SlideShare una empresa de Scribd logo
1 de 15
CIBER DELITO EN CHILE
NORMATIVA PENAL
Ministerio deJusticia
REUNION DE EXPERTOS EN CIBER DELITO
OEA - WASHINGTON, 23 - 24 JUNIO 2003
Factores a considerar
1. Ley 19.223 de 1993: ha resultado de eficaz
aplicación para efectos procesales penales y
de investigacion (con todo, alcance penal
limitado: alteración de datos y sistemas,
divulgación de datos)
2. Principio de legalidad; concepto de delito
informático
3. Experiencia Derecho comparado
1. Concepto de Delito Informático
* No se trata de
“nuevos delitos”,
sino de nuevas
formas de ejecutar
las figuras típicas
tradicionales.
Delito informático:
“toda conducta,
atentatoria de
bienes jurídicos
relevantes, que
suponga el uso de
medios
informáticos en
alguna de sus fases
de ejecución”.
Diferencias con
los delitos “reales”
• Frecuentemente su tipicidad es poco clara:
legalidad
• Son potencialmente muy lesivos (proporción
medios /resultados): bien jurídico
• Suelen ser cometidos a distancia (problemas
de jurisdicción): principio de ubicuidad -
territorialidad delitos de expresión
• Dificultad probatoria (rastros escasos):
formas de cooperación.
2. Ley n°19.223, sobre delitos
informáticos
• Introdujo por primera vez en nuestro país la
penalización de diversos delitos vinculados al
ámbito informático.
Tratamiento
fenomenológico de la
materia:
no construye sobre
bienes jurídicos, sino a
partir del “fenómeno”
informático
Ejemplo: alteración
de datos que dan
cuenta de una
situación patrimonial
≠ alteración de una
receta de cocina.
Sin embargo, se
castigan de igual
forma.
Razones de la escasa aplicación
de la ley 19.223
• Limitado alcance de la normativa. Por ejemplo, no
están especialmente penalizados:
– fraude informático (error - máquina)
– falsificación de documentos electrónicos (medio)
– clonación y alteración de tarjetas de crédito (medio)
– apropiaciones indebidas de telecomunicaciones (objetos
corporales)
• El desconocimiento por parte de los actores del
sistema (jueces y abogados particularmente ):
tratamiento fenomenologico
3. Dº Comparado
• Se ha impuesto un modelo de adaptaciones a los delitos
tradicionales del Código Penal.
• La tipificación se realiza a partir de los bienes jurídicos
violentados en cada hipótesis delictiva: coherencia desde
el punto de vista de la pena
• Modelo legislativo de fácil acceso para los operadores del
sistema.
En este sentido han legislado
países como:
Alemania
España
Italia
Proyecto de ley de delitos
informáticos
Busca subsanar los vacíos detectados, proponiendo la
derogación de la ley 19.223 y realizando ajustes a los delitos
comunes del Código Penal.
Penaliza los principales delitos de naturaleza informática; a
saber:
la falsificación de documentos electrónicos (arts. 193 y 197
del C.P.)
la clonación y adulteración de tarjetas de crédito (art.197 del
C.P.)
los fraudes cometidos por medios informáticos (nuevo art.
468 bis del C.P.) y

la obtención ilegítima de servicios de telecomunicaciones
(por ejemplo, clonación de celulares o el colgarse del cable)
(nuevo art. 470 bis del C.P.)
I. FALSIFICACION DE DOCUMENTOS ELECTRONICOS
Y TARJETAS DE CREDITO (modificaciones a los
artículos 193 y 197 del Código Penal)
1. Se castiga al
empleado público que,
abusando de su oficio,
forja o falsifica un
documento público
electrónico.
En estos casos se
aplica la misma pena
del delito común de
falsificación de
instrumentos públicos,
es decir, presidio de
3 años y un día a 10
años.
I. FALSIFICACION DE DOCUMENTOS ELECTRONICOS Y TARJETAS DE
CREDITO (modificaciones a los artículos 193 y 197 del Código Penal)
2. Forjamiento o
alteración de
tarjetas de crédito,
débito o pago
provistas de banda
magnética u otro
dispositivo
técnico de
almacenamiento
de datos.
En este caso la pena
corresponde a
presidio de 3 años y
un día a 5 años,
además de multa
I. FALSIFICACION DE DOCUMENTOS ELECTRONICOS Y TARJETAS DE
CREDITO (modificaciones a los artículos 193 y 197 del Código Penal)
3. Forjamiento
o alteración de
un documento
privado
electrónico
suscrito por
medio de
firma
electrónica.
La pena variará según si se
trata o no de documento de
naturaleza mercantil.
Si lo fuere, se aplicará la
misma pena indicada
precedentemente para los
casos de falsificación de
tarjetas de crédito.
De lo contrario, la pena será
de presidio de 61 días a 5
años, además de multa
II FRAUDE INFORMATICO (nuevo artículo 468 bis del
Código Penal):
Se castiga a quien,
valiéndose de cualquier
manipulación informática
(p. ej. alterando
indebidamente el
funcionamiento de un sistema
informático o los datos
contenidos en el mismo)
modifica una situación
patrimonial en perjuicio de
otro.
Se aplican las penas de
los delitos comunes de
estafa, las que varían
según el monto de lo
defraudado. En
concreto, ello significa
penas de 61 días a 5
años de presidio,
además de multa
III. OBTENCION INDEBIDA DE SUMINISTROS DE
TELECOMUNICACIONES (nuevo artículo 470 bis
del Código Penal):
Se castiga la
obtención indebida de
servicios de
telecomunicaciones
mediante conexiones
clandestinas o
fraudulentas o
mediante cualquier
maniobra técnica que
permita eludir los
mecanismos de control
del legítimo acceso al
servicio.
Aquí se comprenden
hipótesis como:
- clonación de celulares
- la decodificación de
señales satelitales
- el “colgarse” al cable.
III. OBTENCION INDEBIDA DE SUMINISTROS DE
TELECOMUNICACIONES (nuevo artículo 470 bis del Código Penal):
Las penas varían
según si la conducta
se realiza o no en
beneficio de
tercero y a título
oneroso.
Esto significa – en
concreto –
penalidad
diferenciada según
el grado de
organización de
que está dotado el
autor.
Son sancionados más drásticamente
(con las mismas penas prevista para
el fraude informático: hasta 5 años de
presidio) quienes hacen de etse
delito un lucro, ofreciendo el
suministro a terceros.
Para el simple beneficiado, o quien
obtiene la telecomunicación sólo para
sí, la pena es menor, correspondiendo
a multa de bajo monto.
Finalmente, se dispone la reubicación y mejora de
las clásicas figuras de delito informático (hoy
contenidas en la ley 19.223)
mero acceso a
información contenida
en sistemas
computacionales
(hacking)
(nuevo art. 146 C.P)
daños a los datos
contenidos en sistemas
computacionales o a los
sistemas mismos (incluido
el entorpecimiento de
sistema) (arts. 485 y 487
C.P)
Ambas figuras se insertarán en el Código Penal, mejorándose,
además, su descripción típica.
En consecuencia, se ha propuesto la derogación de la ley 19.223.

Más contenido relacionado

La actualidad más candente

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en PanamáFranklin Caballero
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 

La actualidad más candente (19)

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 

Similar a Ciberdelito en Chile: normativa penal y proyecto de ley

Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 

Similar a Ciberdelito en Chile: normativa penal y proyecto de ley (20)

ciber crimen
ciber crimenciber crimen
ciber crimen
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Gestion
GestionGestion
Gestion
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 

Más de Mónica Duque Lonoño (20)

Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
lanetiqueta
 lanetiqueta lanetiqueta
lanetiqueta
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Modulo1 la nube
Modulo1 la nubeModulo1 la nube
Modulo1 la nube
 
Voki
VokiVoki
Voki
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01
 
Virus
VirusVirus
Virus
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Ciberdelito en Chile: normativa penal y proyecto de ley

  • 1. CIBER DELITO EN CHILE NORMATIVA PENAL Ministerio deJusticia REUNION DE EXPERTOS EN CIBER DELITO OEA - WASHINGTON, 23 - 24 JUNIO 2003
  • 2. Factores a considerar 1. Ley 19.223 de 1993: ha resultado de eficaz aplicación para efectos procesales penales y de investigacion (con todo, alcance penal limitado: alteración de datos y sistemas, divulgación de datos) 2. Principio de legalidad; concepto de delito informático 3. Experiencia Derecho comparado
  • 3. 1. Concepto de Delito Informático * No se trata de “nuevos delitos”, sino de nuevas formas de ejecutar las figuras típicas tradicionales. Delito informático: “toda conducta, atentatoria de bienes jurídicos relevantes, que suponga el uso de medios informáticos en alguna de sus fases de ejecución”.
  • 4. Diferencias con los delitos “reales” • Frecuentemente su tipicidad es poco clara: legalidad • Son potencialmente muy lesivos (proporción medios /resultados): bien jurídico • Suelen ser cometidos a distancia (problemas de jurisdicción): principio de ubicuidad - territorialidad delitos de expresión • Dificultad probatoria (rastros escasos): formas de cooperación.
  • 5. 2. Ley n°19.223, sobre delitos informáticos • Introdujo por primera vez en nuestro país la penalización de diversos delitos vinculados al ámbito informático. Tratamiento fenomenológico de la materia: no construye sobre bienes jurídicos, sino a partir del “fenómeno” informático Ejemplo: alteración de datos que dan cuenta de una situación patrimonial ≠ alteración de una receta de cocina. Sin embargo, se castigan de igual forma.
  • 6. Razones de la escasa aplicación de la ley 19.223 • Limitado alcance de la normativa. Por ejemplo, no están especialmente penalizados: – fraude informático (error - máquina) – falsificación de documentos electrónicos (medio) – clonación y alteración de tarjetas de crédito (medio) – apropiaciones indebidas de telecomunicaciones (objetos corporales) • El desconocimiento por parte de los actores del sistema (jueces y abogados particularmente ): tratamiento fenomenologico
  • 7. 3. Dº Comparado • Se ha impuesto un modelo de adaptaciones a los delitos tradicionales del Código Penal. • La tipificación se realiza a partir de los bienes jurídicos violentados en cada hipótesis delictiva: coherencia desde el punto de vista de la pena • Modelo legislativo de fácil acceso para los operadores del sistema. En este sentido han legislado países como: Alemania España Italia
  • 8. Proyecto de ley de delitos informáticos Busca subsanar los vacíos detectados, proponiendo la derogación de la ley 19.223 y realizando ajustes a los delitos comunes del Código Penal. Penaliza los principales delitos de naturaleza informática; a saber: la falsificación de documentos electrónicos (arts. 193 y 197 del C.P.) la clonación y adulteración de tarjetas de crédito (art.197 del C.P.) los fraudes cometidos por medios informáticos (nuevo art. 468 bis del C.P.) y  la obtención ilegítima de servicios de telecomunicaciones (por ejemplo, clonación de celulares o el colgarse del cable) (nuevo art. 470 bis del C.P.)
  • 9. I. FALSIFICACION DE DOCUMENTOS ELECTRONICOS Y TARJETAS DE CREDITO (modificaciones a los artículos 193 y 197 del Código Penal) 1. Se castiga al empleado público que, abusando de su oficio, forja o falsifica un documento público electrónico. En estos casos se aplica la misma pena del delito común de falsificación de instrumentos públicos, es decir, presidio de 3 años y un día a 10 años.
  • 10. I. FALSIFICACION DE DOCUMENTOS ELECTRONICOS Y TARJETAS DE CREDITO (modificaciones a los artículos 193 y 197 del Código Penal) 2. Forjamiento o alteración de tarjetas de crédito, débito o pago provistas de banda magnética u otro dispositivo técnico de almacenamiento de datos. En este caso la pena corresponde a presidio de 3 años y un día a 5 años, además de multa
  • 11. I. FALSIFICACION DE DOCUMENTOS ELECTRONICOS Y TARJETAS DE CREDITO (modificaciones a los artículos 193 y 197 del Código Penal) 3. Forjamiento o alteración de un documento privado electrónico suscrito por medio de firma electrónica. La pena variará según si se trata o no de documento de naturaleza mercantil. Si lo fuere, se aplicará la misma pena indicada precedentemente para los casos de falsificación de tarjetas de crédito. De lo contrario, la pena será de presidio de 61 días a 5 años, además de multa
  • 12. II FRAUDE INFORMATICO (nuevo artículo 468 bis del Código Penal): Se castiga a quien, valiéndose de cualquier manipulación informática (p. ej. alterando indebidamente el funcionamiento de un sistema informático o los datos contenidos en el mismo) modifica una situación patrimonial en perjuicio de otro. Se aplican las penas de los delitos comunes de estafa, las que varían según el monto de lo defraudado. En concreto, ello significa penas de 61 días a 5 años de presidio, además de multa
  • 13. III. OBTENCION INDEBIDA DE SUMINISTROS DE TELECOMUNICACIONES (nuevo artículo 470 bis del Código Penal): Se castiga la obtención indebida de servicios de telecomunicaciones mediante conexiones clandestinas o fraudulentas o mediante cualquier maniobra técnica que permita eludir los mecanismos de control del legítimo acceso al servicio. Aquí se comprenden hipótesis como: - clonación de celulares - la decodificación de señales satelitales - el “colgarse” al cable.
  • 14. III. OBTENCION INDEBIDA DE SUMINISTROS DE TELECOMUNICACIONES (nuevo artículo 470 bis del Código Penal): Las penas varían según si la conducta se realiza o no en beneficio de tercero y a título oneroso. Esto significa – en concreto – penalidad diferenciada según el grado de organización de que está dotado el autor. Son sancionados más drásticamente (con las mismas penas prevista para el fraude informático: hasta 5 años de presidio) quienes hacen de etse delito un lucro, ofreciendo el suministro a terceros. Para el simple beneficiado, o quien obtiene la telecomunicación sólo para sí, la pena es menor, correspondiendo a multa de bajo monto.
  • 15. Finalmente, se dispone la reubicación y mejora de las clásicas figuras de delito informático (hoy contenidas en la ley 19.223) mero acceso a información contenida en sistemas computacionales (hacking) (nuevo art. 146 C.P) daños a los datos contenidos en sistemas computacionales o a los sistemas mismos (incluido el entorpecimiento de sistema) (arts. 485 y 487 C.P) Ambas figuras se insertarán en el Código Penal, mejorándose, además, su descripción típica. En consecuencia, se ha propuesto la derogación de la ley 19.223.