coordinadores
Análisis dogmático y comentarios a la Ley Nº 21.459
Héctor Hernández Basualto Prólogo
delitos
Análisis dogmático y comentarios a la Ley N° 21.459
María José Añón Roig
Catedrática de Filosofía del Derecho de la Universidad de Valencia
Ana Cañizares Laso
Catedrática de Derecho Civil de la Universidad de Málaga
Jorge A. Cerdio Herrán
Catedrático de Teoría y Filosofía de Derecho. Instituto Tecnológico Autónomo de México
José Ramón Cossío Díaz
Ministro en retiro de la Suprema
Corte de Justicia de la Nación y miembro de El Colegio Nacional
María Luisa Cuerda Arnau
Catedrática de Derecho Penal de la Universidad Jaume I de Castellón
Manuel Díaz Martínez
Catedrático de Derecho Procesal de la UNED
Carmen Domínguez Hidalgo
Catedrática de Derecho Civil de la Pontificia Universidad Católica de Chile
Eduardo Ferrer Mac-Gregor Poisot
Juez de la Corte Interamericana de Derechos Humanos Investigador del Instituto de Investigaciones Jurídicas de la UNAM
Owen Fiss
Catedrático emérito de Teoría del Derecho de la Universidad de Yale (EEUU)
José Antonio García-Cruces González
Catedrático de Derecho Mercantil de la UNED
José Luis González Cussac
Catedrático de Derecho Penal de la Universidad de Valencia
Luis López Guerra
Catedrático de Derecho Constitucional de la Universidad Carlos III de Madrid Ángel M. López y López
Catedrático de Derecho Civil de la Universidad de Sevilla
Marta Lorente Sariñena
Catedrática de Historia del Derecho de la Universidad Autónoma de Madrid
Javier de Lucas Martín
Catedrático de Filosofía del Derecho y Filosofía Política de la Universidad de Valencia
Víctor Moreno Catena
Catedrático de Derecho Procesal de la Universidad Carlos III de Madrid
Francisco Muñoz Conde
Catedrático de Derecho Penal de la Universidad Pablo de Olavide de Sevilla
Angelika Nussberger
Catedrática de Derecho Constitucional e Internacional en la Universidad de Colonia (Alemania)
Miembro de la Comisión de Venecia
Héctor Olasolo Alonso
Catedrático de Derecho Internacional de la Universidad del Rosario (Colombia) y Presidente del Instituto Ibero-Americano de La Haya (Holanda)
Luciano Parejo Alfonso
Catedrático de Derecho Administrativo de la Universidad Carlos III de Madrid
Consuelo Ramón Chornet
Catedrática de Derecho Internacional Público y Relaciones Internacionales de la Universidad de Valencia
Tomás Sala Franco
Catedrático de Derecho del Trabajo y de la Seguridad Social de la Universidad de Valencia
Ignacio Sancho Gargallo
Magistrado de la Sala Primera (Civil) del Tribunal Supremo de España
Elisa Speckmann Guerra
Directora del Instituto de Investigaciones Históricas de la UNAM
Ruth Zimmerling
Catedrática de Ciencia Política de la Universidad de Mainz (Alemania)
Fueron miembros de este Comité:
Emilio Beltrán Sánchez, Rosario Valpuesta Fernández y Tomás S. Vives Antón
Procedimiento de selección de originales, ver página web: www.tirant.net/index.php/editorial/procedimiento-de-seleccion-de-originales
Samuel Malamud Herrera Guillermo Chahuán Chahuán (Coordinadores)
Prólogo
Héctor Hernández Basualto
tirant lo blanch
Valencia, 2024
Copyright ® 2024
Todos los derechos reservados. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética, o cualquier almacenamiento de información y sistema de recuperación sin permiso escrito de los autores y del editor.
En caso de erratas y actualizaciones, la Editorial Tirant lo Blanch publicará la pertinente corrección en la página web www.tirant.com.
Director de la Colección:
Catedrático de Derecho Penal Universitat de València
© TIRANT LO BLANCH
EDITA: TIRANT LO BLANCH
© Samuel Malamud Herrera y Guillermo Chahuán Chahuán (Coords.)
C/ Artes Gráficas, 14 - 46010 - Valencia
TELFS.: 96/361 00 48 - 50
FAX: 96/369 41 51
Email:tlb@tirant.com
www.tirant.com
Librería virtual: https://editorial.tirant.com/cl
ISBN: 978-84-1197-567-4
MAQUETA: Tink Factoría de Color
Si tiene alguna queja o sugerencia, envíenos un mail a: atencioncliente@tirant.com. En caso de no ser atendida su sugerencia, por favor, lea en www.tirant.net/index. php/empresa/politicas-de-empresa nuestro procedimiento de quejas.
Responsabilidad Social Corporativa: http://www.tirant.net/Docs/RSCTirant.pdf
Autores
Rodrigo Álvarez Quevedo
Michelle Bordachar Benoit
Jorge Cabrera Guirao
Guillermo Chahuán Chahuán
Ximena Chong Campusano
Lautaro Contreras Chaimovich
Samuel Malamud Herrera
Laura Mayer Lux
Gonzalo Medina Schulz
Juan Ignacio Rosas
Angélica Torres Figueroa
Miguel Schürmann Opazo
Carolina Suazo Schwencke
Jaime Vera Vega
Macarena Yáñez Ruiz
Jorge
Capítulo
Capítulo
Una de las funciones tradicionales que cumplen los prólogos en el ámbito académico es la de servir de presentación panorámica de la obra en cuestión. De algún modo, sin embargo, esa función huelga en el caso de este libro, en la medida en que la Introducción preparada por los coordinadores da cuenta tanto del contexto normativo en que surge la Ley N° 21.459, que constituye el objeto de la obra colectiva (luego de casi 30 años de vigencia de la Ley N° 19.223, más de 20 desde la suscripción del Convenio de Budapest del Consejo de Europa y de un lustro desde su muy tardía incorporación en el Derecho chileno) como de la ordenación de los capítulos y de la amplitud de perspectivas y registros que exhibe el selecto elenco de autoras y autores.
Lo anterior autoriza a incursionar en otras de las posibles funciones de un prólogo, a saber, la de exponer reflexiones que la obra ha provocado y, de ese modo, motivar su lectura y su mayor y mejor aprovechamiento.
En este caso, la reflexión central tiene un carácter curiosamente paradójico. El suscrito ha mantenido siempre que es una anomalía sistemática contar con una ley de delitos informáticos. No, por cierto, porque se ponga en duda la necesidad ineludible de contar con tipificaciones que se hagan cargo de conductas lesivas o peligrosas realizadas mediante el uso de la herramienta informática y que, sin embargo, por diversas razones, no quedan cubiertas por los tipos penales tradicionales. Lo anómalo es, más bien, y por ello se habla de anomalía sistemática, que en vez de atender a lo que se lesiona o pone en peligro y que merece y necesita cobertura jurídico-penal, se atienda al medio empleado, recogiendo en un mismo cuerpo un conjunto variopinto de infracciones con fines de protección muy diferentes, con lo cual se pierden de vista las valoraciones subyacentes propias de la Parte especial, en circunstancias en que
Héctor Hernández Basualtoen esas valoraciones está la clave para una interpretación racional y coherente de los respectivos tipos penales. Que el Convenio de Budapest haya debido seguir el camino que se critica se entiende de suyo, porque su propósito no es ni puede ser, como es obvio, el establecimiento de un ordenamiento jurídico-penal en su conjunto, sino solo establecer un acuerdo mínimo sobre los comportamientos específicamente asociados a la informática que deben ser punibles en el ordenamiento interno de cada Estado parte. Y esto, además, como es propio del Derecho internacional, en trazos gruesos y con posibilidades de excepción o alternativas de diverso tipo, que favorezcan la adhesión de Estados pertenecientes a diversas tradiciones jurídicas. Pero no parece que el legislador nacional, a quien, como es manifiesto, no le faltó tiempo para preparar una incorporación sistemáticamente coherente de los distintos tipos penales en los contextos específicos correspondientes, merezca la misma comprensión. No es casual que los profesores de Derecho penal que participaron en la tramitación parlamentaria, uno de los cuales es autor de un capítulo del libro, hayan fustigado la estructura del proyecto que terminó siendo ley.
Ahora bien, la paradoja consiste en que esta forma tan poco sistemática de legislar en materias pertenecientes a la Parte especial del Derecho penal da lugar a estatutos legales que, al mismo tiempo, se prestan muy bien para su análisis conjunto y para libros monográficos, algo de lo que este libro es un ejemplo modélico. Unas mismas fuentes internacionales, una misma discusión parlamentaria, así como cierta coincidencia al menos relativa de intereses y propósitos entre quienes lo escriben, sirven de base para un libro que, a diferencia de su objeto, resulta coherente y armónico. A ello contribuye, por cierto, la calidad de los autores y autoras, en su gran mayoría con una carrera destacada en la actividad académica o profesional, o en ambas, principalmente en materia penal, y en muchos casos con una dedicación previa importante a los delitos informáticos. La calidad del grupo se aprecia, entre otros aspectos, en la variedad de fuentes empleadas en el análisis
de las disposiciones, lo que constituye no solo muestra de solvencia, sino también de apertura y ambición intelectual, afortunadamente creciente en nuestra literatura de Parte especial. Y todo esto sin desmedro de un lenguaje amable que favorece la lectura.
De este modo, el público lector tiene ante sí una obra ineludible para el conocimiento y comprensión del nuevo régimen de los delitos informáticos en nuestro ordenamiento jurídico, incluyendo, al mismo nivel, los cruciales aspectos procesales involucrados. Por lo mismo, debiera convertirse en herramienta de trabajo obligada para quienes deben tratar con estos delitos al intervenir en diversos roles en el sistema de justicia penal.
Esto ya por el solo hecho de constituir un muy buen examen conjunto y exhaustivo de todos los preceptos de la Ley N° 21.459. Pero cabe destacar su aporte especial en una tarea que será ingente en los próximos años en nuestro medio, como es la de hacer inteligibles decisiones legislativas que constituyen peculiaridades de la ley chilena, como es el caso, por ejemplo, del curioso tipo híbrido de interceptación del art. 3 de la ley, en una clara muestra de falta de comprensión de los alcances, al parecer universalmente reconocidos, del art. 3 del Convenio, como mero complemento, en razón de la ubicación de los datos, del acceso indebido del art. 2, así como de la curiosa reiteración de las confusiones lexicográficas que, luego de un sabroso affaire político-judicial (al parecer olvidado), llevaron a la introducción de la letra c) del art. 36 B de la Ley General de Telecomunicaciones, mediante la Ley N° 19.277, de 1994; o del tipo penal de receptación informática del art. 7, cuya delimitación con las restantes figuras típicas aparece como especialmente dudosa. Es muy probable que los capítulos en cuestión no constituyan “la última palabra” al respecto, pero son, en cualquier caso y sin duda, un aporte muy significativo en la búsqueda de una interpretación plausible de la ley.
Y debe destacarse, por último, que no se trata solo de un texto de análisis del derecho vigente, sino también de crítica a muchas decisiones legislativas, algunas de detalle, otras más sustanciales, pudiendo destacarse la crítica a la exigencia (y a la carga consiguiente de dar con un concepto plausible) de “grave daño” al titular, del art. 4, o el lamento aún no apagado luego de la derrota sufrida por los partidarios de un régimen de impunidad para el llamado ethical hacking en el art. 16. Se podrá estar o no de acuerdo con estas críticas (el suscrito comparte la primera, pero está completamente en contra de la segunda), pero son, en cualquier caso, indicativas de que se está frente a un libro con opinión, algo que solo puede agradecerse, tal como se agradecen las opiniones de lege lata que puntualmente pueden no compartirse, pero que obligan a reflexionar al respecto y a afinar los propios argumentos. Como se puede ver, la sola existencia de estas posibilidades de discrepancia confirma que se trata de un libro que ofrece mucho y de calidad.
Felicitaciones entonces a las y los autores, y también a los editores (que se han denominado a sí mismos, con excesiva modestia, simples coordinadores), por un libro necesario, que está llamado a ser punto de partida obligado de todas nuestras reflexiones futuras sobre la materia.
A 22 de junio de 2023,
HÉCTOR HERNÁNDEZ BASUALTO
Transcurrieron 29 años para que Chile dictara una nueva normativa en materia de delitos informáticos. La antigua Ley N° 19.223, publicada el 7 de junio de 1993, fue pionera en su época, pero ya había pasado demasiado tiempo desde su dictación, con sustanciales cambios tecnológicos de por medio. Por ello, el esquema de la mencionada ley, que giraba en torno a dos variantes prototípicas de delitos informáticos (el sabotaje y el espionaje informáticos) se mostraba superado por los avances tecnológicos y las nuevas necesidades de regulación que ellos supusieron. El vertiginoso avance de las tecnologías impuso entonces un desafío a nuestros legisladores.
Las críticas de la academia y de los intervinientes en el sistema de justicia concordaban en que la Ley N° 19.223 propiciaba ámbitos de impunidad, dificultaba la investigación y sanción de los delitos informáticos y, en vista del carácter transnacional de estos delitos, se sostenía que era necesario armonizar nuestra legislación a la del resto de los países del orbe. En suma, lo imperioso de una reforma era un reclamo ampliamente compartido.
Sin duda, el paso decisivo que fijó el rumbo hacia tal dirección fue la suscripción del Convenio sobre la Ciberdelincuencia (Convenio de Budapest)1. La ratificación de tal instrumento internacional impuso la necesidad de readecuar nuestra legislación en materia de ciberdelincuencia en varios aspectos. Así, puede afirmarse que la Ley N° 21.459 es hija de este modelo internacional de persecución de la delincuencia informática. Y esto se corrobora no solo por las reiteradas alusiones al Convenio efectuadas por los parlamentarios durante la tramitación de la ley; sino que,
1 Promulgado por nuestro país a través del Decreto Supremo N° 832017, del Ministerio de Relaciones Exteriores y publicado el 28 de agosto de 2017.
aún más, por el texto finalmente aprobado de la ley, que recoge con notoria similitud las propuestas regulatorias de dicho Convenio.
Dentro de las innovaciones que dispone la Ley N° 21.459 se encuentra renovar la estructura de los delitos informáticos tradicionales (las variantes de sabotaje y espionaje); ampliar el elenco de delitos informáticos (se incorporan la interceptación ilícita, la falsificación informática, la receptación de datos informáticos, el fraude informáticos y el abuso de dispositivos); considerar a los delitos informáticos como delitos base generadores de responsabilidad penal para las personas jurídicas; y agregar normas procesales especiales para la investigación y juzgamiento de los delitos informáticos. Todas estas innovaciones, que afectarán tanto la práctica judicial como las previsiones de programas de prevenciones de delitos, creemos que justifican que se le preste especial atención al análisis de las disposiciones sustantivas y procesales de la nueva legislación.
El objetivo primordial de la presente obra, entonces, no es otro que brindar una visión sistematizada y actualizada a los intervinientes en el sistema de justicia criminal y a la comunidad jurídica en general de las principales regulaciones impuestas por esta nueva ley. Junto a esto, no hemos querido desaprovechar la oportunidad para contribuir al debate sobre los aspectos que de lege ferenda parecen mejorables.
Con tal propósito, se extendió una invitación a diferentes autoras y autores nacionales dedicados al Derecho Penal, a efectos de que cada uno de ellos contribuyera con un análisis de estas nuevas disposiciones. De este modo, el libro se concibe bajo la fórmula de comentarios independientes para cada uno de los artículos de la nueva ley. Estos comentarios no consisten en otra cosa que un análisis dogmático de los tipos penales creados por la nueva normativa, así como otras disposiciones que no necesariamente establecen nuevos tipos penales.
Dicho análisis se llevó a cabo con especial interés en los puntos más relevantes del debate parlamentario que precedió a la publicación de la ley, así como comparando nuestra regulación con la de legislaciones extranjeras. Si bien el lector podrá apreciar que existe una estructura básica compartida para la redacción de estos comentarios, podrá, al mismo tiempo, advertir ciertas diferencias metodológicas, lo que se explica en razón que se concedió plena libertad a cada autora/autor para desarrollar los aspectos problemáticos que pudieran ser relevantes según cada disposición comentada.
Los primeros capítulos de la obra2 se abocan al análisis particular de cada uno de los delitos que introduce la Ley N° 21.459, siguiendo el mismo orden de la ley: el delito de ataque a la integridad de un sistema informático, el acceso ilícito a sistemas informáticos, la interceptación ilícita de sistemas informáticos, el ataque a la integridad de los datos informáticos, la falsificación informática, la receptación de datos informáticos, el fraude informático y el delito de abuso de los dispositivos informáticos.
El resto de los capítulos3 abordan aspectos de distinta índole y relevancia: las circunstancias especiales modificatorias de responsabilidad penal que crea la ley, las normas procesales especialmente incorporadas para la investigación de delitos informáticos, la causal de exención de responsabilidad penal por motivos de investigación científica, la nueva facultad para solicitar durante la investigación la preservación provisoria de datos informáticos y el nuevo régimen de responsabilidad penal para las personas jurídicas a las que se les pueda atribuir estos delitos.
Finalmente, y a modo de excurso, la obra contiene un último capítulo dedicado a analizar un asunto no contemplado la ley, pero de notable interés y vinculación práctica, consistente las eventuales dificultades concursales que
2 Capítulos I al VIII.
3 Capítulos IX al XIII.
18
pueden presentarse entre los nuevos delitos informáticos y los delitos del Código Penal relativos a la pornografía o explotación sexual de niñas, niños o adolescentes.
Creemos que las autoras y autores que redactan estos comentarios combinan distintos puntos de vista (destacados penalistas, algunos especialistas en la materia, otros participaron como expositores en la tramitación de la ley).
En definitiva, la obra es fruto del trabajo conjunto, valioso y generoso de varias personas, a quienes expresamos nuestro profundo agradecimiento y reconocimiento.
Santiago, abril de 2023.
Samuel Malamud Herrera - Guillermo Chahuán ChahuánUniversidad Andrés Bello
Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en sus grados medio a máximo.
El delito de ataque a la integridad de un sistema informático constituye la fórmula mediante la cual la Ley N° 21.459 dota de nuevo ropaje al delito de sabotaje de sistema informático, que la antigua regulación sancionaba mediante el artículo 1 de la Ley N° 19.2231.
Su incorporación obedece a los compromisos internacionales asumidos por Chile tras la suscripción del Convenio de Budapest (en este caso del artículo 52) y las deficien-
1 “Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”.
2 El artículo 5 del Convenio de Budapest dispone: “Ataques a la integridad del sistema. Cada Parte adoptará las medidas legislativas y
Samuel Malamud Herreracias denunciadas del antiguo delito de sabotaje informático del artículo 1 de la Ley N° 19.223.
El Mensaje presidencial que dio inicio a la tramitación de la Ley N° 21.4593, ya incorporaba una variante de sabotaje de sistema informático bajo la denominación de perturbación informática. El texto propuesto era el siguiente:
“Artículo 1°.-Perturbación informática. El que maliciosamente obstaculice o perturbe el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo”.
De las distintas modificaciones que sufrió esta propuesta inicial, durante la tramitación legislativa, es importante referirse a dos de ellas.
Como puede apreciarse, el Mensaje mantenía la palabra maliciosamente, también usada en el artículo 1 de la Ley 19.223 como exigencia subjetiva. Más allá que sea un asunto disputado, la interpretación del término maliciosamente se traduce, usualmente, en su asimilación con una exigencia subjetiva reforzada, equivalente a la necesidad de acreditar dolo directo4, situación que dificultó la persecución del sabotaje informático bajo el antiguo modelo. Es así como finalmente durante la deliberación parlamentaria primó el acuerdo por prescindir de toda exigencia subjetiva adicio-
de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos”.
3 Mensaje N° 164-366, de fecha 25/10/2018. Boletín N° 12192-25.
4 Sobre esta discusión: Hernández, 2011: 74-75. Sin perjuicio de lo anterior, respecto de la Ley 19.223 obran antecedentes de Historia legislativa relativos a la decisión de exigir mediante la voz “maliciosamente” un dolo de tipo directo: Lara et al., 2014: 112-113.