Memoria para optar al grado de licenciado en ... - CyberTesis UACh

94 downloads 468 Views 1MB Size Report
Breve revisión a algunos conceptos de Delitos Informáticos. 16. 3. El problema del ... 62. 1. Publicaciones. 62. 2. Documentos en formato digital. 64. 3. Tesis. 64  ...
UNIVERSIDAD AUSTRAL DE CHILE FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES ESCUELA DE DERECHO

DERECHO PENAL Y DERECHO DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: CRIMINALIDAD ASOCIADA A LAS TELECOMUNICACIONES

CRISTIAN GASTÓN GUERRA HERNÁNDEZ

Memoria para optar al grado de licenciado en ciencias jurídicas y sociales

PROFESOR PATROCINANTE: ALEJANDRO DURÁN ROUBILLARD

VALDIVIA, MARZO 2011 1

LISTA DE ABREVIATURAS

A.A.V.V.

Varios Autores

AM

Amplitud Modulada

Art.

Artículo

CC

Código Civil

Cfr.

Confróntese

CNTV

Comisión Nacional de Televisión

CP

Código Penal

CPP

Código Procesal Penal

CPR

Constitución Política de la República

CTC

Compañía de Teléfonos de Chile

DFL

Decreto con Fuerza de Ley

DFL

Decreto con Fuerza de Ley

ENTEL

Empresa Nacional de Telecomunicaciones ENTEL-CHILE S.A.

FM

Frecuencia Modulada

Ibíd.

En la Misma Obra Citada

LGT

Ley General de Telecomunicaciones

Mhz.

Megahertz

NTIC

Nuevas tecnologías de la información y comunicaciones

Op. cit.

Obra Citada

p.

Página

PGUER

Plan General de Uso del Espectro Radioeléctrico

RAE

Diccionario de la Real Academia de la Lengua Española

RGT

Reglamento General de Telecomunicaciones

S.A.

Sociedad Anónima

Telco

Telecomunicaciones

TV

Televisión

U.I.T.

Primer Convenio de la Unión Internacional de Telecomunicaciones

UTM

Unidad Tributaria Mensual

v. gr.

Por Ejemplo

2

TABLA DE CONTENIDO

LISTA DE ABREVIATURAS

2

TABLA DE CONTENIDO

3

INTRODUCCIÓN

5

CAPÍTULO I: DERECHO INFORMÁTICO Y CRIMINALIDAD INFORMÁTICA

8

I. El moderno Derecho de la Informática y su necesaria interrelación disciplinaria. Una aproximación general 8 1. Origen del Derecho Informático 9 2. Concepto de Derecho Informático 10 3. Derecho Penal Informático 12 4. Un Derecho Penal especial 13 II. El Delito Informático 1. Concepto de Delito Informático 2. Breve revisión a algunos conceptos de Delitos Informáticos 3. El problema del Bien Jurídico protegido en los Delitos Informáticos

14 15 16 18

III. Principio de Legalidad 1. El caso chileno. Art. 19 Nº 3 inc. 8 2. Alcances. Mandatos derivados del principio de Legalidad

20 20 21

IV. DELITOS INFORMÁTICOS TIPIFICADOS EN CHILE 1. Ley N° 19.233 que tipifica figuras penales relativas a la informática

22 22

CAPÍTULO II: EVOLUCIÓN, CONCEPTO Y CLASIFICACIÓN DE LAS TELECOMUNICACIONES EN CHILE

24

Algunas consideraciones preliminares

24

I. Las telecomunicaciones en Chile 1. Concepto de “telecomunicaciones” 2. El concepto legal en nuestra legislación. Art. 1º Ley 18.168

24 25 26

II. Evolución histórica e importancia de las de telecomunicaciones en Chile 1. Breve síntesis histórica 2. Importancia de las Telecomunicaciones

27 28 30

III. Clasificación legal de los servicios de Telecomunicaciones 1. Tipología de la LGT 1.1. Servicios de telecomunicaciones de libre recepción o de radiodifusión 1.2. Servicios públicos de telecomunicaciones 1.3. Servicios limitados de telecomunicaciones 1.4. Servicios de aficionados a las radiocomunicaciones 1.5. Servicios intermedios de telecomunicaciones 2. Prestación de servicios complementarios o adicionales de telecomunicaciones

30 31 31 32 33 33 33 34

CAPÍTULO III: DERECHO PENAL Y TELECOMUNICACIONES

36

3

I. La protección penal de la industria telecomunicacional 1. Garantía contra interferencias 2. Análisis del artículo 36 B letra b) 2.1. Tipicidad 2.2. Inicio de la acción penal 2.3. Objeto material del delito 2.4. Sanción

36 36 41 41 42 42 43

CAPÍTULO IV: OBTENCIÓN INDEBIDA DE SERVICIOS DE TELECOMUNICACIONES

44

I. El hurto de servicios de telecomunicaciones. Algunas primeras reflexiones en torno al uso de la expresión “hurto” 44 II. Hipótesis de subsunción del acceso ilegítimo de servicios de telecomunicaciones dentro de las figuras penales vigentes (concurso de leyes penales) 46 1. Hurto simple 47 2. Art. 36 B letra c) de la LGT 47 3. Art. 36 B letra b) de la LGT 49 III: Teorías de interpretación de la ley penal 1. Claus Roxin y el “sentido literal posible” 2. Günther Jakobs y su teoría de la “generalización permitida de la ley penal” i) Continuidad de la evolución conceptual del término ii) Arbitrariedad en la valoración que de lo contrario se daría iii) Igual necesidad de regulación iv) Aptitud para solucionar el problema

50 50 51 52 52 52 53

IV. Excursus: Comentarios al Proyecto de Ley Boletín 3083-07 1. La propuesta

53 54

CAPÍTULO V: CONCLUSIONES

58

BIBLIOGRAFÍA 1. Publicaciones 2. Documentos en formato digital 3. Tesis

62 62 64 64

4

INTRODUCCIÓN

El Derecho de las Nuevas Tecnologías de la Información y Comunicación (DNTIC), se perfila hoy y cada vez más, como un área de interés convergente de múltiples sectores del saber jurídico, destacan de entre estos sectores el Derecho Informático y el Derecho de las telecomunicaciones. A la fecha, no son pocos los esfuerzos metodológicos y de sistematización de quienes, con espíritu crítico y riguroso, han trazado lineamientos más o menos generales de lo que se ha denominado también el Derecho telemático. Aunque los esfuerzos no han sido pocos, lo cierto es que en cuanto al Derecho telemático y su desarrollo; tanto científico como técnico, cabe referir que esta labor permanece aún pendiente. Esta todavía falta de desarrollo es lo que nos ha motivado a trabajar, desde un área específica, a fin de aportar (por más pequeña que sea la contribución) a este moderno Derecho. Así, nos ha parecido oportuno y necesario, abordar el DNTIC, desde una de sus áreas más prósperas, a saber, el Derecho Informático, pero más específicamente, la vertiente penal de este Derecho; hablamos del Derecho penal informático. Será pues el Derecho penal informático el antecedente previo y necesario que nos proporcionará los elementos teórico-jurídicos suficientes para la comprensión adecuada de la criminalidad asociada a las telecomunicaciones, criminalidad que es reprendida y sancionada en virtud del art. 36 B de la Ley General de Telecomunicaciones (LGT) en sus 4 literales. En particular, nos hemos preguntado por la tipicidad de la conducta de quien accede por maniobras y medios fraudulentos a servicios de telecomunicaciones sin pagar. Nos preguntamos entonces, ¿es pues delito, a la luz de la legislación vigente, la actividad de quien “clona” celulares o, la acción de quien obtiene acceso ilegítimo a señalas satelitales cifradas sin pagar?, ¿comete delito quien se “cuelga de Internet”, obteniendo acceso a un servicio complementario de telecomunicaciones sin abonar dinero alguno a la empresa prestadora del servicio? En otras palabras ¿existe el hurto se servicios de telecomunicaciones? Cabe adelantar ya desde aquí, que la labor interpretativa de tipicidad es, al menos, ardua, puesto no existiendo un tipo penal específico que sancione estas conductas, la alternativa de punición, si la hay, se encuentra en la interpretación de las figuras penales vigentes que eventualmente pudieran absorber adecuadamente, y sin vulneración de principios y mandatos constitucionales y legales, la conducta objeto de reproche. Este es pues el cometido: el análisis de las figuras penales vigentes a fin de ofrecer una solución penal de punición favorables para quienes operan obteniendo indebidamente suministros de telecomunicaciones. Con este propósito declarado, es que iniciamos el presente trabajo, reseñando brevemente en el Capítulo I el moderno Derecho de la Informática y su necesaria interrelación disciplinaria, para, con ello, dar paso al Derecho penal informático que, como continente central, va a ocuparse del Delito informático. Lo cierto es que sólo un adecuado tratamiento y comprensión del Delito informático, especialmente de su objeto material y el rol que han de jugar en estos delitos los medios informatizados en el ataque a bienes jurídicos tradicionales, pueden ofrecer una base

5

conceptual lo suficientemente amplia y útil como para entender contextualmente la criminalidad informática que afecta al seguro y debido funcionamiento de las telecomunicaciones. En el II Capítulo de este trabajo comenzamos con la segunda rama que aquí nos interesa y que es también parte integrante del DNTIC; se trata del trascendente sector de las telecomunicaciones y su regulación conjunta. Con el objeto de aportar claridad y un marco conceptual basal operativo, es que se abordará primero el concepto de telecomunicaciones, para luego, ofrecer algunas líneas acerca de la evolución histórica e importancia en el medio nacional de las telecomunicaciones, yendo hacia el final del Capitulo a la tipología que la LGT realiza de los servicios de telecomunicaciones. Clasificación esta última de capital importancia, toda vez que son estos servicios y del modo como la Ley los clasifica y define, el objeto material del delito de lo que se ha denominado el “hurto de servicios de telecomunicaciones” El Capítulo III por su parte, es la síntesis del Derecho penal y las telecomunicaciones, o como aquí se va a razonar, la fusión del llamado fenómeno de la criminalidad informática (en cuya base se encuentra el Derecho pena informático) y el sector de las telecomunicaciones. Desde la perspectiva de la protección penal de las telecomunicaciones, iniciaremos con una breve referencia del principio de garantía contra interferencias, para luego detenernos en sus manifestaciones concretas, a saber, los literales del art. 36 B de la LGT. Revisaremos a este respecto el actual estado de la LGT en cuanto a la criminalidad que afecta a las telecomunicaciones, y como ha ido evolucionando en su engrosamiento de figuras penales a lo largo de estos decenios. Sin perjuicio de que realizaremos una breve referencia de cada uno de los cuatro literales que posee el citado art. 36 B, vamos a detenernos con especial dedicación en su literal b), que, a priori, es la figura que mejor y más posibilidades tiene de absorber adecuadamente la conducta de quien “hurta” servicios de telecomunicaciones. El Capítulo IV por su lado, comienza con algunas precisiones terminológicas y la pertinencia del uso de la expresión hurto como la mejor forma de describir jurídico-penalmente la conducta de quien accede por medios ilegítimos a un servicio de telecomunicaciones, para posteriormente, iniciar la tarea interpretativa de subsunción de la conducta antes descrita. Tres son los delitos que con tal finalidad se analizaran; el primero de ellos será el hurto simple del art. 432 CP, en segundo lugar se analizará el literal c) del art. 36 B de la LGT, para por último terminar examinando el literal b) del mimo art. Los riesgos en la interpretación penal son, por cierto, siempre latentes, de ahí que a fin de prevenirnos de una interpretación analógica en contra del reo es que analizaremos las dos teorías que, por vía de autoridad, hoy han sido ampliamente recepcionadas y seguidas. Revisaremos en consecuencia las teorías de Claus ROXIN y Günther JAKOBS, quienes, a través de directrices más o menos generales, han delineado las aéreas de interpretación todavía permitida (no analógica), de aquella prohibida (analógica en contra del reo), sometiendo al tamiz de estas teorías la figura penal más relevante y con mayor probabilidad de tipicidad.

6

Ya al término de este trabajo, no ha parecido pertinente y conveniente esbozar algunos comentarios acerca del Proyecto de Ley Boletín 3083-07 actualmente en segundo trámite constitucional, y que busca “modificar el Código Penal con el objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática”. La Propuesta, argumenta entra otras cosas la inclusión de un art. 470 bis al CP, que sancione expresa y especialmente la “obtención indebida de servicios de telecomunicaciones”. La evidente relación de este trabajo con la propuesta del Ejecutivo ha sido suficiente razón para su inclusión en el esfuerzo que a continuación se emprende.

7

CAPÍTULO I: DERECHO INFORMÁTICO Y CRIMINALIDAD INFORMÁTICA

I. El moderno Derecho de la Informática y su necesaria interrelación disciplinaria. Una aproximación general

Pareciera que para nadie hoy resulta extraño que la informática, entendida como el conjunto de técnicas destinadas al tratamiento lógico y automático de la información 1, deba aparecer revestida de una serie de reglas y pautas que permitan asegurar y garantizar su correcto uso y funcionamiento. Pero si ello es así, no podrá entonces tampoco ser motivo de extrañez la necesaria interrelación que hoy despliegan la informática y el Derecho, y es que este último aparece prontamente legitimado como el instrumento y sistema capaz de proporcionar las reglas y pautas necesarias para el completo y seguro desenvolvimiento de la informática 2. Nace así el “Derecho Informático”. Pero el Derecho Informático no es, como podría pensarse, sencillamente el producto de la interrelación entre el Derecho y la informática. No es, primero, una relación sencilla por cuanto los puntos de contacto entre ambos saberes son múltiples y de compleja proyección; no es, si se quiere, una mera combinación, es propiamente una integración. Tal integración da cuenta de un nuevo campo de estudio, que, en puridad, no es abarcable únicamente por el Derecho, ni por la informática. Además, y a raíz de esta integración, se evidencian nuevos campos de estudio –entre otras cosas– institutos propios de esta nueva disciplina, tales como el contrato electrónico o el delito informático, que funden en sí mismos la integración disciplinaria Derecho e informática. En segundo lugar, no es tampoco un puro y único producto, ello fundamentalmente por cuanto del diálogo permanente entre Derecho e informática puede surgir una técnica auxiliar diversa, de carácter instrumental a las Ciencias jurídicas y perfectamente diferenciable del Derecho Informático, a saber: la Informática Jurídica3ˉ4.

1

“La palabra «informática» proviene de «información» y de «automática», y sirve para designar el

tratamiento y manejo de la información por medio de computadores”. MAGLIONA MARKOVICTH, C. Y LÓPEZ MEDEL, M. Delincuencia y fraude informático Derecho comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago, 1999, p. 19. 2

Relativo a la legitimidad y eficacia del Derecho para intervenir en este ámbito puede verse HERRERA

BRAVO, R. “Ciberespacio, Sociedad y Derecho”, en Revista Chilena de Derecho Informático, Universidad de Chile, Volumen Nº 3, 2003, p. 170 y ss. 3

Cfr. HERRERA BRAVO, R. NÚÑEZ ROMERO, A. Derecho informático. Ediciones Jurídicas la Ley, Santiago,

1999, p. 30. De idéntico parecer puede consultarse PEÑARANDA QUINTERO, H. “El Derecho Informático como rama autónoma del Derecho. Naturaleza jurídica del Derecho informático”, en A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002, p. 70. 4

A su turno, cabe precisar que la Informática Jurídica es, tal y como se advirtió, una noción diversa a

Derecho Informático, y que puede ser definida como una “Técnica que tiene por finalidad almacenar, ordenar, procesar, y entregar, según un criterio lógico y científico, todos los datos jurídicos necesarios para documentar o

8

Enseguida, y ya habiéndonos introducido en la materia, será preciso a fin de avanzar de forma ordenada y clara, inquirir primero, el origen de la noción Derecho Informático para, luego, definirla, deteniéndonos en la vertiente penal del Derecho Informático, a saber, el Derecho penal Informático, donde nos ocuparemos especialmente del Delito Informático, instituto jurídico éste que nos proporcionará un sostén teórico lo suficientemente completo como para poder entender la criminalidad informática asociada a las telecomunicaciones.

1. Origen del Derecho Informático

Hoy es un lugar común entre los autores, afirmar que el Derecho Informático surge como consecuencia de la aplicación y desarrollo de la informática 5. Ergo, la informática, y su vertiginoso progreso, integra la conditio sine qua non de existencia del Derecho Informático. Pero la informática, a su vez, sobrepasa por mucho el mero “dato” causal, es en realidad un fenómeno, es la consecuencia lógica del advenimiento de la sociedad tecnológica o “sociedad de la información”6. Desencadenará este fenómeno la irrupción de la primera computadora electrónica en el año 1946, “comienza allí la carrera de las computadoras” 7, de ahí en más se comenzará a hablar de generaciones de computadores para diferenciar las renovaciones tecnológicas que se van produciendo8. Siendo este el panorama, ya hacia fines de la década del sesenta, previa utilización comercial de los computadores, surgen las primeras inquietudes en orden a normar el fenómeno informático, ofrecer un tratamiento normativo especial y, en definitiva, hacer frente a los variados problemas que, a la sazón, va generando el desarrollo informático 9. El Derecho Informático nace entonces como el principal instrumento regulador –y modulador– de la sociedad de la información. Surge, temporalmente, como una segunda vertiente entre la interrelación Derecho e informática. La informática jurídica, configuradora de la primera interrelación disciplinaria proponer la solución al problema de que se trate”. Destacan así su carácter instrumental y auxiliar de las ciencias jurídicas. HERRERA Y NÚÑEZ: Op. cit., p. 36. 5

Por todos, PEÑARANDA: Op cit., p. 71.

6

Tal y como señala HERRERA BRAVO, definir una sociedad de la información plantea más de una dificultad,

no obstante ello, “en Chile la sociedad de la información es concebida como un «sistema económico y social donde la generación, procesamiento y distribución de conocimientos e información constituye la fuente fundamental de productividad, bienestar y poder», según señala un informe de la Comisión de Nuevas Tecnologías de Información y Comunicación, recibido por el Presidente de la República en 1999, y utilizado como base para el diseño de la actual política informática del país”. Comisión presidencial de nuevas tecnologías de información y comunicación, “Chile: Hacía la sociedad de la información”, Santiago, 1999, p. 15, citado por HERRERA BRAVO, R. Op. cit., p. 57. 7

CARRASCO BLANC, HUMBERTO R. Contratación electrónica y Contratos informáticos, Ediciones Jurídicas

la Ley, Santiago, 2000, p. 30. 8

Es así como desde enero del año 2006 es posible hablar de una sexta generación de computadores que

tienen su origen en el lanzamiento que Intel realizara del microprocesador Intel Core Duo. 9

Cfr. HERRERA Y NÚÑEZ: Op. cit., p. 57.

9

Derecho/informática no ha tenido, por su propia naturaleza (instrumento auxiliar) y su objeto (antecedentes jurídicos) la misma preocupación, estudio y desarrollo que hoy posee el Derecho Informático. Pero este mayor interés que desde su origen alcanza al Derecho de la informática no es ni pudo ser azaroso. Esta mayor notoriedad puede ser explicada por la particular novedad de los conflictos que el Derecho Informático plantea y su especial trascendencia económica y social. En un contexto donde la información, pero más precisamente, su tratamiento automatizado, constituye una variable y base de generación de todo un sector económico que se desarrolla con enorme dinamismo y vértigo, los problemas que enfrenta el Derecho sobrepasan por mucho la obligada adaptación de la técnica legislativa o el necesario ejercicio interpretativo de “recepción” de las nuevas categorías jurídicas que el desarrollo tecnológico impone al sistema jurídico. Los problemas que el Derecho Informático enfrenta tienen, por la propia naturaleza de su objeto, especial trascendencia y proyección en vastas áreas de la economía. Sin ir demasiado lejos puede pensarse en el tratamiento legal que deba darse a la red Internet. ¿Debe ser regulada?, ¿qué aspectos?, ¿qué tipo de responsabilidades deben consignarse? tópicos todos que han dado origen a una nutrida discusión, donde el factor económico no ha podido quedar fuera de las consideraciones de fondo10. Con todo, tenemos hoy un Derecho Informático que se “encumbra” fortalecido y con áreas propias de su conocimiento y que, como se verá enseguida, suma razones a fin de ser considerada una rama jurídica autónoma.

2. Concepto de Derecho Informático

Hasta aquí algo se ha adelantado acerca de lo que no es Derecho Informático, mencionando alguna de sus características especiales e indagado por su origen, pero resta decir propiamente lo que es Derecho Informático, o, al menos, delinear un concepto. Ello a continuación es materia de este acápite. No son pocos los autores –especializados en la materia– que a la fecha han ensayado algún concepto de Derecho Informático. Así, el tratadista mexicano JULIO TÉLLEZ define a éste como “el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática”11. Posiblemente haya que admirar la encomiable sencillez del concepto que aporta TÉLLEZ VALDÉS y la incorporación de los “principios” como directrices últimas en la solución de conflictos. Pero enseguida cabe hacer constar la imprecisión y dificultades que apareja añadir llanamente los principios como fuente del Derecho Informático, puesto ¿a qué principios se

10

Algunas de estas consideraciones con ilustrativos ejemplos pueden verse en HERRERA: Op cit., pp. 172 y

11

TÉLLEZ VALDÉS, J. Derecho Informático. Universidad Nacional Autónoma de México, México, 1991, p.

173.

14, citado por MAGLIONA Y LÓPEZ: Op. cit., p. 27.

10

refiere?, ¿son principios propios del Derecho Informático?, ¿cuáles son estos principios?, ¿cómo se llega a ellos? Otro de los autores que formula un concepto de Derecho Informático es SUÑÉ LLINAS, para quien el Derecho de la informática lo conforman “el conjunto de normas reguladoras del objeto informático o de problemas directamente relacionados con la misma” 12. Pero no es sólo en el ámbito internacional donde se formulan definiciones, también en el ámbito nacional hay quienes ofrecen su propia conceptualización. Es el caso de VERA QUILODRÁN, quien, en sus propias palabras, formula un concepto amplio. Entiende este autor por Derecho Informático “el conjunto de normas y estudios jurídicos destinados a hacer frente a los variados problemas que ha producido el desarrollo de la informática en la vida privada y social del hombre”13. Es ésta una definición amplia y marcadamente teleológica, ello toda vez que integra ya en su propia definición el fin que, a juicio del autor, persigue –o debe perseguir– el Derecho de la informática, esto es, hacer frente a los “problemas que ha producido el desarrollo de la informática”. Como puede advertirse ya de los tres conceptos precitados, los elementos que deben integrar una correcta definición difieren, no obstante ello, contrasta esta disparidad con la prácticamente unanimidad de criterio entre los autores en orden a entender la informática como objeto del Derecho, rescatando este aspecto como elemento central de cualquier definición que de Derecho Informático se pretenda. Pero la diferencia de opiniones entre los autores se encuentra aún lejos de agotarse en la sola disparidad de enfoques en torno a la definición del Derecho Informático. Muestra de ello es la discusión a la que ha dado origen la pregunta que interpela por la autonomía del Derecho Informático y si éste es o no capaz de configurar una nueva rama del Derecho. En el medio nacional JIJENA LEIVA reconocerá muy tempranamente al Derecho de la informática como una nueva rama del Derecho, pero no se limitaba a ello sino que situará a esta nueva rama por encima de la clásica separación entre Derecho público y Derecho privado. Sostendrá este autor que, “Si bien es cierto hay quienes distinguen entre un derecho privado y un derecho público de la informática, también nos inclinamos por la tesis de concebir a esta nueva rama jurídica por encima de la tradicional dicotomía, fundamentalmente porque su problemática es interdisciplinaria y se manifiesta en ambos ámbitos”14. En la misma línea se enrola PEÑARANDA, quien ve en el Derecho Informático una rama autónoma y “atípica”, por ende incapaz de inscribirse en la tradicional dicotomía del Derecho público y privado. A juicio de este autor concurren en el Derecho informático las bases que

12

HERRERA Y NÚÑEZ: Op. cit., p. 57.

13

VERA QUILODRÁN, A. Delito e informática, la informática como fuente del delito. Ediciones Jurídicas la

Ley, Santiago, 1996, p. 37. 14

JIJENA LEIVA, R. La protección penal de la intimidad y el delito informático, Editorial Jurídica de Chile,

Santiago, 1992, p. 21.

11

sustentan a una rama jurídica autónoma, esto es: (i) una legislación específica; (ii) estudio particularizado de la materia; (iii) investigaciones, doctrina y, (iv) instituciones propias que no se encuentren en otras áreas del Derecho15. Pero esta postura no es uniforme y no son pocos los legítimos contradictores. Es el caso p. ej., de VERA QUILODRÁN para quien el Derecho Informático “A. carece de especificidad… B. La mayoría de sus objetos comprende materias pertenecientes a otras ramas del derecho…” y, C. le es atribuible todavía “la falta de autonomía científica”16ˉ17. Finalmente existen también a la fecha posiciones más prudentes, que se orientan por prorrogar un estado de definición a fin de apreciar con claridad la formación de una nueva rama del Derecho. Es el caso de los abogados HERRERA

Y

NUÑEZ para quienes “el fenómeno

informático no se basta de las ramas tradicionales para ser abordado, y que el Derecho de la informática goza de elementos que aún están en periodos de desarrollo y definición, pero que no obstante ello, le podrían dar autonomía en el futuro”18. Aunque estas doctrinas tienen todas la virtud de contribuir al desarrollo del Derecho Informático mediante una escrupulosa reflexión, que permite definir qué es el Derecho de la informática y cómo debe entenderse, parece todavía aconsejable aguardar para la proclamación de una nueva rama del Derecho, al menos hasta que el foro especializado alcance algún grado de consenso suficiente en este sentido, y algunos de los institutos jurídicos propios del Derecho informático (tales como el documento electrónico, el contrato electrónico, el delito informático, entre otros) puedan finalmente dar origen a una legislación más o menos unificada – deliberadamente o no– en torno a un único soporte, esto es, el fenómeno informático.

3. Derecho Penal Informático

Introducimos estas líneas con las desalentadoras, pero acertadas palabras de VERA QUILODRÁN, quien escribe: “allí donde hay hombres, antes o después surge el delito” 19, y ello se ha probado así sobradamente a lo largo de la historia. Luego, siendo el hombre quien crea e impulsa el desarrollo de la informática, no puede sino ser el mismo, mediante su accionar 15

Cfr. PEÑARANDA: Op cit., pp. 72 y ss.

16

VERA QUILODRÁN: Op cit., pp. 46 y 47.

17

Entiende este autor, en definitiva, que son las distintas ramas del Derecho (suficientemente asentadas y

reconocidas v. gr., Derecho Civil, Derecho Penal, Comercial, entre otras), las que deben recoger, solucionar y regular las nuevas situaciones que la informática plantea. Es particularmente relevante esta posición por cuanto, y aunque no existe una declaración formal explícita que así lo reconozca, parece ser la posición doctrinal que inspira el mensaje Nº 13-348 con el que se inicia un proyecto de ley que modifica el Código Penal, con el objeto de “recepcionar”, en los tipos tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática. MENSAJE DEL EJECUTIVO, Boletín Nº 3083-07, actualmente en segundo trámite constitucional. 18

HERRERA Y NÚÑEZ: Op. cit., p. 61.

19

VERA QUILODRÁN: Op. cit., p. 53.

12

consciente, quien le dé un uso delictual o fraudulento. Tal y como señala MAGLIONA Y LÓPEZ “la criminalidad mediante computadores se manifestó en un principio con los computer hackers, debido a ellos se empezó a cuestionar la seguridad de los sistemas informatizados de tratamiento de la información (...)”20. Hoy, sin embargo, la utilización fraudulenta de los computadores es un mal extendido que avanza a la par del desarrollo informático y en tensión permanente con la legislación vigente. El fenómeno informático delictual, pero, más precisamente, sus medios comisivos, se encuentran en permanente transformación e innovación, sea para minimizar las probabilidades de responsabilidad, sea para escapar de su tipicidad21. Corre aquí el Derecho con manifiesta desventaja; es el viejo Derecho (penal) y sus tradicionales categorías jurídicas, contra el uso fraudulento de las nuevas tecnologías y su vertiginoso desarrollo. Con todo, es el Derecho, y su limitada capacidad de reacción –y de prácticamente nula anticipación– quien ha debido enfrentarse a la utilización abusiva de la informática. Surge así el Derecho Penal Informático. El Derecho Penal Informático va entonces a ocuparse del fenómeno conocido como la “criminalidad informática”22, continente dominado fundamentalmente por el delito informático.

4. Un Derecho Penal especial

Hablar de Derecho Penal Informático, ya sugiere, al menos nominalmente, la existencia de un derecho penal “particular” o un sub Derecho, dentro de la consolidada rama del Derecho penal. Pero enseguida cabe preguntarse; ¿tiene algo de especial realmente el Derecho Penal Informático?, ¿qué lo hace especial? Ante la primera pregunta cabe, a mi juicio, responder afirmativamente. La respuesta a la segunda pregunta por cierto complementa la primera, la explica y la desarrolla. Lo que caracteriza al Derecho Penal Informático son pues los especiales y modernos medios comisivos mediante los cuales se ejecuta el delito informático, medios comisivos que integran a la informática como mecanismo de ejecución. Se trata del llamado enfoque

20

MAGLIONA Y LÓPEZ: Op. cit., p. 33.

21

Para hacer frente a esta realidad es que el Derecho, en la tipificación de delitos, recurre a un técnica

legislativa cada vez más comprensiva o directamente no limitativa de los medios comisivos en lo que a delitos informáticos se refiere. 22

Coincido con la exposición que MAGLIONA Y LÓPEZ realizan en esta materia, para quienes la expresión

“criminalidad informática” refleja un fenómeno amplio, comprensivo tanto de aquellos delitos donde el computador es el medio o instrumento de comisión del hecho, como asimismo aquellos donde aquel es el objeto de la agresión (programas, datos almacenados). Pero también entienden los autores –siguiendo la doctrina española– que no sólo las conductas ya tipificadas, sino también aquellas que se relacionan con las funciones del computador, y que merezcan ser penalizadas en virtud de consideraciones de lege ferenda, integran la nueva criminalidad informática. Cfr. MAGLIONA Y LÓPEZ: Op. cit., p. 36.

13

“fenomenológico” que realza los medios, el fenómeno: la informática y su criminalidad23. Con ello se continúan afectando los tradicionales bienes jurídicos (propiedad, intimidad, fe pública) tutelados por el Derecho, pero ahora mediante novadas, modernas e inclusive “atípicas” formas de comisión. Pero este enfoque fenomenológico ha sido criticado en nuestro medio por LONDOÑO, para quien los medios o formas de comisión de los bienes jurídicos interesan “sólo en un segundo nivel, cuando se trata de superar problemas técnicos de construcción de los tipos, o bien de asumir decisiones de política criminal”24. Aun cuando se pueda estar de acuerdo con el profesor LONDOÑO, cabe hacer presente que ello no es óbice para entender al Derecho Penal Informático como un Derecho penal especial o una sub rama dentro del Derecho penal. Habría que admitir, es cierto, que se estaría configurando un derecho especial de carácter punitivo sobre la base de consideraciones formales (los medios comisivos), pero unidos todos, por un factor sustantivo que le otorga unidad y cohesión material, estos es, la informática y su criminalidad. Pero además no son los medios de comisión sólo un elemento de “segundo nivel”, toda vez que son precisamente éstos medios los componentes más “escurridizos” a la hora de encuadrar su disvalor en el respectivo tipo penal (subsunción). Siendo ello así, subsumir la forma de ejecución del acto dentro del tipo penal concurrente, pasa a ser una ocupación de primer y no de segundo nivel. Si se han compartido estos fundamentos cabra entonces hablar de un Derecho Penal Informático y predicar de él su especialidad; obtenida de los novados e informatizados medios de comisión de los llamados delitos informáticos.

II. El Delito Informático

Se ha dicho que el Derecho penal informático va a ocuparse del llamado fenómeno informático, cuyo continente central se encuentra dominado fundamentalmente por el Delito Informático25. El Delito Informático es hoy unánimemente considerado un instituto propio del Derecho informático, tal y como lo son, entre otros, el contrato electrónico o el comercio

23

Este modelo “fenomenológico” nace con la Ley Godfrain de 1988 en Francia, enfoque que cinco años

más tarde guiará el proceso legislativo de la Ley N° 19.223 que tipifica figuras penales relativas a la informát ica. Mensaje del Ejecutivo, Boletín Nº 3083-07, actualmente en segundo trámite constitucional, p. 3. 24

LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite

Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo, 2004, p. 174. 25

Siguiendo a ROMEO en lo sucesivo se hablará de Delito Informático para designar una multiplicidad de

conductas ilícitas y no una sola de carácter general. Se hablará de delito informático para referirse a una de estas modalidades en particular. ROMEO CASANOVA, C. M. Poder Informático y Seguridad Jurídica, Editorial Fundesco 1987, citado por HUERTA MIRANDA, M.

Y

LIBANO MANZUR, C. Delitos informáticos, 2ª ed., actualizada, Editorial

Jurídica ConoSur, Santiago, 1998, p. 111.

14

electrónico. Pero esta unanimidad es prontamente abandonada y se quiebra ante la multiplicidad de enfoques que ha recibido ya la propia conceptualización de Delito Informático. Interesa aquí por cuanto tal definición (o demarcación) se encuentra en la base conceptual del desarrollo de este proyecto y, como se ha dicho anteriormente, proporcionará una base jurídica-teórica lo suficientemente completa como para entender la criminalidad informática asociada al sector de las telecomunicaciones. Siendo ello así convendrá en esto detenerse.

1. Concepto de Delito Informático

A la fecha es posible encontrar tantas definiciones de Delito Informático como autores ocupados de él. La multiplicidad de definiciones es abismante y la confusión terminológica permanece aún abierta. Para los autores HUERTA

Y

LÍBANO estos problemas conceptuales se

deben a que “los profesionales de las distintas ciencias han entregado sus propias visiones fragmentarias en relación a los propósitos que persiguen y las disciplinas que actúan” 26. Tal afirmación, aunque cierta, explica sólo parcialmente el problema (la amplitud de enfoques y confusión). Es una explicación todavía parcial por cuanto la concentración de esfuerzos en un foro especializado, con competencias técnicas y científicas suficientes, no ha probado ser la solución a la dispersión conceptual y terminológica que hoy persiste. Muestra de ello es –quizá paradigmáticamente– el Derecho, donde los juristas comprometidos con el conocimiento y especificidad del área informática no han podido aún uniformar criterios y consensuar una definición que nos permita entender en propiedad qué es el Delito Informático y, como consecuencia irremediable, delimitar su campo legítimo de intervención. Enseguida, parece poder explicarse toda esta dispersión y multiplicidad de definiciones como el producto de una extendida confusión en el rol que deben ser asignados a algunos de los elementos que componen y guían la construcción del concepto de Delito Informático, a saber: el bien jurídico protegido y la aparición de sistemas de tratamiento informatizados en la comisión de los mismos. En este sentido cabrá preguntarse ¿cuál es el bien jurídico protegido en los Delitos Informáticos?, ¿puede o no coincidir con el objeto material del Delito? O, en relación a los sistemas informatizados: ¿la intervención de un sistema de cómputo en el hecho delictivo lo convierte en un Delito Informático? Las siguientes líneas buscan responder a estas preguntas a fin de aportar claridad y poner de manifiesto como tales consideraciones inciden en los conceptos que la doctrina aporta.

26

HUERTA MIRANDA, M. Y LIBANO MANZUR, C: Op. cit., p. 111.

15

2. Breve revisión a algunos conceptos de Delitos Informáticos

En Uruguay BROWN elabora un concepto amplio, entendiendo por Delito Informático aquellas “actitudes, conductas, y actos ilícitos susceptibles de ser sancionadas por el derecho penal en el cual interviene un sistema de cómputo como instrumento o fin (concepto atípico)” 27. El concepto precitado, es, por cierto, amplio, a un nivel que la vaguedad de su contenido lo consume y lo torna inviable. El concepto es por mucho deficiente y hace suyo un error del cual ya conoce nuestra legislación penal informática, esto es, no especifica de qué tipo y cuál es la valoración que deba dársele a la intervención de un sistema de cómputo en la comisión del hecho delictual. De este modo caerían comprendidas como “delito informático” hipótesis tan discutibles como la acción de quien sustrae o daña el soporte físico de un ordenador (el hardware)28 p. ej. Por su lado, los autores nacionales HUERTA Y LIBANO, contribuyen con una definición, a su juicio, “de carácter amplio y especialmente operativa en el mundo del derecho”, a saber: “Delitos Informáticos son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”29. Aciertan estos autores al no limitar el daño producido por el delito sólo a aspectos patrimoniales, sino que, a contrario, amplían el catálogo a otros potenciales bienes jurídicos afectados, tales como lo podrían ser la intimidad personal o, en los casos más graves la seguridad nacional. Pero, a su vez, no expresan con claridad cuál es el bien jurídico protegido en los Delitos Informáticos y si éste coincide o no con el objeto material del mismo, como parecen sugerir estos autores al hablar de la “sana técnica informática” y daños colaterales a otros bienes jurídicos 30. 27

BROWN, P. “Los delitos informáticos en el ciberespacio”, en XIV Congreso Latinoamericano, VI

iberoaméricano y II Nacional de Derecho Penal y Criminología. Valparaíso, 2002, p. 200. 28

Esta situación ha sido notada y duramente criticada por la doctrina nacional a propósito del art. 1º de la

Ley Nº 19.223 que prescribe: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo (…)”. En palabras de JIJENA LEIVA: “Considera [este artículo] como delitos informáticos el daño de los soportes físicos, de los fierros o hardware, de las partes o componentes del sistema (por ejemplo, introducir un “clip” por la unidad de diskette), lo que es absurdo y en ningún otro país se ha considerado como delito informático, ya que se trata de un delito común de daños”. JIJENA LEIVA, R. “Delitos Informáticos, Internet y Derecho”, en Delito, pena y proceso: Libro en homenaje a la memoria del profesor Tito Solarí Peralta, Pontificia Universidad Católica de Valparaíso Facultad de Derecho, Luís Rodríguez Collao (Coor.), Editorial Jurídica de Chile. 2008, p. 157. 29 30

HUERTA Y LIBANO: Op. cit., p. 116. La negrita se ha añadido. Este error, empero, fue manifiesto en los legisladores de la Ley Nº 19.233, donde la Comisión de

Constitución y Legislación de la Cámara de Diputados en su segundo informe afirmaba: “el sistema informático es

16

Enseguida, quien también aporta un concepto, ampliamente recogido en la doctrina del área, es el mexicano TELLÉZ VALDÉS quien conceptualiza estos delitos como: “conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como medio o fin” 31. A su turno, la Organización para la Cooperación y Desarrollo Económico (OCDE) ofrece una definición según la cual es delito informático “toda conducta ilegal, no ética o no autorizada, que involucra un proceso automático de datos y/o la transmisión de datos”32. Estas definiciones no parecen contribuir, al menos teóricamente, a dilucidar el problema de definir los delitos informáticos, y, además, no establecen con claridad los efectos susceptibles de punibilidad toda vez que no se referencia la necesidad o no de resultados y su valoración. Por fin, los autores nacionales HERRERA

Y

NÚÑEZ y luego de una amplia revisión a las

definiciones de Delito Informático obrados en la literatura nacional e internacional, ofrecen el suyo en los siguientes términos: “toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable (preferentemente dolosa), y que atente contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del uso natural de las tecnologías de la información, y el cual se distingue de los delitos computacionales o tradicionales informatizados”33. Esta definición tiene, por lo pronto, la virtud de reseñar claramente el objeto del delito –distinto del bien jurídico protegido–, esto es, “el soporte lógico de un sistema de procesamiento de información” e incorpora además una pertinente distinción que tempranamente introdujera JIJENA LEIVA y que aquí se comparte, a saber, aquella que distingue entre delitos computacionales (o informatizados) y los delitos informáticos. Este autor distingue entre delitos computacionales y delitos informáticos propiamente tales, siendo los primeros “todas aquellas hipótesis delictivas que admiten ser encuadradas dentro de los tipos tradicionales, ya que en ellas los medios informáticos sólo han sido una específica herramienta de comisión”, mientras que los segundos “requieren una configuración distinta, en consideración a las particularidades que ellos envuelven” 34. Más adelante este autor referirá cuál es a su juicio el Delito Informático, entendiéndolo como “los que

un nuevo bien jurídico que se quiere proteger, el cual difícilmente puede asimilarse a otros penalmente protegidos”. Citado por JIJENA LEIVA. Delitos Informáticos, Internet y Derecho…, Op. cit., pp. 152 Asimismo en la presentación de la Ley Nº 19.223 se afirmó que dicha ley tiene por finalidad “proteger este nuevo bien jurídico que ha surgido con el uso de las modernas tecnologías computacionales, la calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema de tratamiento automatizado de la misma y de los productos que de su operación se obtenga”. Boletín Oficial Nº 412-07, de la Honorable Cámara de Diputados y Senado de Chile. Historia de la Ley 19.233, sesión 19ª, martes 16 de julio de 1991, p. 1904. 31

TÉLLEZ VALDÉS, J. Derecho informático. Editorial McGraw-Hill, México, 1996, p. 104.

32

GUTIÉRREZ PRIETO, H. Derecho y ciberespacio, un primer enfoque. Disponible en Internet

http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf (28 de junio de 2010). p. 12. 33

HERRERA Y NÚÑEZ: Op. cit., pp. 218 y 219. Cursivas en el original.

34

JIJENA LEIVA. La protección penal de la intimidad…, Op. cit., p. 84.

17

atentan contra el soporte lógico informático, esto es, software o programas y datos o información”35. Este último enfoque aquí es compartido por cuanto destaca suficientemente las particularidades del Delito Informático sobre la base de la naturaleza física del “objeto material” del delito, toda vez que se trata de “impulsos electromagnéticos, de bienes intangibles o inmateriales, no apropiables o aprehensibles físicamente, que no son de aquellas cosas corporales muebles susceptibles de apoderamiento y que puedan serle privadas permanentemente a la víctima, lo que obsta para que se configuren delitos tradicionales (…)” 36. Por cierto, no todo ataque al soporte lógico ha de ser sancionado penalmente, será pues preciso distinguir los ataques más graves y reservar sólo para aquellos casos el recurso penal (ultima ratio). Pero este enfoque empero, se construye sobre la base de una consideración básica, que sirve de guía y directriz interpretativa en la reflexión de la criminalidad informática, esto es, el bien jurídico protegido. A ello a continuación se le dedican unas líneas.

3. El problema del Bien Jurídico protegido en los Delitos Informáticos

Un bien jurídico protegido es la elevación de un determinado bien considerado vital para una comunidad o individuo y al cual, por su significación social, se le protege jurídicamente 37. Luego, la protección que el legislador dispensa sobre este bien se orienta a salvaguardarlo y conservarlo, prescribiendo para ello la prohibición de aquellas conductas que tiendan a conculcarlo, afectarlo o dañarlo. La norma (penal) tiene en este entendido una función protectora de bienes jurídicos. Mucho se ha discutido acerca de cuál o cuáles son los bienes jurídicos protegidos en los delitos informáticos y si cabe o no hablar de un nuevo bien jurídico protegido ante la creciente criminalidad informática. La tendencia generalizada, sin embargo, es hoy reconocer en los delitos informáticos tipos penales pluriofensivos, esto es, delitos que tienen la capacidad de dañar a más de un bien jurídico protegido; bienes jurídicos que, empero, seguirían siendo los mismos o tradicionales cautelados por los tipos penales clásicos, tales como, propiedad, intimidad o fe pública, entre otros. Es así como en Europa la regla general ha estado determinada por la asimilación y adecuación completa del hecho delictual informático en los tipos penales ya vigentes38. En el caso de Latinoamérica la tendencia ha estado definida por el camino de la ampliación de los tipos penales clásicos a fin de aumentar su capacidad punitiva ante las novadas

35

JIJENA LEIVA. “Delitos Informáticos, Internet y Derecho”…, Op. cit., p. 151.

36

Ibíd., p.152.

37

Cfr. MAGLIONA MARKOVICTH, C.

Y

LÓPEZ MEDEL, M. Delincuencia y fraude informático Derecho

comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago, 1999, p. 63. 38

Cfr. HUERTA Y LIBANO: Op. cit., p. 117.

18

formas de comisión del Delito Informático39. Se inscribe recientemente nuestro país en esta tendencia con el proyecto de ley Boletín Nº 3083-07, actualmente en segundo trámite constitucional, que busca “recepcionar”, en los tipos tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática. Pese a ello, tal y como señalan HUERTA Y LIBANO40, nuestro país con la Ley Nº 19.233 introdujo una novedad de carácter mundial en cuanto al bien jurídico protegido en los delitos informáticos, puesto según se argumentó, se trata de proteger “la calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema de tratamiento automatizado de la misma y de los productos que de su operación se obtenga”. Esta formulación es a lo menos desafortunada, cuyas críticas han alcanzado notoriedad y que aquí sólo se resumen. Primero, no se distingue el tipo de información afectada, sino que se engloba a toda la “información en cuanto tal” otorgándosele así a todo conjunto organizado de datos la misma importancia y protección penal, en circunstancias que debió distinguirse la naturaleza de los datos procesados. Segundo, bajo esta concepción de bien jurídico, como se dijo, se comprenden los atentados contra todo el sistema informático, incluido el soporte físico (los fierros). Finalmente, es este enfoque vago e impreciso en sus propios términos, puesto ¿cuál es el bien jurídico protegido, la información en cuanto tal o la totalidad del sistema informático, incluido el hardware?41 Así las cosas y siguiendo una doctrina que parece gradualmente imponerse, es posible afirmar que los delitos informáticos no son propiamente “nuevos delitos”, sino más bien nuevas formas de ejecutar las conductas típicas para atentar contra bienes jurídicos tradicionales (propiedad, intimidad), por lo cual, parece razonable seguir la tendencia Latinoamericana que busca la ampliación de los tipos tradicionales a fin de absorber el disvalor de la conducta criminógena. Ello, sin embargo, no es óbice para que a la luz del fenómeno informático y su criminalidad asociada, se reflexione sobre la posibilidad de configurar un nuevo objeto de protección al modo de bien jurídico, que contemple a la informática y su seguridad como un bien digno de tutela penal y jurídica en general42. El caso de nuestra legislación informática, por cierto no deja de ser ilustrativo, en cuanto parece haber sido este el razonamiento que inspiró al legislador de la ley 19.233, pero que, fruto de un desconocimiento técnico y la falta de una comprensión integra del fenómeno informático produjo en definitiva, que el bien jurídico

39

Cfr. HUERTA Y LIBANO: Op. cit., p. 117.

40

Ibíd., p. 119.

41

Cfr. HERRERA Y NÚÑEZ: Op. cit., pp. 223.

42

Una opinión similar es la de los autores MAGLIONA Y LÓPEZ para quienes “del nacimiento de esta nueva

tecnología, es acertado señalar que ésta proporciona nuevos elementos para atentar contra bienes ya existentes, sin embargo han ido adquiriendo mayor importancia nuevos bienes, como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los productos que de su operación se obtenga; la confianza en los sistemas informáticos; nuevos aspectos de la propiedad, en cuanto ésta recaiga sobre los programas computacionales, sobre la información personal registrada o sobre la información nominativa”. MAGLIONA Y LÓPEZ: Op. cit., p. 66.

19

pretendido termine abriendo las puertas al siempre hambriento Derecho penal y que, peor aún, no coincida consecuencialmente el objeto de protección de la norma con el fin de la misma. Por último, la creación suficientemente clara, limitadora y orientadora de un bien jurídico protegido en los delitos informáticos haría coincidir el objeto material del delito –entendido según se señaló, como aquellos bienes intangibles o inmateriales, no apropiables físicamente– con el bien jurídico protegido, una cuestión que, sin embargo se ha probado no coincidir en la Ley Nº 19.233, por lo cual, no cabe por ahora confundirlos.

III. Principio de Legalidad

Lo cierto es que toda la discusión doctrinal que envuelve al Delito Informático, si quiere ser provechosa y capaz de influenciar positivamente el espíritu legislativo y trabajo jurisprudencial, debe por fin ser orientada y reconducida a la legislación vigente. Interesará entonces considerar el elemento tipicidad, toda vez que es éste la conditio sine qua non en lo que a responsabilidad penal se refiere. Luego, fuerza es detenerse en el principio del cual deriva la tipicidad, hablamos del principio de reserva o legalidad. Como es sabido, una de las tantas conquistas que aparejara la Revolución francesa es pues el principio de legalidad que, en su expresión latina reza; nullum crimen, nulla poena sine lege43. Es la filosofía liberal de la ilustración la que da lugar a la concreción de uno de los más básicos principios limitativos del poder punitivo, a saber, no hay delito ni pena sin que una ley previamente los establezca. A renglón seguido, el principio de legalidad en materia penal no es sólo una exigencia de seguridad jurídica, sino además, de garantía política, en cuanto el ciudadano no podrá verse sometido a penas que no admita el mismo en virtud de un principio de representatividad44, es en suma un postulado eminentemente limitativo del poder estatal. Siendo este su carácter, hoy el principio de legalidad ha pasado a ser universalmente aceptado y ha recibido un reconocimiento normativo expreso en todas las constituciones modernas.

1.

El caso chileno. Art. 19 Nº 3 inc. 8

El legislador nacional por mandato constitucional debe definir el comportamiento punible. En lo que aquí interesa la actividad informática susceptible de ser sancionada debe estar expresamente señalada en una ley. Tal es el contenido del art. 19 Nº 3 inc. 8 de la Constitución Política de la Republica –en lo sucesivo, CPR– que consagra el referido principio de reserva legal o legalidad, con arreglo al cual “ninguna ley podrá establecer penas sin que la conducta que sanciona esté expresamente descrita en ella”. De este modo la única fuente inmediata y directa 43

La plasmación normativa de esta conquista quedó registrada en el art. 8 de la Declaración de Derechos del

Hombre de 26 de agosto de 1789 y de la Constitución de 3 de septiembre de 1971. 44

Cfr. Mir Puig, S. Derecho Penal Parte General. Quinta edición. Editorial Reppertor. Madrid, 2002, p. 76.

20

del Derecho penal es la ley propiamente tal, esto es, aquella dictada conforme al procedimiento que para tales efectos prevé la CPR (arts. 65-75). Por tanto, el principio de legalidad excluye la posibilidad de que fuentes del Derecho generalmente aceptas en otras ramas del ordenamiento, como la costumbre, la ley del contrato o la jurisprudencia puedan crear delitos o penas, asimismo quedan excluidos otras fuentes reguladoras de inferior jerarquía a la ley, tales como los decretos supremos, los reglamentos y las ordenanzas45.

2. Alcances. Mandatos derivados del principio de Legalidad El principio de legalidad entraña –como se dijo– el señalamiento mediante una ley de la conducta que se sanciona, pero no basta con sólo escriturar la acción que se prohíbe, porque ello podría hacerse en términos vagos o imprecisos; o aún podría llegar a realizarse de forma retroactiva. Es por ello que el principio de reserva es complementado con nuevas exigencias, de modo que hablamos de él más bien como nullum crimen, nulla poena sine lege scripta, stricta, certa et previa. Son estas añadiduras las que terminan por sellar una verdadera garantía limitativa del ius puniendi. Así entendido, el principio de legalidad tiene un contenido plural que puede sintetizarse en cuatro mandatos. A continuación se reseñan someramente. i)

Mandato de lex scripta. Referido al deber de escrituración de la conducta objeto de

represión punitiva y la Reserva de Ley en materia penal. En nuestro ordenamiento este mandato se recoge a nivel constitucional en el art. 19 Nº 3 inc. 8. ii)

Mandato de lex stricta. Se trata de la llamada prohibición de aplicación analógica,

es decir, aplicar la ley penal a supuestos no previstos por ella. iii)

Mandato de lex previa. Se refiere a la expresa prohibición de retroactividad de las

leyes penales que crean nuevos delitos o agravan su punición. Recogido en nuestro ordenamiento en el art. 19 Nº 3 inc. 7 CPR. iv)

Mandato de lex certa. Se concreta en la tipicidad del hecho y en la prohibición de

crear leyes penales de contenido indeterminado.

Habiendo dejado suficientemente sentado que la posibilidad de sanción exige el quebranto expreso de la ley (lo que obliga a suponer la existencia de una figura delictual previa), habrá pues que dirigir la atención al escrupuloso cumplimiento por parte del legislador penal de los mandatos que del principio de legalidad se derivan. Esta materia puede afirmarse, alcanza un grado importante de compromiso en lo que a criminalidad informática se refiere, donde la novedad de sus medios de comisión, la falta de comprensión integra del fenómeno informático y su criminalidad asociada por parte de los legisladores, derivada generalmente en una mala técnica legislativa, ha puesto a prueba los sistemas penales de todo el mundo. Allí donde la formulación 45

Cfr. POLITOFF, S. MATUS, JP. RAMÍREZ, C. Lecciones de Derecho Penal Chileno Parte Especial, Editorial

Jurídica de Chile, Santiago, 2003, p. 94.

21

de los tipos penales tradicionales no logran captar adecuadamente las nuevas técnicas informatizadas de ataques jurídicos, parece ser la analogía una tentación difícil de sortear a fin de salvar eventuales “lagunas punitivas”; por otro lado, el ánimo de punición muchas veces tiende a instigar el rebasamiento de mandatos constitucionales y legales, así v. gr., la formulación de tipos penales informáticos cada vez más amplios que permitan eludir la pronta caducidad46, sugiere, al menos teóricamente, tensión con el mandato de lex certa. Estas tensiones florecerán con fuerza y serán motivo de especial análisis en este trabajo, cuando se analice el tipo penal del art. 36 B letra b) de la LGT y la posibilidad de encuadrar en su formulación el denominado hurto de servicios de telecomunicaciones.

IV. Delitos informáticos tipificados en Chile

1.

Ley N° 19.233 que tipifica figuras penales relativas a la informática

El único cuerpo legal relativo a los delitos informáticos es a la fecha la Ley Nº 19.233, cuya promulgación se realizó mediante decreto supremo del Presidente de la República el 28 de mayo de 1993, publicándose en el Diario Oficial del 7 de junio del mismo año. Esta ley que en sus cuatro artículos tipifica figuras penales relativas a la informática, tuvo su origen en la moción del entonces diputado señor José Antonio Viera-Gallo, presentada ante la Cámara de Diputados el 16 de julio de 199147, moción que luego de casi dos años de discusión parlamentaria se transforma finalmente en la Ley Nº 19.233 cuyo texto es el siguiente48: "Artículo 1°. El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2°. El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3°. El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

46

Tal es la opinión de JIJENA LEIVA quien dedica un apartado de su libro a la “conveniencia de tipificar en

forma amplia”. JIJENA LEIVA. La protección penal de la intimidad…, Op. cit., pp. 80 y 81. 47

Historia de la Ley 19.233, p. 4. Disponible en Internet http://www.bcn.cl/histley/periodos?p=1993 (23 de

abril de 2010). 48

Para una revisión resumida de los cambios introducidos al proyecto original en el proceso de discusión y

las críticas a que ha dado lugar la actual redacción de la ley puede verse MAGLIONA Y LÓPEZ: Op. cit., pp. 119-126.

22

Artículo 4°. El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado". A continuación brevemente se reseñan estos delitos a fin de entregar una base general al lector para su comprensión. El art. 1º sanciona el llamado sabotaje informático que, según se ha caracterizado, implica todas aquellas conductas destinadas a destruir o inutilizar el soporte lógico de un sistema de tratamiento mediante el uso de las tecnologías de la información49. En concreto, las acciones que tipifica este artículo pueden dirigirse en contra de: (i) un sistema de tratamiento de información o sus partes componentes o, (ii) contra el funcionamiento de un sistema de tratamiento de información. El art. 2º de la ley, tratándose de un sistema de tratamiento automatizado de datos, sanciona el denominado espionaje informático que, de acuerdo con los verbos rectores empleados podrá realizarse mediante la (i) “interceptación”, (ii) “interferencia” o, (iii) “acceso” a un sistema de tratamiento de información. A su turno, el art. 3º sanciona el delito de alteración de datos. De acuerdo con MAGLIONA Y

LÓPEZ “la Ley Nº 19.233, al igual que la legislación francesa y alemana, distingue entre delito

de «sabotaje informático» y la «alteración de datos». El «sabotaje informático» hace referencia a las acciones contra el sistema de tratamiento de información o contra su funcionamiento. En cambio el delito de «alteración de datos» se refiere a las acciones contra los datos”50. Las acciones que según este artículo revisten las formas típicas son: (i) “alterar”, (ii) “dañar” o (iii) “destruir” los datos contenidos en un sistema informatizado. Finalmente, el art. 4º de la Ley Nº 19.233 sanciona al que “maliciosamente revele o difunda los datos contenidos en un sistema de información” aumentando la pena en un grado “si quien incurre en estas conductas es el responsable del sistema de información”. Este artículo sanciona la revelación o difusión de datos (ya no su alteración) que se contienen en un sistema de información. Revelar implica “descubrir o manifestar lo ignorado o secreto”51. A su vez, difundir consiste en “propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc.”52.

49

Cfr. HERMOSILLA, J. ALDONEY, R. “Delitos Informáticos”, en A.A.V.V.: Derecho y Tecnologías de la

Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002, p. 420. 50

MAGLIONA Y LÓPEZ: Op. cit., p. 168.

51

Diccionario de la Lengua Española, vigésima primera edición, 1992, Editorial Espasa-Calpe S.A, Madrid,

España, 1992, p. 1270. Citado por MAGLIONA Y LÓPEZ: Op. cit., p. 169. 52

Ibíd.

23

CAPÍTULO II: EVOLUCIÓN, CONCEPTO Y CLASIFICACIÓN DE LAS TELECOMUNICACIONES EN CHILE

Algunas consideraciones preliminares

A continuación corresponde emprender el análisis de las telecomunicaciones y su desarrollo en el ámbito nacional, empero, lo cierto es que el pasó del Derecho Informático al sector de las Telecomunicaciones, para por fin radicarse en los delitos del art. 36 B de la Ley General de Telecomunicaciones –en adelante LGT– , merece alguna explicación y precisión. La primera de ellas es que las telecomunicaciones, y toda su reglamentación conjunta, no son, por cierto, parte integrante del Derecho Informático, no obstante, ofrecer un marco teórico que inicie desde el Derecho Informático, y más precisamente, su vertiente penal (el Derecho Penal Informático), se muestra lo suficientemente razonable y necesario si se advierten las importantes similitudes y puntos de contactos entre los Delitos Informáticos y las figuras delictivas del art. 36 B de la LGT. Así, y en primer término, comparten los delitos informáticos con las tipos delictivos del art. 36 B de la LGT una misma naturaleza en su objeto “material” del delito, es decir; intangible o inmaterial o, lo es lo mismo para estos efectos: no apropiables. Luego, ambos continentes delictuales resultan ser ubicados en las modernas coordenadas de la criminalidad informática. Y, por último, tanto los Delitos Informáticos como los delitos contemplados en el art. 36 B de la LGT, acaban contenidos dentro del llamado Derecho Telemático o Derecho de las Nuevas Tecnologías de la Información. De allí entonces la importancia de ofrecer un marco teórico lo suficientemente comprensivo que permita finalmente aportar suficientes herramientas de juicio para la comprensión integra y contextual de las figuras penales del art. 36 B de la LGT, especialmente su literal b). Prevenidos entonces de esta forma entramos en materia.

I. Las telecomunicaciones en Chile

Más de un siglo ha pasado desde que nuestro país viera surgir el primer impulso en el desarrollo de las telecomunicaciones53 –en adelante también Telco–. Hoy, la actualización de ese primer hito resulta en la consolidación de todo un sector económico que, como se ha notado suficientemente, se despliega con enorme dinamismo y vértigo. Y es que a la fecha, las

53

Hablamos del nacimiento de la primera compañía telefónica en Chile en el año 1880: Compañía de

Teléfonos Edison, en la ciudad de Valparaíso. Cfr. ERRÁZURIZ GREZ, J. OVALLE YRARRÁZAVAL, J. “Breve reseña histórica y principios y aspectos fundamentales en que se basa el sistema jurídico chileno de telecomunicaciones”, en A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002, p. 478.

24

telecomunicaciones y sus servicios parecen haber encontrado un paradigma de potenciación en sus procesos a través de la integración de uno de los fenómenos tecnológicos más relevantes del sector, estos es, la convergencia, que, en suma, ha permitido integrar servicios antes disgregados, hoy fundidos sobre la base de una misma o única red. Pero hasta aquí ya se ha adelantado mucho. La complejidad y tecnicismo de la materia exige una aproximación sistemática y ordenada de la misma. A fin de alcanzar una comprensión integra de lo que hasta aquí se ha dicho y de lo que se va a decir, es que en este Capítulo, primero, se abordará el concepto de telecomunicaciones para, luego, ofrecer una breve revisión histórica del desarrollo de éstas en nuestro país, dando paso con ello a la clasificación legal de los servicios de telecomunicaciones. Clasificación esta última de capital importancia, toda vez que nos abre la puerta y deja en posición de analizar con suficiente base, la figura del hurto de servicios de telecomunicaciones. 1. Concepto de “telecomunicaciones”

Una buena primera aproximación al concepto de telecomunicaciones parece ser aquella que procura el desglose etimológico de los vocablos “Tele” y “Comunicación”. Comunicación, por un lado, proviene del latín communicare, que quiere decir “hacer común” algo54. El prefijo “Tele” de origen griego, por otro, significa “a distancia”55. De este modo podemos definir las telecomunicaciones, con estricto apego semántico, como la acción de “comunicar a distancia”. Ello por cierto es una primera aproximación que, como tal, debe ser complementada y precisada. La excesiva amplitud y falta de especificidad de una noción puramente semántica obliga al intérprete; juristas y legos, a la construcción de un concepto que destaque suficientemente sus especiales características al tiempo que sea capaz de delinear su campo de acción. Es así como en las Conferencias de Madrid celebradas durante el mes de septiembre de 1932, que reunió de manera conjunta la IV Conferencia Radiotelegráfica Internacional y la V Conferencia de Plenipotenciarios de la Unión Telegráfica Internacional, definió el allí inaugurado término telecomunicaciones como “toda transmisión, emisión o recepción de signos, señales, escritos, sonidos o informaciones de cualquier naturaleza, por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos”56, quedando así plasmado en el Primer Convenio de la Unión Internacional de Telecomunicaciones –en lo sucesivo U.I.T. –. Este concepto por cierto acota el amplio contenido que ofrece una definición estrictamente semántica, gozando además de una necesaria especificidad. Así habrá que destacar primero la acertada técnica de numerus apertus o 54

ERRÁZURIZ Y OVALLE: Op. cit., p. 478.

55

Diccionario de la Lengua Española, vigésima segunda edición, 2001, Editorial Espasa-Calpe S.A, Madrid,

España, 2001, p. 1458. 56

Este concepto en iguales términos es el que se contiene en el art. 1º del Reglamento de

Radiocomunicaciones de la Unión Internacional de Telecomunicación, aprobado en Ginebra en 1079, vigente desde el 1 de enero de 1982.

25

meramente enunciativa de los servicios que el citado concepto refiere, procurando así evitar una pronta caducidad técnica, pero además esta noción destaca suficientemente “dos elementos básicos que son el transporte de la información y el medio a través del cual se realiza” 57. Por un lado, el contenido a comunicar (información), susceptible de ser transmitido, emitido o recepcionado pueden ser “signos, señales, escritos, sonidos o informaciones de cualquier naturaleza”. A su turno, el medio por el cual se realiza este traspaso de información puede ser “por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos”.

2. El concepto legal en nuestra legislación. Art. 1º Ley 18.168

El concepto que se viene de reseñar es el que a su vez, con pequeñas modificaciones, replica en su art. 1º la LGT Nº 18.16858, según la cual: “Para los efectos de esta ley, se entenderá por telecomunicación toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos e informaciones de cualquier naturaleza, por línea física, radioelectricidad, medios ópticos u otros sistemas electromagnéticos” 59. Si bien se mira podrá advertirse como este concepto difiere en tres puntos con la noción que le sirviera de fuente directa, esto es, aquella expresada en el Primer convenio de la UIT. Se trata, primero, del cambio que hace el art. 1º de nuestra ley de la conjunción disyuntiva “o” por la conjunción copulativa “e” cuando se refiere a los “sonidos o informaciones”, optando nuestra ley por la formulación “sonidos e informaciones”. En segundo lugar, nuestra ley emplea el concepto de “línea física” y no la voz “hilo” utilizada por la UIT. Por último, nuestro legislador consideró útil y necesario mencionar las “imágenes” como una información más susceptible de comunicarse, cuestión que no refiere “expresamente” el concepto del organismo internacional. Estas diferencias parecen por lo pronto intrascendentes y sin proyecciones de fondo o materiales que aconsejen un análisis más exhaustivo, de modo que sólo nos limitamos a enunciarlas. Por otro lado, el hecho de haber definido el legislador lo que debe entenderse por “telecomunicaciones” tiene incidencia directa en la aplicación de las reglas de interpretación de la ley contenidas en el Código Civil –en adelante sólo CC– (arts. 19-24), ello toda vez que el art. 20 del referido cuerpo normativo en su segunda parte prescribe: “(…) cuando el legislador las haya 57 58

ERRÁZURIZ Y OVALLE: Op. cit., p. 479. Las cursivas se han añadido. Tal y como manifiesta HERRERA RAMÍREZ, “La definición es similar a la adoptada en el Convenio

Internacional de Telecomunicaciones suscrito en Nairobi, Kenya, el 6 de noviembre de 1982 y aprobado por nuestro país en virtud del Decreto Supremo Nº 261, de 1986”. HERRERA RAMÍREZ, J. Estatuto Jurídico de la Radiodifusión. Editorial Jurídica de Chile, Santiago, 1997, p. 11. 59

Con idénticos términos el art. 1° del Plan General de Uso de Espectro Radioeléctrico, define

Telecomunicaciones. Este reglamento fue aprobado según Decreto Supremo N° 15, de fecha 24 de marzo de 1983, del Ministerio de Transporte y Telecomunicaciones y fue publicado en el DO con fecha 6 de mayo de 1983.

26

definido expresamente [las palabras] para ciertas materias, se les dará en éstas su significado legal”. Luego, sólo cabe entonces atribuir al término telecomunicaciones el contenido determinado por el art. 1º LGT, ello aún por sobre su sentido “natural y obvio, según el uso general de las mismas palabras” (art. 20 primera parte CC). Con todo, cabe hacer hincapié en la literalidad del encabezado del art. 1º LGT, según el cual “Para los efectos de esta ley, se entenderá por telecomunicación…”, es decir, a contrario sensu, podría interpretarse de un modo diferente el concepto de telecomunicación siempre que se esté fuera del campo de aplicación de la Ley 18.168, aunque todavía –como es claro– con estricto apego a las reglas de hermenéutica legal que contiene el CC. Por último, en cuanto a las ventajas de esta definición, por la similitud (práctica identidad) con el concepto de la UIT sólo cabrá aquí una remisión a tales consideraciones. En lo que respecta a las deficiencias o desventajas de esta definición legal, cabe citar la falta de actualización técnica de la misma en orden a integrar adecuadamente “nuevos sistemas de telecomunicación englobados bajo el término telemática, como las redes englobadas en Internet, y que nos obligan a revisar las actuales clasificaciones y conceptuaciones jurídicas de los posibles servicios de telecomunicación”60ˉ61.

II. Evolución histórica e importancia de las de telecomunicaciones en Chile

Para comenzar será pues útil destacar la naturaleza de la revisión que a continuación se emprende. Nos interesa aquí reseñar brevemente algunos de los acontecimientos históricos más relevantes que han servido de impulso y base en el desarrollo del sector que hoy llamamos de las “telecomunicaciones”. No se trata entonces de un examen evolutivo o histórico de la normativaregulatoria de las telecomunicaciones, ello sin perjuicio de que realizaremos algunas referencias a los hitos normativos más interesantes e importantes de la normativa sectorial que nos ocupa. Con estas consideraciones preliminares, y a fin de ofrecer una perspectiva general que permita al lector una mejor comprensión de la temática que presentamos, emprendemos esta revisión.

60

CARLÓN RUIZ, M., Régimen Jurídico de las Telecomunicaciones: Una Perspectiva Convergente en el

Estado de las Autonomías, Madrid, La Ley-Actualidad, 2000, p. 10. Citado por DURÁN ROUBILLARD, L., Régimen Jurídico General de las Telecomunicaciones y Convergencia. Memoria para optar al grado de licenciado en ciencias jurídicas y sociales, Profesor Guía: Lorena Donoso Abarca. Santiago, Universidad de Chile, Facultad de Derecho, 2004, p. 38. 61

Esta afirmación continua teniendo plena validez especialmente si se presta atención al fenómeno de la

convergencia, fenómeno tecnológico que hoy permite la prestación de servicios integrados, por un único medio de transporte, tales como servicios multimedia o de webcasting p. ej. Para una mirada general de este fenómeno con una proyección especialmente relevante en el sector nacional puede verse DURÁN ROUBILLARD, L. Convergencia, Telefonía IP y Regulación. Disponible en Internet http://www.bcn.cl/carpeta_temas/temas_portada.20051020.2791530909/documentos_pdf.2005 10-20.4933061201/archivos_pdf.2005-10-20.7500665702/archivo1 (24 de noviembre de 2009).

27

1.

Breve síntesis histórica

Nuestro país vio el despertar de la industria telecomunicacional de la mano de la telefonía. Fue así como ya en 1880 y a sólo 4 años de haberse patentado la invención del teléfono por Graham Bell, en la ciudad de Valparaíso nacía la compañía telefónica “Teléfonos Edison”. Nueve años más tarde se crea “Chile Telephone Company” (1889), empresa que existe hasta el día de hoy bajo la forma y nombre de “Telefónica” luego de haber vendido en 1927 sus acciones a la compañía norteamericana “internacional Telephone an Telegraph” que luego se constituyó en Sociedad Anónima chilena bajo el nombre de “Compañía de Teléfonos de Chile” 62. 4 años más tarde nace también la “Compañía Nacional de Teléfonos S.A.” (1893), empresa que pese a su larga data continua todavía hoy prestando servicios en la zona sur del país, aunque ahora conocida más comúnmente como “Telefónica del Sur”. Más tarde, en 1964, surge la “Empresa Nacional de Telecomunicaciones S.A.” Entel, originalmente orientada a la prestación de servicios de larga distancia nacional e internacional63. Por otro lado, la televisión abierta contribuiría al desarrollo de las telecomunicaciones sólo algunas décadas después del primer impulso de la telefonía y lo hará de la mano de las universidades y el Estado (dinámica que hoy, aunque matizada por la televisión pagada, se mantiene). El desarrollo de la televisión pagada por su parte, tal y como señalan ERRÁZURIZ

Y

OVALLE, “ha sido bastante más tardío, cuyos proveedores ofrecen sus servicios por cable o por satélite directo (TV satelital directa al hogar), tecnología esta última cuya prestación sólo se inició en Chile a contar de 1997”64. Enseguida, un hito histórico importante en la evolución de la telecomunicaciones en Chile, fue el periodo que comprende entre 1960 y 1980, donde primero OVALLE IRARRÁZAVAL, y luego éste en conjunto con ERRÁZURIZ GREZ, coinciden en que nuestro país durante el referido periodo experimentó un modelo de gobierno estatista, donde “por razones de orden estratégico, de emergencia, seguridad y defensa nacional, la necesidad de desarrollar las zonas más atrasadas, entre otras, el Estado asumió el dominio y control de las empresas y medios de comunicación” 65. Fue así como en 1960 se dicta la Ley Orgánica de Correos y Telégrafos, quedando la explotación de dichos servicios como monopolio exclusivo del Estado. Pero no fue sino hasta 1971 donde se llevó a cabo la intervención más grande e importante en materia de telecomunicaciones, llegando para este año a pertenecer prácticamente todo el sector de las telecomunicaciones al Estado 66. Pero esta situación y concepto estatista que operaba en nuestro país, vio su progresivo abandono con la “Declaración de Principios del Gobierno de Chile” de 1974, donde se consagró 62

ERRÁZURIZ Y OVALLE: Op. cit., p. 480.

63

Cfr. Ibíd.

64

Ibíd., p. 481.

65

Ibíd.

66

Cfr. OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda.

Santiago, 2001, p. 6.

28

el principio de subsidiaridad, en virtud del cual al Estado sólo le cabe un rol secundario, de apoyo o subsidiario dentro de las actividades que las personas o grupos intermedios llevan a cabo, y, a contrario, al Estado le corresponde un rol principal o directo en aquellas actividades que los particulares, o no están en condiciones de cumplir adecuadamente, o bien, porque dada su importancia se requiere que el Estado se haga cargo de ellas. Más tarde, con la dictación de la Constitución Política de 1980, se consagra normativamente el principio de subsidiaridad (art. 1 inc. 3º CPR) y la garantía de la libertad económica, según la cual toda persona tiene el derecho a desarrollar cualquier actividad económica que no sea contraria a la moral, al orden público o a la seguridad nacional (art. 19 Nº 21) y, dos años más tarde, con la entrada en vigencia de la LGT, se termina de configurar el marco regulatorio general del sector y se inicia el proceso de apertura del mercado, pudiendo los particulares

efectuar

la

instalación,

operación

y explotación

de

los

servicios

de

telecomunicaciones por medio de concesiones, permisos y licencias, esencialmente temporales otorgadas por el Estado67ˉ68. Para citar a ERRAZÚRIZ

Y

OVALLE, “El proceso privatizador tuvo

como objetivo principal el de modernizar el sector de las telecomunicaciones, a fin de aumentar la productividad y eficiencia de esta industria, dado que el Estado no contaba con los recursos necesarios para impulsar este sector que ya registraba a esa época un retraso notorio a nivel internacional, con un fuerte déficit de líneas telefónicas”69. Importante es además mencionar que en materia de televisión, el 30 de septiembre de 1989 se publicó en el Diario Oficial la Ley Nº 18.838, que crea el Consejo Nacional de Televisión (CNTV), derogándose con ello expresamente la antigua Ley del CNTV del año 1970, Ley 17.377. La nueva ley reglamenta todo lo relacionado con los servicios de televisión abierta y algunos aspectos de los servicios limitados de televisión. Establece además la organización e integración del CNTV junto con otorgarle atribuciones exclusivas, de entre ellas y probablemente la más importante, “velar por el correcto funcionamiento de los servicios de televisión” (art. 1 inc. 2º).

67

Este proceso de privatización y apertura del mercado permitió la re privatización de las hasta ese entonces

empresas públicas CTC y Entel. Cfr. ERRAZÚRIZ Y OVALLE: Op. Cit., p. 482. 68

Pero la LGT no sólo fue un importante punto de partida en la política sectorial de aquellos años, sino que

además inauguró la separación definitiva entre las materias eléctricas y las telecomunicaciones, que hasta la entrada en vigencia de LGT regía de forma conjunta el Decreto con Fuera de Ley 4 de 1959. 69

Hacemos presente también y sólo como dato referencial que, el proceso privatizador y de apertura del

mercado que experimentó nuestro país desde 1980 en adelante no ha sido muy distinto a la experiencia del resto del mundo, donde invariablemente se ha pasado de sistemas monopólicos estatales a sistemas de competencia abierta. Para mayores antecedentes puede verse ERRAZÚRIZ Y OVALLE: Op. cit., pp. 482 y ss.

29

2.

Importancia de las Telecomunicaciones

No quisiéramos terminar este apartado sin antes dedicar algunas líneas a la importancia de las telecomunicaciones y su especial proyección tanto en el ámbito privado como público. Las Telco y sus servicios integran de tal modo nuestra vida que normalmente no advertimos su cotidiano uso, y es que p. ej., el uso de teléfonos móviles se encuentra tan extendido que hoy las cifras indican que 9 de cada 10 personas utilizan un teléfono celular o que, un 59 % de los adultos accede a Internet de forma inalámbrica mediante un portátil o un móvil 70. En este sentido son especialmente pertinentes las ideas que ya en el 2002 expresaban ERRÁZURIZ Y

OVALLE, para quienes “las Nuevas Tecnologías de la Información y Comunicaciones (NTIC)

terminarán por inundar cualquier rincón del quehacer humano, en cuanto a la forma de educar, de acceder a la salud, de realizar transacciones comerciales, de relacionarse, de comunicarse, etc.” 71. Estas palabras son hoy la constatación de un hecho, donde cabe proyectar, las Telco sólo pueden echar más honda raíz. Pero las telecomunicaciones no sólo impactan en el ámbito privado, sino que, a contrario, puede verse en ellas elevados alcances de interés público, tales como seguridad, comunicación e información y orden público. Es lo que ERRÁZURIZ Y OVALLE denominan “el rol o función social de las telecomunicaciones”, expresado, a juicio de los autores, fundamentalmente en los denominados servicios públicos de telecomunicaciones y en los de radiodifusión televisiva de libre recepción, trasuntando este interés público en definitiva, en la aplicación de normas de orden público y principios del Derecho público72. A mayor abundamiento, puede verse como este interés público comprometido en las telecomunicaciones; expresado en la seguridad nacional, comunicación e información, entre otros, se vio fuertemente trastocado en nuestro país a raíz del terremoto que afectó la zona centro sur del país el 27 de febrero de 2010, donde prontamente la falta de comunicación e información de lo ocurrido en los sectores más afectados, dio paso a un más o menos fundado sentimiento de inseguridad, abandono y desprotección, retrasándose con todo, la necesaria y vital ayuda.

III. Clasificación legal de los servicios de Telecomunicaciones

En primer lugar, queremos hacer constar al lector que la referencia que a continuación se emprende de los servicios de telecomunicaciones, es una breve reseña de la tipología que introduce en el ámbito sectorial la LGT. Como tal, los criterios clasificadores empleados por la LGT se suman a la inmensa variedad de otros criterios tipológicos que la doctrina, la

70

Éstos y otros datos, junto a apoyo gráfico, disponible en Internet http://www.tendencias21.net/Casi-el-60-

por-ciento-de-la-poblacion-accede-a-Internet-de-forma-inalambrica_a4670.html (15 de noviembre de 2010). 71

ERRAZÚRIZ Y OVALLE: Op. cit., p. 477.

72

Cfr. Ibíd., p. 480.

30

interpretación legal y otras legislaciones pudiesen operar con éxito73. En segundo lugar, queremos destacar que la reseña que aquí se realiza es sólo de tipo referencial y orientada a entregar al lector un marco teórico básico, pero suficiente, de lo que se va a exponer más adelante. Habiéndonos prevenidos de esta forma, emprendemos la revisión de los servicios de Telco conforme a la LGT.

1.

Tipología de la LGT

De acuerdo al art. 3° de la LGT y el art. 3 del Reglamento General de Telecomunicaciones –en lo sucesivo, RGT– los servicios de telecomunicaciones se clasifican en: 1.1. Servicios de telecomunicaciones de libre recepción o de radiodifusión; 1.2. Servicios públicos de telecomunicaciones; 1.3. Servicios limitados de telecomunicaciones; 1.4. Servicios de aficionados a las radiocomunicaciones y 1.5. Servicios intermedios de telecomunicaciones. Cada uno de los cuales define la Ley.

1.1. Servicios de telecomunicaciones de libre recepción o de radiodifusión Define la ley estos servicios en la letra a) de su art. 3 como aquellos “cuyas transmisiones están destinadas a la recepción libre y directa por el público en general. Estos servicios comprenden emisiones sonoras, de televisión o de otro género”. A su vez, contempla este art. en su inciso 2° una subcategoría de los servicios de libre recepción o de radiodifusión, se trata de los “servicios de radiodifusión de mínima cobertura”, los que se configuran “en relación a la potencia radiada por la respectiva estación de radiodifusión y por su cobertura territorial” 74. Así, expresa la ley que: “Son éstos los constituidos por una estación de radiodifusión cuya potencia radiada no exceda de 1 watt como máximo, dentro de la banda de los 88 a 108 MHz. Esto es, la potencia del transmisor y la que se irradia por antena no podrá exceder de 1 watt y su cobertura, como resultado de ello, no deberá sobrepasar los límites territoriales de la respectiva Comuna. Excepcionalmente y sólo tratándose de localidades fronterizas o apartadas y con población dispersa, lo que será calificado por la Subsecretaría, la potencia radiada podrá ser hasta 20 watts”. A su turno, el RGT en su art. 4 efectúa una clasificación que ya se enunciaba en la definición de servicios de libre recepción o de radiodifusión del art. 3 literal a), a saber, (i) servicios de radiodifusión sonora; (ii) servicios de radiodifusión televisiva y (iii) servicios de otro género, clasificación que se realiza ateniendo al tipo de contenido que se telecomunica o transmite. Es pertinente a raíz de esta subclasificación que efectúa el art. 4 del RGT, precisar la definición de tres conceptos que, aunque normalmente son confundidos, poseen para el ámbito de 73

Para un análisis y crítica de los criterios empleados por la LGT en su tipología remito a DURÁN

ROUBILLARD. Régimen jurídico…, Op. cit., pp. 221 y ss. 74

OVALLE YRARRÁZABAL: Op. cit., p. 41.

31

las telecomunicaciones un campo operativo especialmente delineado. Se trata de los conceptos “servicio”, “contenido” y “señal”. El primer de ellos alude a la “prestación o prestaciones que ofrece y suministra una red de telecomunicación, consistente, en su totalidad o en parte, en la transmisión y encaminamiento de señales” 75. Por su parte, la voz “contenido” en el estricto ámbito de las telecomunicaciones referencia el mensaje que se contiene y es transportado por una señal. La señal a su turno, tiene la finalidad precisa de transmitir la información, para lo cual podrá valerse de medios eléctricos (conductores de cobre), luminosos (fibra óptica) o radioeléctricos (espectro). “En consecuencia, lo que es transmitido por las telecomunicaciones, físicamente es una señal, la que a su vez contiene aquella información que se quiere comunicar”76. Por último, y a fin de aportar mayor claridad al lector, cabra citar a modo ilustrativo, algunos de los principales servicios de telecomunicaciones de libre recepción o de radiodifusión, tales como las emisiones sonoras de radiodifusión AM y FM y la televisión abierta.

1.2. Servicios públicos de telecomunicaciones

Servicios públicos de telecomunicaciones son, según el art. 3 literal b) de la LGT, aquellos “destinados a satisfacer las necesidades de telecomunicaciones de la comunidad en general. Estos deberán estar diseñados para interconectarse con otros servicios públicos de telecomunicaciones”. El art. 5 del RGT, a su vez, realiza una clasificación de éstos servicios atendiendo al tipo de prestación que se entrega, distinguiendo así entre: la Telefonía (fija, rural o móvil); Telegrafía pública o telegramas; Telex; Transmisión de datos; Facsímil; Buscapersona; Móvil a través de repetidora comunitaria; Teletex; videotex y videofónico. Enseguida, cabe destacar dos aspectos que, aunque todavía generales, exigen al menos una breve mención. Éstos son, en primer término, aquel mandato que contiene el art. 3 literal b) de la LGT, al exigir al prestador de un servicio público de telecomunicaciones el diseño de un servicio que permita la interconexión con otros servicios públicos de telecomunicaciones. Enseguida, y relacionado con la obligación anterior, el inc. 1° del art 43 del RGT señala que la explotación de los servicios públicos de telecomunicaciones debe ser continua 77. Ahora bien, ambas obligaciones (de interconexión con otros servicios públicos y continuidad) pueden quedar explicadas producto del interés general que hay comprometido en estos servicios o, como se reseñó más arriba, se trata del “rol o función social de las telecomunicaciones”, como lo han llamado ERRÁZURIZ

Y

OVALLE, donde puede verse marcadamente la creciente necesidad de

satisfacción comunicacional y de interconexión de la nación toda. 75

FERNANDO PABLO, M., Derecho General de las Telecomunicaciones, Madrid, Colex, 1998, p. 135. Citado

por DURÁN ROUBILLARD. Régimen jurídico…, Op. cit. p. 223. 76

Ibíd. p. 48.

77

La sanción de esta norma reglamentaria se encuentra en los arts. 27 y 28 de la LGT.

32

1.3. Servicios limitados de telecomunicaciones

El literal c) del art. 3 de la LGT define los servicios limitados de telecomunicaciones como aquellos “cuyo objeto es satisfacer necesidades específicas de telecomunicaciones de determinadas empresas, entidades o personas previamente convenidas con éstas. Estos servicios pueden comprender los mismos tipos de emisiones mencionadas en la letra a) de este artículo y su prestación no podrá dar acceso a tráfico desde o hacia los usuarios de las redes públicas de telecomunicaciones”. Según el RGT éstos servicios se clasifican de acuerdo a las mismas categorías que el citado reglamento dispone a propósito de los servicios de radiodifusión de telecomunicaciones de libre recepción (art. 4) y servicios públicos de telecomunicaciones (art. 5). Todavía en el ámbito reglamentario, el art. 8 del RGT dispone una serie de restricciones a las que quedan sujetos los servicios limitados de telecomunicaciones. Estas son: (i) “deben satisfacer necesidades específicas de telecomunicación del interesado o de determinadas empresas, entidades o persona previamente convenidas con éstas”, restricción que, sin embargo, ya se incluía en la definición del art. 3 de la LGT. (ii) “sólo se pueden prestar servicios limitados dentro del territorio nacional”; y (iii) “no pueden dar acceso a tráfico desde o hacia los usuarios de las redes públicas de telecomunicaciones”, elemento también ya contenido en la definición legal y que sólo se reitera a nivel reglamentario. Por último dispone también este art. 8 que “en el caso de los servicios limitados que utilicen las mismas emisiones que el servicio de radiodifusión sonora, señalado en la letra a) del artículo 3° de la Ley, deberán operar en distintas frecuencias a las comprendidas en las bandas atribuidas a dicho servicio”.

1.4. Servicios de aficionados a las radiocomunicaciones

El literal d) art. 3 de la LGT define los servicios de aficionados a las radiocomunicaciones, como aquellos “cuya finalidad es la intercomunicación radial y la experimentación técnica y científica, llevadas a cabo a título personal y sin fines de lucro”. Dispone el art. 8 del RGT que estos servicios se regirán por un reglamento específico y en lo no previsto por él y en lo que le sea aplicable, por las disposiciones del RGT. La normativa especial “se dictó por Decreto Supremo N° 372 de fecha 20 de julio de 1999, el que se publicó en el Diario Oficial con fecha 8 de enero del año 2000”78.

1.5.

Servicios intermedios de telecomunicaciones

De acuerdo al art. 3 letra e) de la LGT, servicios intermedios de telecomunicaciones son aquellos “constituidos por los servicios prestados por terceros, a través de instalaciones y redes, destinados a satisfacer las necesidades de transmisión o conmutación de los concesionarios o 78

OVALLE YRARRÁZABAL: Op. cit., p. 47.

33

permisionarios de telecomunicaciones en general, o a prestar servicio telefónico de larga distancia a la comunidad en general”. Complementa esta norma el art. 43 del RGT expresando que, la explotación de los servicios intermedios de telecomunicación debe ser, al igual que los servicios públicos de telecomunicaciones, de forma continua.

2. Prestación de servicios complementarios o adicionales de telecomunicaciones Se trata de una subcategoría de servicios de telecomunicaciones, donde “la normativa positiva de nuestro sector ha contemplado la existencia de particulares tipos de servicios de telecomunicaciones, a los que se ha querido dotar de una identidad propia en relación con la tipología general”79. De entre ellos, el art. 8 de la LGT en sus incisos 6° a 8° se refiere a los servicios complementarios80, expresando que estas prestaciones consisten en servicios adicionales que se proporcionan mediante la conexión de equipos a dichas redes, los cuales deberán cumplir con la normativa técnica que establezca la Subsecretaría de Telecomunicaciones y no deberán alterar las características técnicas esenciales de las redes, ni el uso que tecnológicamente permitan, ni las modalidades del servicio básico que se preste con ellas. A su turno, el art. 7 del Reglamento Telefónico define a los “Suministradores de Servicios Complementarios”, como aquellas “compañías telefónicas o terceros, incluidos los portadores, que presten servicios complementarios”. De entre los requisitos que deben cumplir los prestadores de servicios complementarios de telecomunicaciones se cuentan: (i) Cumplir con la normativa técnica que establezca la Subsecretaria de Telecomunicaciones –en adelante sólo Subsecretaria–; (ii) “No deberán alterar las características técnicas esenciales de las redes, ni el uso que tecnológicamente permitan, ni las modalidades del servicio básico que se preste con ellas”. Con todo, son los servicios complementarios de telecomunicaciones, quienes configuran una importante excepción al régimen concesionario, de permisos y licencias establecido en el ámbito sectorial para la explotación de servicios de telecomunicaciones. Señala el art. 8 inc. 7° de la LGT que, “la prestación o comercialización de estos servicios adicionales no estará condicionada a anuencia previa alguna ni contractual de las concesionarias de servicios públicos de telecomunicaciones ni a exigencia o autorización de organismos o servicios públicos”, agrega la norma que, “salvo lo establecido en el inciso anterior respecto de los equipos”, los que deberán cumplir con la normativa técnica que establezca la Subsecretaria. De este modo tenemos que, tratándose de los servicios complementarios de telecomunicaciones, no se requerirá de la concesión, permiso o licencia –requisito previos e indispensable para la instalación y explotación 79 80

DURÁN ROUBILLARD. Régimen jurídico…, Op. cit. p 243. Se cuentan también como una subcategoría de servicios de telecomunicaciones los Servicios de

Radiodifusión de mínima cobertura (art. 3 inc. 2° LGT) y los servicios de telecomunicaciones de la Fuerzas Armadas, Carabineros e Investigaciones (art. 11 LGT).

34

de los restantes servicios– respectiva para la explotación del servicio, sino que bastará con que la Subsecretaria, una vez que se han acompañado los antecedentes técnicos necesarios, dentro del plazo de 60 días se pronuncie sobre el cumplimiento o incumplimiento de las exigencias contenidas en la normativa técnica respectiva. “Si transcurrido dicho plazo no se ha emitido pronunciamiento alguno, se entenderá que los equipos complementarios cumplen con la normativa técnica y se podrá iniciar la prestación de los servicios” (art. 8 inc. 8° LGT). Otro aspecto que cabe tener presente es aquel que dice relación con la no discriminación, proscrita para las concesionarias de servicios públicos de telecomunicaciones, a través de cuyas redes se presten servicios complementarios. Señala este inciso que, los precitados concesionarios “no podrán ejecutar acto alguno que implique discriminación o alteración a una sana y debida competencia entre todos aquellos que proporcionen estas prestaciones complementarias”. Para terminar aquí queremos ilustrar la prestación de estos servicios complementarios con uno de los ejemplos más importantes y con más proyección que se pueden tener a la vista en el presente. Se trata del servicio complementario de acceso a Internet a través de la red telefónica. Hoy los crecientes grados de conectividad que ofrece el servicio de acceso a Internet, su alto grado socialización y estandarización tecnológica, lo tornan una herramienta idónea y propia de estos tiempos para las comunicaciones de esta, la sociedad de la información. Sin perjuicio de lo anterior, y tal y como expresa OVALLE YRARRÁZABAL, la creación de servicios complementarios es una posibilidad ilimitada81, por lo que la explotación de servicios complementarios hoy tan extendidos como el acceso a Internet es todavía una posibilidad cierta y, aún reforzada por la libertad de explotación que hoy en día se restringe sólo al cumplimiento de la normativa técnica respectiva acreditado por la Subsecretaria. Para concluir aquí, quisiéramos destacar suficientemente que la tipología que la LGT realiza, recae sobre el tipo de prestaciones que se explotan y ofrecen, es decir, relativa a los “servicios” de telecomunicaciones tal y como los hemos definido, donde lo que se transmite o transporta es una señal de telecomunicaciones, cuya principal característica es su inmaterialidad.

81

Cfr. OVALLE YRARRÁZABAL: Op. cit., p. 50.

35

CAPÍTULO III: DERECHO PENAL Y TELECOMUNICACIONES

I. La protección penal de la industria telecomunicacional

A continuación corresponde emprender el análisis de la protección que el legislador penal dispensa al seguro y debido funcionamiento de los servicios de telecomunicaciones. Y es que a lo largo del desarrollo de la industria telecomunicacional se ha probado sobradamente la importancia que apareja un exitoso, seguro y efectivo funcionamiento de los servicios de telecomunicaciones. De ahí que el legislador penal no ha podido quedar exento de intervención en éste, el trascendente ámbito de las telecomunicaciones, aunque, como se verá, su labor creativa ha sobrepasado por muchos los límites deseados de mínima intervención y ultima ratio que la doctrina penal ya desde el siglo XIX viene aconsejando debe guiar –y principalmente limitar– la política criminal y vocación creadora de tipos penales. Pero la protección penal de las telecomunicaciones nace de una vertiente de resguardo mucho más amplia, se trata de un principio general de las telecomunicaciones que, como fuente de protección y base del sistema jurídico de las telecomunicaciones, impacta el ámbito sectorial en su conjunto imponiendo múltiples deberes y prohibiciones82. Así, iniciaremos este Capítulo con una breve referencia del principio de garantía contra interferencias, para pasar luego a su proyección penal en nuestra legislación mediante el análisis del art. 36 B letra b) de la LGT, para terminar reflexionando sobre el tema central de este proyecto, a saber, el posible encuadre del “hurto de servicios de telecomunicaciones” en las figuras delictivas actualmente vigentes, con especial dedicación en el análisis del art. 36 B letra b) LGT.

1. Garantía contra interferencias

Nuestro ordenamiento jurídico actualmente erige un sistema de protección de los servicios de telecomunicaciones en cuya base destaca el concepto de interferencia, concepto a su vez que dota de contenido al principio de garantía contra inferencias. En el ámbito técnico, el Plan General de Uso del Espectro Radioeléctrico (PGUER) en su Sección VII, denominada “Compartición de Frecuencias”, art. 7.1, define la “Interferencia” como el “efecto de una energía no deseada debida a una o varias emisiones, radiaciones, inducciones o sus combinaciones sobre la recepción en un sistema de radiocomunicación, que se manifiesta como degradación de la calidad, falseamiento o pérdida de la información que se podría obtener en ausencia de esta

82

Para una revisión de los restantes principios en que se basa nuestro sistema jurídico de las

telecomunicaciones remito a ERRÁZURIZ Y OVALLE: Op. cit., pp. 486 y ss.

36

energía no deseada”83. Más adelante, en su art. 7.2 el PGUER define lo que debe considerarse por “Interferencia Perjudicial”, definiéndola

como aquella “interferencia que compromete el

funcionamiento de un servicio de radionavegación o de otros servicios de seguridad, o que degrada gravemente, interrumpe repetidamente o impide el funcionamiento de un servicio de radiocomunicación”84. Como puede advertirse, la especificidad de la materia exige el empleo de tecnicismos que doten de suficiente eficacia operativa a los conceptos precitados. No obstante lo anterior, la formulación del principio general de garantía contra interferencias –como es claro– puede y debe expresarse en términos más amplios y comprehensivos. Así derivado de los artículos 7 LGT y 1 RGT ofrecemos la siguiente formulación: Los usuarios tienen derecho a un estable y seguro funcionamiento de los servicios de telecomunicaciones. Señala el art. 7 LGT que, “el Ministerio de Transportes y Telecomunicaciones velará porque todos los servicios de telecomunicaciones y sistemas e instalaciones que generen ondas electromagnéticas, cualquiera sea su naturaleza, sean instalados, operados y explotados de modo que no causen lesiones a personas o daños a cosas ni interferencias perjudiciales a los servicios de telecomunicaciones nacionales o extranjeros o interrupciones en su funcionamiento”. Esta obligación de los prestadores de servicios de Telco tiene una primera manifestación concreta en el art. 43 del RGT que consagra la denominada obligación de continuidad de servicio, en virtud de la cual se dispone expresamente como una obligación para los concesionarios, que la explotación de los servicios públicos e intermedios de telecomunicaciones se realice de manera continua85. En el mismo sentido, pero acotado al servicio público telefónico, el art. 27 de la LGT señala que “toda suspensión, interrupción o alteración del servicio telefónico que exceda de 12 horas por causa no imputable al usuario, deberá ser descontada de la tarifa mensual de servicio básico a razón de un día por cada 24 horas o fracción superior a 6 horas. En caso que la suspensión, interrupción o alteración exceda de 3 días consecutivos en un mismo mes calendario y no obedezca a fuerza mayor o hecho fortuito, el concesionario deberá indemnizar al usuario con el triple del valor de la tarifa básica diaria por cada día de suspensión, interrupción o alteración del servicio. Los descuentos e indemnizaciones que se establecen en este artículo deberán descontarse de la cuenta o factura mensual más próxima”86. Análoga es la situación a propósito de los “servicios de televisión abierta en que la Ley del Consejo Nacional de Televisión sanciona expresamente la interrupción de las transmisiones”87.

83

Cfr. DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 198. Este concepto es también el que ya se

contenía en el Convenio Internacional de Telecomunicaciones. Cfr. HERRERA RAMÍREZ, J. Estatuto Jurídico de la Radiodifusión. Editorial Jurídica de Chile, Santiago, 1997, p. 26. 84

DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 198.

85

Cfr. Ibíd.

86

Complementa esta norma el art. 40 del Reglamento del Servicio Público Telefónico (RSPT).

87

OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda. Santiago,

2001, p. 107.

37

Enseguida, la doctrina ha notado suficientemente una pertinente distinción que recae sobre el origen de la interferencia a la que se ve sometido un servicio de Telco. Y es que éstos pueden verse enfrentados a interferencias, ya de origen natural o meteorológico; ya de fuente humana y deliberada88. Esta última es la que aquí nos interesa y va a ocuparnos, toda vez que es a través del accionar consciente del hombre donde se fraguan los atentados y afectaciones más importantes al seguro y estable funcionamiento de las redes y servicios telemáticos. HERRERA RAMÍREZ, al respecto ha expresado; “en nuestra legislación, la sanción por interferencias producto de la actividad humana se contempla en el artículo 36 B letra b) de la ley, sancionando a quien maliciosamente interfiera, intercepte o interrumpa un servicio de telecomunicaciones. La sanción allí establecida es la de presidio menor en cualquiera de sus grados y el comiso de los equipos e instalaciones”89. Tal y como señala HERRERA RAMÍREZ, nuestro legislador desde 1982 ha establecido el delito de interferir, interceptar o interrumpir un servicio de telecomunicaciones. La creación del actual art. 36 B letra b) acompañaba ya el texto original de la LGT, aunque en una ubicación distinta a la que hoy tiene e, incluso, con otra numeración (contenido anteriormente en el art. 31)90. Aun cuando a la fecha la redacción del actual art. 36 B letra b) no ha visto modificaciones, si lo ha hecho la Ley en cuanto a la creación de nuevas figuras penales que, aunque con disímiles criterios, ha experimentado un significativo aumento de delitos en torno a la seguridad de las telecomunicaciones. Es así como al presente se han sumado al actual art. 36 B letra b), los literales a), c) y d). Dispone el literal a) de este artículo la sanción de presidio menor en sus grados mínimo a medio, multa de cinco a trescientas unidades tributarias mensuales y comiso de los equipos e instalaciones para quien “opere o explote servicios o instalaciones de telecomunicaciones de libre recepción o de radiodifusión sin autorización de la autoridad correspondiente, y el que permita que en su domicilio, residencia, morada o medio de transporte, operen tales servicios o instalaciones”. Este literal se incorpora a la LGT el 7 de noviembre de 1991 con la publicación de la Ley N° 19.091, en cuyo Mensaje, con el que se iniciaba la tramitación del Proyecto, se señaló: “la indiscriminada y acelerada proliferación de estas radioemisiones de baja potencia planteará, en un futuro próximo, un serio problema para los servicios de telecomunicaciones y de radiodifusión, si no se las somete a una normativa que admita un tipo de pequeña radioemisora que cumpla con las rigurosas condiciones técnicas para evitar interferencias a otros servicios establecidos y, asimismo, fortalezca las facultades sancionatorias de la autoridad de telecomunicaciones”91. Tal y como ha señalado la doctrina, puede advertirse como el surgimiento de la Ley N° 19.091 tuvo su origen en la aparición de las emisoras clandestinas llamadas “radios 88

Cfr. HERRERA RAMÍREZ: Op. cit., p. 25.

89

Ibíd., p. 27.

90

Cfr. Ibíd., p. 220.

91

Ibíd.

38

ilegales” o “radios populares”, fenómenos que nació a comienzos del año 1990 y que la Ley 19.091 mediante la creación de un nuevo Título, especialmente dedicado a las “infracciones y sanciones” (actual Título VII), procuró frenar92. Por su parte, los literales c) y d) del art. 36 B se agregan por la Ley N° 19.277 de 20 de enero de 1994. Establece el art. 36 B letra c), una pena de presidio menor en su grado medio y multa de 50 a 5.000 UTM a quien, “intercepte o capte maliciosamente o grave sin la debida autorización, cualquier tipo de señal que se emita a través de un servicio público de telecomunicaciones”. De acuerdo al texto del precitado art. el delito se comete cuando se intercepta maliciosamente o se graba una señal de telecomunicaciones enviada o transmitida por medio de cualquier servicio público de telecomunicaciones que no sea de libre recepción, “esto es, las comunicaciones que usan el espectro radioeléctrico y que son de libre recepción no están amparas por esta norma”93. El literal d) del actual art. 36 B) también se incorpora a la LGT vía Ley 19.277. Este art. sanciona “la difusión pública o privada de cualquier comunicación obtenida con infracción a lo establecido en la letra precedente” con la pena de presidio menor en su grado máximo y multa de 100 a 5.000 UTM”. Aquí la difusión, que podrá ser pública o privada, puede recaer sobre cualquier señal de telecomunicaciones, es decir, de cualquier conversación, emisión de voz, mensaje o dato obtenido mediante una “interceptación maliciosa” (alusión a “lo establecido en la letra precedente”) o que, sin mediar malicia, se deba a una captación o sintonía accidental o fortuita y ésta sea grabada y difundida94. Enseguida, y a fin de ilustrar el criterio y vocación productora de tipos penales que tuvo el legislador de la época en materia de telecomunicaciones, es que cabe traer al presente los hechos acaecidos el 23 de agosto de 1992 y que motivaron una reacción punitiva. Estos hechos dicen relación con la captación, grabación y posterior divulgación por un medio televisivo de una conversación privada grabada en cinta, que mantuvo en aquel entonces el senador, aspirante a la presidencia de la República e importante empresario nacional, Sebastián Piñera, con un periodista amigo suyo, y que ponía de manifiesto la estrategia política de perjudicar y dejar en contradicción a una contendora política suya (aunque del mismo sector político –derecha–), igualmente precandidata a la presidencia de la República –Evelyn Matthei–. La aludida conversación se efectuaba través del teléfono móvil del político afectado y fue captada y grabada desde instalaciones militares y con equipos técnicos de propiedad institucional por un capitán de ejército en servicio activo. La posterior grabación saldría a la luz pública en un programa estelar del Canal Megavisión el 23 de agosto de 1992, divulgada en pantalla por Ricardo Claro, propietario del referido canal. Desde aquel momento, la difusión masiva de aquella conversación 92

HERRERA RAMÍREZ: Op. cit., p. 117.

93

Ibíd., p. 223.

94

Cfr. Ibíd., p. 223. Para un análisis más detallado de las figuras penales contenidas en el art. 36 B de la

LGT puede consultarse este autor la obra citada pp. 217 y ss.

39

privada, y la extensa cobertura nacional que tuvo, desatarían un amplio debate público que más tarde se trasladaría a los tribunales de justicia. A la fecha de los hechos la única figura penal que podía invocarse era el art. 36 B letra b) de la LGT. Sin embargo, tanto la ilustrísima Corte de Apelaciones de Santiago y la Ilustrísima Corte Marcial, efectuaron sendas interpretaciones acerca de cada uno de los sentidos y alcances de los verbos rectores empleados por la ley en el citado art., estimando que los hechos anteriormente descritos obedecen a una “captación”, “grabación” y posterior “divulgación” de una señal de telecomunicaciones, sin que aquellas acciones puedan encuadrarse dentro de algunas de las conductas típicas contenidas en literal b) del art. 36 B – interferir, interceptar o interrumpir un servicio de telecomunicaciones–. Como resultado de estos razonamientos se produjo el cierre de los procesos sin sanción penal para ninguno de quienes aparecieron involucrados en los hechos, todo lo cual confirmó la Cuarta Sala de la Excelentísima Corte Suprema el 29 de marzo de 1993, dando por terminado el proceso judicial confirmando el fallo de la Corte Marcial que dejaba sin efecto los autos de procesamiento dictados en contra de todos los acusados95. La falta de sanción con la que terminó este bullado caso, fue motivo suficiente para que los parlamentarios de la época se lanzaran a la tarea creativa y tipificadora de delitos ad hoc, que permitieran absorber adecuadamente una conducta como la descrita y no dejar en la impunidad nunca más hechos de esta naturaleza, resultando de esta pronta labor tipificadora los literales c) y d) agregados al art. 36 B de la LGT 96. De lo anteriormente dicho, podrá advertirse como la labor del legislador de aquel entonces ha encontrado su principal motivación sancionadora en la coyuntura social y política de la época y un peligroso sentido de urgencia, que, en suma, ha trasuntado en la creación de tipos penales defectuosos y ad hoc. En este sentido el profesor DURÁN ROUBILLARD ha señalado: “Tan coyunturales fueron estas acciones de creación penal legislativa que, una vez establecidos los ilícitos que sancionaban conductas como aquellas que provocaron su consagración normativa, nunca más se les dio aplicación jurisdiccional a estos nuevos delitos” 97. Lo cierto es que la creación de figuras penales que sancionen la criminalidad que afecta a las telecomunicaciones no ha obedecido a ningún tipo de consenso, que, como tal, unifique una política-criminal de persecución clara y consecuente en el ámbito sectorial, pero además coherente con la valoración penal de las conductas reprochadas con el sistema penal en su conjunto. Hasta aquí, la manifiesta casuística con que el legislador penal ha intervenido en el sector de las telecomunicaciones torna 95

Para una revisión más completa de los hechos que dieron origen a la creación de los literales c) y d) del

art. 36 B de la LGT véase HERRERA RAMÍREZ: Op. cit., pp. 226 y ss. con la abundante jurisprudencia de la Ilma. Corte de Apelaciones de Santiago y Corte Marcial que allí se cita. 96

Pero el denominado “Piñera Gate”, no sólo entrego al ordenamiento jurídico una modificación a la LGT,

sino que además en 1994 se aprueba la Ley N° 19.423, que agregó un nuevo párrafo al Título III del Libro II del Código Penal, añadiéndose los artículos 161-A y 161-B relativos al respeto y protección de la vida privada y pública de la persona y su familia. Cfr. DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 201. 97

Ibíd.

40

hoy imposible una sistematización de estos delitos de acuerdo al bien jurídico protegido, toda vez que la dispersión con que se abordó la protección penal ha terminado por crear nuevos bienes jurídicos o, al menos, a confundirse con otros.

2. Análisis del artículo 36 B letra b)

Al comenzar el análisis del citado artículo es pertinente citar la opinión del profesor DURÁN ROUBILLARD, opinión que aquí por cierto es compartida. Se trata del carácter y naturaleza que la figura delictiva contenida en el literal b) del art. 36 B tiene, en palabras del profesor: “(…) se trata de la figura penal base de la LGT, lo sostenemos principalmente por su ámbito de protección –los servicios de telecomunicaciones cualquiera sea la naturaleza o calificación del servicio afectado–, pero también por la amplitud de los verbos rectores involucrados y la técnica legislativa utilizada en la formulación de la conducta típica sancionada”98. Sumado a estas razones abonan a esta argumentación ya la propia evolución de la LGT en materia de delitos, toda vez que, –como se expuso– la creación de nuevas figuras penales que resguarden la seguridad y debido funcionamiento de las redes y servicios telemáticos, han tenido su origen en la necesidad de “especificar” la conducta prohibida y atender a nuevas formas de atentar contra el seguro funcionamiento de los servicios de telecomunicaciones. Enseguida, y habiendo discernido la naturaleza del delito en comento, cabe emprender el análisis más pormenorizado de cada uno de los elementos que en él se contienen.

2.1. Tipicidad

De acuerdo al art. 36 B letra b), la conducta que se sanciona consiste en (i) interferir; (ii) interceptar o, (iii) interrumpir un servicio de telecomunicaciones. De los tres verbos rectores empleados por la ley sólo uno de ellos se encuentra definido expresamente. Se trata de la voz interferir que, como se citó precedentemente, define el PGUER en su Sección VII, art. 7.1. Ahora bien, y no obstante encontrarse definido este término, no cabe sino prescindir de él, toda vez que la especificidad de su contenido lo torna inviable en la aplicación de una figura penal base como lo es el art. 36 B literal b). Respalda esta conclusión ya el art. 21 CC, donde de la sola lectura del art 7.1 del PGUER se advierte prontamente como la voz interferencia no está siendo definida en términos de hacer efectiva una sanción penal. Siendo esta la situación cabe entonces volver a las reglas de interpretación de la ley contenidas en el CC, específicamente el art. 20 primera parte, según el cual, “las palabras de la ley se entenderán en su sentido natural y obvio, según el uso general de las mismas palabras (…)”. A fin de alcanzar el sentido natural y obvio de las palabras de la ley es que recurrimos al Diccionario de la Real Academia de la Lengua Española –en adelante RAE–. 98

DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 200.

41

Así, de acuerdo a la RAE, en su acepción más pertinente –tercera acepción– “interferir” consiste en “introducirse en la recepción de una señal y perturbarla” 99. Interceptar según la RAE, consiste en “apoderarse de algo antes de que llegue a su destino”100. Finalmente, en la descripción del tipo penal la ley utiliza el verbo rector “interrumpir”, concepto que la RAE define como: “cortar la continuidad de algo en el lugar o en el tiempo”101. Señala el encabezado del literal b) del art. 36 B, el ánimo o culpabilidad que el delito exige para la consumación del tipo penal, disponiendo que: “el que maliciosamente interfiera, intercepte o interrumpa un servicio de telecomunicaciones (…)”. Exige este art. que la acción de interferir, interceptar o interrumpir se realice de forma maliciosa. El término malicioso aquí, tal y como señala HERRERA RAMÍREZ, “debemos entenderlo o asimilarlo al concepto de dolo, dolo en materia penal, o sea, hecho con la intención de causar daño o perjuicio” 102. Aún cuando este autor acierta con estas palabras, cabe todavía precisar y profundizar el contenido de la voz “maliciosamente” en materia penal, puesto que, como es sabido, el dolo admite ser clasificado de acuerdo a la intensidad con que el autor del tipo penal se representa y desea los resultados ilícitos. El término maliciosamente en consecuencia aquí está referido al dolo directo, excluyendo la posibilidad de punibilidad para quien comete el delito con dolo eventual, es decir, el dolo de quien conoce y quiere la conducta ilícita pero no su resultado.

2.2. Inicio de la acción penal

Dispone el encabezado del art. 36 B que la figura penal in comento es de aquellos delitos de acción pública, es decir, aquellos cuya averiguación podrá iniciarse a instancia de cualquier persona capaz de comparecer en juicio, siempre que no tenga especial prohibición de la ley y que se trate de delitos que deban ser perseguidos de oficio (art. 15 CPP). Puede asimismo perseguirse de oficio por la justicia o iniciar la acción el Ministerio Público.

2.3. Objeto material del delito

El objeto material del delito aquí no es otro que los servicios de telecomunicaciones en general, sin restricción de ningún tipo ni discriminación en razón de naturaleza o clase. Así lo expresa el citado art. al referirse a los servicios de telecomunicaciones sin añadidura de ningún tipo. Pertinente es aquí recordar las palabras de JIJENA LEIVA –analizadas a propósito del problema del bien jurídico protegido en los delitos informáticos (Véase Supra Capítulo I, II, 3)–, quien destaca suficientemente las características del “objeto material” del delito en este ámbito 99

Diccionario de la Lengua Española…, Op. cit., p. 874.

100

Ibíd. p. 873.

101

Ibíd. p. 876.

102

HERRERA RAMÍREZ: Op. cit., p. 27.

42

particular, toda vez que, en sus propias palabras, se trata de “impulsos electromagnéticos, de bienes intangibles o inmateriales, no apropiables o aprehensibles físicamente, que no son de aquellas cosas corporales muebles susceptibles de apoderamiento y que puedan serle privadas permanentemente a la víctima, lo que obsta para que se configuren delitos tradicionales (…)” 103. Piénsese por ejemplo en la actividad de quien se dedica a “clonar celulares”, quien eludiendo o burlando los mecanismos de control del legítimo acceso al servicio, obtiene indebidamente suministros de telecomunicaciones, como es en el caso concreto, acceso al servicio público telefónico. Pero aquí el objeto “material” de la conducta indebida no es en realidad material ni aprehensible. Se trata más bien de un objeto intangible como lo son las ondas de radio, no susceptibles de apoderamiento y que, consecuentemente, no se le privan al legítimo abonado, sino que por el contrario, continúan estando allí.

2.4. Sanción

La pena asignada al delito es la de presidio menor en cualquiera de sus grados y el comiso de los equipos o instalaciones. Respecto del comiso de los equipos e instalaciones debe tenerse presente lo dispuesto en el inc. 2° del art. 38 de la LGT 104, el cual señala: “los equipos y medios de transmisión de telecomunicaciones instalados, operados y explotados sin la debida autorización, caerán en comiso y deberán ser destinados a institutos profesionales, industriales o universidades que impartan enseñanza sobre telecomunicaciones, con prohibición de ser usados en alguna forma de radiodifusión pública”.

103 104

JIJENA LEIVA: “Delitos Informáticos, Internet y Derecho”…, Op. cit., p.152. Cfr. OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda.

Santiago, 2001, p. 188.

43

CAPÍTULO IV: OBTENCIÓN INDEBIDA DE SERVICIOS DE TELECOMUNICACIONES

I. El hurto de servicios de telecomunicaciones. Algunas primeras reflexiones en torno al uso de la expresión “hurto”

El tema central de este proyecto es ofrecer una respuesta interpretativa de sanción a la cada vez más extendida conducta de quien accede ilegítimamente al consumo de servicios de telecomunicaciones. La interpretación abarca desde luego el análisis de los tipos penales concurrentes (concurso de leyes penales) que podrían, eventualmente, captar adecuadamente el disvalor de la conducta objeto de reproche. No obstante, preceden a estas especiales consideraciones, la previa reflexión acerca del uso de la expresión hurto como el mejor rotulado o descripción jurídico-penal para la conducta de quien accede ilegítimamente a suministros de telecomunicaciones, como lo es en el típico caso de quien se “cuelga” a Internet u obtiene ilegítimamente una señal de televisión por cable mediante conexiones clandestinas o fraudulentas sin pagar. Así, el primer y principal escollo que plantea el uso de la figura del hurto para describir la conducta bajo análisis es ya la propia naturaleza del objeto material sobre el cual recae la apropiación. El art. 432 del Código Penal (CP) señala que “el que sin la voluntad de su dueño y con ánimo de lucrarse se apropia de cosa mueble ajena usando de violencia o intimidación en las personas o de fuerza en las cosas, comete robo; si faltan la violencia, la intimidación y la fuerza, el delito se califica de hurto”. De este modo podemos definir el delito de hurto como: el que sin la voluntad de su dueño y con ánimo de lucrarse se apropia de cosa mueble ajena sin que concurran en ello la violencia, intimidación o fuerza que la ley describe. Define así el hurto la ley y no cabe sino darle este sentido (art. 20 CC) y aún sólo es posible a su respecto una interpretación no analógica (dado su carácter penal). Prevenidos de este modo, señala el art. 432 CP que el objeto sobre el cual recae la apropiación debe ser una “cosa” ajena, es decir, “todo objeto corporal, susceptible de ser aprehendido y extraído y que además tenga valor económico. Se requiere que la cosa que se sustrae sea corporal, que posea extensión y que ocupe un cierto volumen (…)” 105. Pero agrega la ley que esta cosa debe ser además “mueble”. Vale decir, la ley penal aquí hace suya la clasificación de cosas corporales que efectúa el CC, con arreglo al cual las cosas corporales se dividen en muebles e inmuebles. Los bienes muebles “son las que pueden transportarse de un lugar a otro, sea moviéndose ellas a sí mismas, como los animales (que por eso se llaman semovientes), sea que sólo se muevan por una fuerza externa, como las cosas inanimadas” (art. 567 CC).

105

POLITOFF, S. MATUS, JP. RAMÍREZ, C. Lecciones de Derecho Penal Chileno Parte Especial. Editorial

Jurídica de Chile, Santiago. 2005. p. 302.

44

Descrito el objeto material del delito de hurto (simple), prontamente aparece de manifiesto la incompatibilidad o no-identidad de objetos materiales entre el hurto simple, definido en el CP, y el pretendido hurto de servicio de telecomunicaciones (figura interpretativa). Mientras que el primero consiste en una cosa corporal, aprehensible materialmente y dotado por tanto de peso y volumen, el segundo, en cambio, es la negación de cada uno de esas características. Se trata precisamente de un bien incorporal, no aprehensible materialmente y falto por ende de peso y volumen. Puesto que, como se ha dicho anteriormente, los servicios de telecomunicaciones obedecen más bien a impulsos electromagnéticos, intangibles o inmateriales y no apropiables, es insostenible la configuración típica de un delito de apoderamiento. Luego, si se desecha la figura penal del hurto simple como la mejor forma de describir la conducta de quien burlando los legítimos medios de acceso obtiene suministros de telecomunicaciones, pero se desea conservar la expresión hurto, entendiéndose que en los hechos se da un verdadero hurto especial, como el que ocurre con el denominado “hurto de energía eléctrica”, donde se crea especialmente esta figura a fin de penalizar la sustracción del fluido eléctrico106, puesto hasta antes de la creación de este hurto especial se discutía ampliamente la corporalidad del fluido eléctrico y su consecuente tipicidad debido a la expresión “cosa mueble” ajena, que emplea el art. 432 CP107. Lo cierto es que una primera lectura de esta argumentación parece lo suficientemente plausible como para ser retenida. No obstante, una visión más integral y contextual de la problemática, al menos para este intérprete, aconsejan su abandono y por ende pronto reemplazo de la voz hurto. Y es que, si bien se mira, se verá como a la fecha, a falta de un delito que sancione expresamente la conducta reprochada, sólo cabe volcarse al estudio de alguno de los literales del art. 36 B de la LGT, específicamente las letras b) y c), donde, el bien jurídico protegido del literal b) del art. 36 se identifica, de acuerdo a la historia fidedigna de la LGT, con el adecuado uso del espectro radioeléctrico, el correcto funcionamiento de los servicios de telecomunicaciones, y el goce adecuado y sin embarazos de las concesiones y permisos 108. Por su parte, y aunque sin tanta claridad, el literal c) del citado art. parece orientar su protección más bien a la intimidad y esfera privada de la persona 109. Así las cosas, y como quiera que se mire, el planteamiento de una ficción legal que comprenda el suministro de servicios de telecomunicaciones de modo ilegítimo dentro de una forma especial de hurto no puede 106

Esta figura se incorporó mediante el artículo 137 del DFL N° 1, de 22 de junio de 1982, del Ministerio de

Minería, Ley General de Servicios Eléctricos. Actualmente dicho precepto corresponde al artículo 215 del Decreto con Fuerza de Ley Nº 4, del año 2006, del Ministerio de Economía, Fomento y Reconstrucción. 107

Cfr. POLITOFF, MATUS, RAMÍREZ: Op. cit., pp. 302 y 303.

108

Cfr. HERRERA RAMÍREZ, J. Estatuto Jurídico de la Radiodifusión. Editorial Jurídica de Chile, Santiago,

1997, p. 227. 109

Fue así como en la “Comisión de Transportes y Telecomunicaciones del Senado, y refiriéndose en

general a las letras c) y d), se sostuvo que con estas normas se pretende sancionar en forma drástica la violación de las comunicaciones privadas”. Ibíd. p. 223.

45

sobrepasar una correcta comprensión de la sistemática y teoría del bien jurídico protegido, pretendiendo dar protección a la propiedad (patrimonio), a través de un paso previo y demasiado forzado por diferentes bienes jurídicos protegidos penalmente como lo son el seguro funcionamiento de las telecomunicaciones y la intimidad y esfera privada de la persona. Estas consideraciones en definitiva son las que nos llevan a reformular la descripción jurídico-penal de la conducta reprochada, por aquella que más que hurto entiende que lo que en realidad existe es un acceso ilegítimo a servicios de telecomunicaciones, o como lo titula el mensaje del Ejecutivo Boletín N° 13-348, actualmente en segundo trámite constitucional, una “obtención indebida de servicios de telecomunicaciones” 110. Aunque el citado Mensaje no explicita las razones del empleo de esa y no otra denominación, parece ser esta valoración la más acertada y comprensiva de un fenómeno delictual mucho más amplio y, por lo demás coherente con el resto del sistema jurídico penal. De ahí, y por las razones antes aludidas es que en lo sucesivo se preferirá la fórmula de acceso ilegitimo u obtención indebida de servicios de telecomunicaciones por sobre la de hurto de los mismos.

II. Hipótesis de subsunción del acceso ilegítimo de servicios de telecomunicaciones dentro de las figuras penales vigentes (concurso de leyes penales)

Para quien desee buscar un delito que a la fecha sancione la conducta de quien accede ilegítimamente a los servicios de telecomunicaciones, deberá concluir forzadamente que, no existe un delito que sancione expresamente esta conducta, ello, sin embargo, no implica a priori que quien obtiene indebidamente suministros de telecomunicaciones sea irresponsable penalmente, la solución, si se quiere una sanción penal para el sujeto autor de los hechos, está en la interpretación de las figuras penales vigentes. Sin embargo, lo cierto es que la vía interpretativa de la legislación penal tampoco es la panacea, ni el medio siempre idóneo para llenar vacios o lagunas punitivas, dado que, tratándose de la ley penal (la herramienta más gravosa del ordenamiento jurídico), se ha prevenido una interpretación antojadiza u oportunista fundamentadora de pena, mediante la prohibición de interpretar analógicamente los tipos penales. Teniendo presente estos mandatos, es que a continuación se analizaran tres soluciones interpretativas que se han propuesto en la doctrina y práctica forense, y que buscan absorber el disvalor de la conducta reprochada en un tipo penal específico. Es así como en primer término se analizará el 1). Hurto simple (art. 432 CP), en segundo lugar se examinará el 2). Art. 36 B letra c) de la LGT, para terminar con el 3). Literal b) del art. 36 B) también de la LGT.

110

Mensaje del Ejecutivo Boletín Nº 3083-07, que modifica el Código Penal con el objeto de recepcionar, en

los tipos penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática. p. 15.

46

1. Hurto simple

La primera opción interpretativa a considerar, y que se ha entregado a fin de ofrecer una respuesta penal a quien accede ilegítimamente a servicios de telecomunicaciones, es el hurto del art. 432 CP. Bastante se ha adelantado de esta opción. Se ha dicho que el principal obstáculo interpretativo de subsunción viene dado ya por el elemento tipicidad (objetivo), según el cual la ley exige para la configuración del tipo, la apropiación de una “cosa mueble ajena”. Sobre ello remito a los argumentos arriba vertidos, los cuales, procurando evitar el vano abultamiento, doy por reproducidos aquí. Pero no sólo el tenor literal de la expresión “cosa mueble” utilizado en la redacción del tipo penal de hurto simple torna inviable esta opción interpretativa. Lo hace también la práctica unanimidad de la doctrina penal más autorizada de nuestro medio, que en su momento señaló como una necesidad la creación de un tipo especial de hurto para la “apropiación” del fluido eléctrico. Así POLITOFF, MATUS, RAMÍREZ han manifestado: “los fluidos en general, y los corporales en particular no se consideran “cosas” para efectos del hurto. Sin embargo, tratándose de energía eléctrica, el art. 137 del DFL Nº 1 (Minería) de 1982, establece que la “apropiación” del fluido eléctrico es una forma especial de hurto (…)111. Del mismo parecer es ETCHEVERRY, para quien “la disposición era necesaria por la dificultad de asimilar la energía eléctrica al concepto de “cosa” para los efectos del hurto”112. Así las cosas, y tal y como en su momento la doctrina penal nacional abogó por la atipicidad del hurto de fluidos eléctricos conforme a la tipicidad del art. 432 CP, cabe también, a pari ratione y ante la naturaleza de los servicios de telecomunicaciones –intangibles–, declarar la atipicidad de la conducta que hemos catalogado de obtención indebida de suministros de telecomunicaciones bajo los requisitos de subsunción del art. 432 CP.

2.

Art. 36 B letra c) de la LGT

El profesor y abogado Fernando LONDOÑO MARTÍNEZ, en un artículo publicado por la Revista Chilena de Derecho Informático, ha esbozado la idea de que “ciertos sectores” han sostenido que el tipo de la letra c) del art. 36 B de la LGT, permitiría la represión penal de la obtención indebida de servicios de telecomunicaciones113. Aunque el citado autor se muestra contrario a esta incitativa, advierte la posibilidad. El art. 36 B literal c) de la LGT dispone: “El que intercepte o capte maliciosamente o grabe sin la debida autorización, cualquier tipo de señal 111

POLITOFF, MATUS, RAMÍREZ: Op. cit., p. 303.

112

ETCHEBERRY, A. Lecciones de Derecho Penal Chileno Parte Especial Tomo III. Editorial Jurídica de Chile,

Santiago. 1998, p. 314. En el mismo sentido GARRIDO MONTT, M. Derecho Penal Chileno Parte Especial Tomo IV. Editorial Jurídica de Chile, Santiago, 2005. p. 152. 113

Cfr. LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite

Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo, 2004, p. 183.

47

que se emita a través de un servicio público de telecomunicaciones, será sancionado con la pena de presidio menor en su grado medio y multa de 50 a 5.000 UTM”. De los verbos rectores empleados por el tipo en comento parece ser que sólo el verbo “interceptar” puede prestarse válidamente, es decir, sin vulneración de garantías interpretativas y de aplicación de normas, para una legítima persecución penal de la conducta reprochada. Los verbos “captar” y “grabar” utilizados por la ley en el tipo penal, no se avienen, de acuerdo a la definición que entrega la RAE, a una adecuada descripción de la conducta infractora. Así, define la RAE “captar”, en su tercera acepción, como la acción de “recibir, recoger sonidos, imágenes, ondas, emisiones radiodifundidas”114, sin que se contenga ya en la propia definición la utilización de esos sonidos, imágenes, ondas o emisiones radiodifundidas. Por otro lado, el verbo “grabar” se aleja aún más de lo que pudiera ser la obtención indebida de servicios de telecomunicaciones. Define la RAE el verbo “grabar” como “captar y almacenar imágenes o sonidos por medio de un disco, una cinta magnética u otro procedimiento, de manera que se puedan reproducir” (segunda acepción)115. Pero no sólo estos verbos representan una limitación, a la hora de encuadrar adecuadamente el disvalor de la conducta, lo es también el propósito o espíritu que tuvo el legislador (art. 19 inc. 2° CC) al momento del establecimiento del art. 36 B letra c), que, como se expuso en su momento, no fue otro que salvar el vacio o laguna punitiva quedada al termino del proceso conocido popularmente como “Piñera Gate” o “Kiotazo”, donde más que sancionar el acceso ilegítimo a suministros de telecomunicaciones se buscó “sancionar en forma drástica la violación de las comunicaciones privadas” 116. Coadyuvan además en esta argumentación las propias palabas que dedica LONDOÑO MARTÍNEZ, al art. bajo análisis y su posibilidad de tipicidad, palabras que compartimos y que expresan: “lo cierto es que los verbos rectores empleados por el tipo –en buena medida derivados de la terminología anglosajona– han resultado de difícil conceptualización o delimitación por la jurisprudencia. Por otra parte, la no menos entidad de las penas previstas hace que, aun si se pretendiera la tipicidad de las conductas (cuestión como se ha dicho, ardua), su aplicación resulte en muchos casos desproporcionada o reñida con criterios de justicia material y, por tanto, escasa”117. Aunque hasta aquí estas últimas críticas son compartidas, resta aún el análisis del verbo rector “interceptar” que emplea también el literal c) del a 36 y que, preliminarmente, parece poder ser suficiente para describir un acceso ilegitimo a los servicios de telecomunicaciones. Ahora bien, si se lee el art. 36 B de la LGT en su integridad, podrá advertirse como el literal b) del mismo art. ya contenía el mismo verbo al disponer que, “el que maliciosamente interfiera, intercepte o interrumpa un servicio de telecomunicaciones, sufrirá la pena de presidio menor en cualquiera de sus grados y el comiso de los equipos e instalaciones”. 114

Diccionario de la Lengua Española…, Op. cit., p. 299.

115

Ibíd. p. 778.

116

Citado por HERRERA RAMÍREZ: Op. cit., p. 223.

117

LONDOÑO MARTÍNEZ: Op. cit., p. 183.

48

Siendo ello así, y dada la naturaleza que le hemos reconocido a este tipo penal, a saber, un carácter supletorio o de base, sólo cabe volver el análisis de posible tipicidad a la figura penal del literal b),ello por sobre el delito especial que le sucede en numeración.

3.

Art. 36 B letra b) de la LGT

Hemos tenido la oportunidad de analizar este art. con algún detalle en el apartado 2. del III Capítulo, donde, entre otras cosas, nos hemos procurado, a falta de una definición legal, del sentido natural y obvio de los verbos rectores empleados por la ley en la tipificación del ilícito en cuestión. Venimos de enunciar además que la voz “interceptar”, preliminarmente, parece poder prestarse válidamente para una legítima persecución penal de la conducta reprochada. Pero determinar si el verbo interceptar es o no capaz de describir adecuadamente una obtención indebida de servicios de telecomunicaciones, y en consecuencia, ser merecedora de una sanción penal, no es una cuestión de fácil despacho. El principal obstáculo a sortear será pues inquirir si es posible atribuirle al verbo interceptar –un servicio de telecomunicaciones–, una conducta como la que típicamente ejecuta quien se cuelga a Internet o lleva a cabo una clonación de celulares, que, aquí hemos sintetizado como obtención indebida de suministros de telecomunicaciones. La respuesta a esta interrogante se encuentra en la interpretación, sujeta desde luego, a una importante garantía limitativa del ius puniendi, a saber, la prohibición de analogía (in mala partem). En doctrina penal es ya clásica la distinción que recae sobre una interpretación extensiva y una analógica. Aunque son muchos los autores que han dedicado extensos planteamientos sobre esta capital materia, es quizá el autor español MIR PUIG, quien con mayor claridad haya resumido la problemática. En sus palabras: “La diferencia entre interpretación (siempre permitida si es razonable y compatible con los valores constitucionales) y analogía (prohibida si perjudica al reo) es la siguiente: mientras que la interpretación es búsqueda de un sentido del texto legal que se halle dentro de su «sentido literal posible», la analogía supone la aplicación de la ley penal a un supuesto no comprendido en ninguno de los sentidos posibles de su letra, pero análogo a otros sí comprendidos en el texto legal”118. En el medio nacional CURY, para quien “(…) la analogía se encuentra prohibida, en virtud del principio «nulla poena», como instrumento destinado a crear delitos o agravar penas”119. Queremos así dejar sentada una mayoritaria e importante doctrina que entiende permitida (autorizada constitucionalmente y legalmente) una interpretación extensiva de los tipos penales. Contrasta sin embargo esta práctica unanimidad doctrinal con la disparidad e inmensidad de criterios 118

MIR PUIG, S. Derecho Penal Parte General 6ª Edición. Editorial Reppertor, Barcelona, 2002, p. 120.

Negritas y cursivas en el original. 119

CURY URZÚA, E. Derecho Penal Parte General. Ediciones Universidad Católica de Chile, Santiago,

2005, p. 201. Cursivas en el original.

49

que los autores especializados del foro proponen a la hora de distinguir la analogía de la extensión interpretativa de la ley penal. Nosotros vamos a analizar aquí dos teorías que, por vía de autoridad, han sido ampliamente recepcionadas. Cada una por su lado proponen sendos criterios de identificación para aquellas interpretaciones prohibidas o analógicas en contra del reo y que cotejadas ambas se contraponen. De ahí la importancia de sus exámenes.

III: Teorías de interpretación de la ley penal

1.

Claus Roxin y el “sentido literal posible”

La primera teoría que busca entregar un deslinde claro entre interpretación extensiva y una analógica es la que desde Alemania ofrece ROXIN, para quien el marco conceptual del “sentido literal posible” otorga un parámetro lo suficientemente móvil y limitativo al tiempo, como para prevenirnos de interpretaciones analógicas fundamentadoras de pena. Este autor escribe al respecto: “(…) el legislador crea con el tenor literal de un precepto un marco de regulación que es rellenado y concretado por el juez. A ese respecto el marco es delimitado por el sentido literal posible en el lenguaje corriente del texto de la ley, mientras que el juez efectúa dentro de ese marco la interpretación, considerando el significado literal más próximo, la concepción del legislador histórico y el contexto sistemático-legal, y según el fin de la ley (…)”. Más adelante agrega: “una aplicación del Derecho al margen del marco de regulación legal (praeter legem), o sea una interpretación que ya no esté cubierta por el sentido literal posible de un precepto penal, constituye una analogía fundamentadora de la pena y por tanto es inadmisible”120. ROXIN fundamenta esta posición interpretativa en una consideración jurídico-política de carácter democrática, donde; “(…) el ciudadano sólo podrá incluir en sus reflexiones una interpretación de la ley que se desprenda de su tenor literal, de tal manera que pueda ajustar su conducta a la misma. Por ello, únicamente una interpretación dentro del marco del sentido literal posible puede asegurar el efecto preventivo de la ley y hacer que sea censurable la prohibición de interpretación”121. La teoría de ROXIN, aunque busca establecer un límite a la interpretación en Derecho penal, no parece ser del todo aprovechable. Lo cierto es que el sentido literal posible o lenguaje corriente de las palabras puede ser un primer y sano límite en la interpretación de tipos penales, pero que, es por mucho rebasado cuando el problema se sitúa ya sobre el propio concepto de “sentido natural posible” empleado por ROXIN, ya que, si los criterios para determinarlo son la sana prudencia del juez limitado por la “concepción del legislador histórico y el contexto sistemático-legal”. La interdicción de arbitrariedad entonces es tan escasa como poco limitativa, toda vez que la manipulabilidad jurídica de términos vagos o ambiguos es tan amplia y frecuente que 120

ROXIN, C. Derecho Penal. Parte General. Fundamentos. La estructura de la Teoría del Delito, (Tomo I),

Luzón Peña (et alii) (trads. y notas), Madrid: Civitas, 1997, p. 148-149. 121

Ibíd. p. 150.

50

difícilmente puede representar un coto lo suficientemente consistente. JAKOBS, quien también critica la fórmula empleada por ROXIN señala; “(…) a todas las palabras de empleo no infrecuente se les ofrece un arsenal tan amplio de significados en el habla cotidiana que la formación conceptual jurídico-penal no resulta limitada de modo apreciable”122. De este modo, parece ser falto de provecho y beneficio jurídico someter al tamiz del “sentido natural o uso corriente de las palabras” el verbo interceptar, toda vez que, aprehender con suficiente sustrato jurídico y limitativo la expresión “sentido literal posible”, parece ser tan o más arduo que deslindar un correcto uso de la voz interceptar en al ámbito de las telecomunicaciones.

2.

Günther Jakobs y su teoría de la “generalización permitida de la ley penal”

Para JAKOBS, quien prefiere hablar de “la prohibición de generalización” de la ley penal123, el problema se resuelve “si se reconoce que en la interpretación no hay un límite obligatorio, sino que el límite depende de la cultura de la interpretación que se practique. Con lo cual se quiere decir que el límite de la interpretación no es el sentido que tienen los conceptos del Derecho, sino aquel que se les puede atribuir”124. Esta posibilidad de “atribución” de la que habla JAKOBS es la piedra angular de su teoría, por lo que es pronto en ofrecer los requisitos que, a su juicio, deben concurrir para que la subsunción de un caso concreto no tipificado expresamente, no atente contra el principio de la generalización permitida, y que, dicha subsunción quede todavía comprendida dentro del sentido de lo que puede atribuírsele a un determinado término. Cuatro son los requisitos copulativos que JAKOBS enumera: i) continuidad de la evolución conceptual del término; ii) arbitrariedad en la valoración que de lo contrario se daría; iii) igual necesidad de regulación y, iv) aptitud para solucionar el problema125. Siendo esta teoría una de la más seguidas actualmente por la doctrina penal (junto a la de Claus Roxin) y, no adoleciendo del difuso límite propuesto por ROXIN para su teoría del “sentido literal posible”, cabrá entonces someter al sistema propuesto por JAKOBS el verbo “interceptar” utilizado por el tipo penal del art. 36 B letra b) de la LGT, y evaluar si este verbo cumple o no con los requisitos que el autor norteamericano plantea para una correcta interpretación de la ley penal. Veamos uno por uno estos requisitos.

122

JAKOBS, G. Derecho Penal Parte General. Fundamentos y Teoría de la Imputación. 2ª edición. Marcial

Pons. Madrid, 1997, p. 102. 123

Para este autor, la doctrina dominante denomina impropiamente prohibición de analogía un problema

que en realidad es de prohibición de generalización de tipos penales, ya que, a su juicio, en la interpretación no se puede prescindir de deducciones analógicas. Cfr. Ibíd., p. 100. 124

Ibíd., p. 103.

125

Cfr. JAKOBS: Op. cit., pp. 103-108.

51

i)

Continuidad de la evolución conceptual del término

Para JAKOBS, la evolución conceptual y semántica de las palabras utilizadas por la ley penal ante un caso dudoso y de interpretación, debe quedar perfectamente comprendido dentro del nuevo sentido que aspira atribuírsele a la expresión. Así por ejemplo, es indudable que, p. ej., a la fecha el uso de la expresión “empleado público” utilizado por el art. 203 CP alude y hace extensivo su ámbito de persecución tanto a “hombres” empleados públicos como asimismo a mujeres empleadas públicas. En lo que respecta a la evolución conceptual del verbo interceptar y si este puede describir típicamente una obtención indebida de servicios de telecomunicaciones, la respuesta puede ser sólo afirmativa puesto es la misma Academia Española de la Lengua quien contempla dentro de sus significados posibles (atribuibles diría Jakobs) la “interceptación de imágenes, ondas, u emisiones radiodifundidas”126. Lo cierto es que quien intercepta un servicio de telecomunicaciones lo accede, y sólo el acceso malicioso es el que puede castigarse por el literal b) del art. 36 de la LGT, es decir, se busca y persigue interceptar dolosamente lo transmitido sin afectar la transmisión de la señal en sí. De este modo, la lenta evolución semántica ha integrado conceptualmente en la noción interceptar, nuevos procesos y objetos, tales como los que en el caso nos ocupan: intangibles, sin que ello implique aquí una vulneración del principio de legalidad en su faz interpretativa, específicamente una analogía in mala partem o, en palabras de JAKOBS, una generalización prohibida de la ley penal.

ii)

Arbitrariedad en la valoración que de lo contrario se daría

La valoración para el autor norteamericano viene dada por una suerte de “merecimiento de pena”, de modo que, si ciertas situaciones son valoradas por el ordenamiento jurídico como delito y otras que son equiparables o “generalizables” a éstas, no lo son, creando una arbitrariedad en la respuesta penal, deben ser sopesadas con un mismo criterio criminológico. En nuestro caso, si no se efectuare esta ampliación, se producirían arbitrariedades en la valoración, puesto la obtención indebida de servicios de telecomunicaciones es tan o más grave que aquella conducta que procura “apropiarse” del fluido eléctrico.

iii)

Igual necesidad de regulación

La necesidad de regulación es, al presente, al menos una realidad. Así lo demuestra una publicación del Centro de Estudios e Investigación Libertad y Desarrollo, donde ya en el año 2000 se estimaban alrededor de 150.000 personas “colgadas” solamente al servicio de televisión

126

Diccionario de la Lengua Española…, Op. cit., p. 299.

52

por cable127. Al igual que como en su momento se estimó necesaria la creación de un tipo penal que sancione la apropiación del fluido eléctrico, sigue pareciendo pertinente la necesidad de sanción, esta vez ya no vía “apropiación”, de quien obtiene mediante fraude y maniobras técnicas no autorizadas servicios de telecomunicaciones.

iv)

Aptitud para solucionar el problema

Me tomo aquí con especial literalidad de las palabras de JAKOBS cuando dice: “dicha interpretación resolverá en lo esencial el problema, siendo por tanto apta”. Sin que a la fecha exista una figura penal que sancione la obtención indebida de servicios de telecomunicaciones, puede ofrecerse todavía una respuesta penal de persecución a quienes sufren de la actividad inescrupulosa de ciertas personas128.

Conforme hasta aquí hemos dicho, podemos extraer por lo pronto algunas importantes consideraciones. Así podemos decir que, no existe ni debería existir –según se argumentó– un pretendido “hurto” de servicios de telecomunicaciones. Lo que en realidad existe y mejor describe la conducta de quien acceder ilegítimamente a la red Internet, o, quien mediante maniobras fraudulentas accede al Servicio Público Telefónico sin abono pecuniario alguno, es lo que hemos denominado en lenguaje compartido con el Mensaje del Ejecutivo Boletín Nº 3083-07, una obtención indebida de servicios de telecomunicaciones, que por la vía interpretativa, y sin vulneración de mandatos constitucionales, puede quedar cubierto y sancionado por el tipo penal del art. 36 B letra b) de la LGT.

IV. Excursus: Comentarios al Proyecto de Ley Boletín 3083-07

En segundo trámite constitucional se encuentra el proyecto de ley ingresado el 2 de octubre de 2002 e iniciado por el Ejecutivo según Mensaje N° 13-348, que busca “modificar el Código Penal con el objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática”. Este es el título del Proyecto de Ley que, a su vez, es indicativo de una decisión política criminal clara y específica, a saber, la decisión de incluir en los tipos penales tradicionales novadas formas de atentar contra bienes jurídicos clásicos; lo que, entre otras cosas, quiere decir que su ámbito de protección no se extiende a nuevos ni incipientes bienes o intereses jurídicos, como lo pudiera ser, entre otros, el correcto, seguro y adecuado 127

Centro de Estudios e Investigación Libertad y Desarrollo, Boletín Nº 3083-07. Disponible en Internet

http://www.lyd.com/lyd/centro_doc/documents/rl-676-3083-07-delito%20informatico.pdf (03 de abril de 2010). 128

Esta alternativa de tipicidad por la vía interpretativa, es por cierto contraria a la mantenida por el abogado

máster en Informática y Derecho Carlos REUSSER, quien declara en su página Web que, si uso a escondidas la red wireless de mi vecino no es delito puesto en Chile no existe el hurto se servicios de telecomunicaciones. Disponible en Internet http://www.iblawg.cl/2010/10/wireless-y-delito/ (11 de febrero de 2011).

53

funcionamiento de los servicios de telecomunicaciones o sistemas de tratamiento de información, como se analizó precedentemente en este trabajo. Pero además, la decisión de recoger estas nuevas formas comisivas en los tipos tradicionales del CP ha tenido el objeto declarado de “dotarlas –de inmediato y en relación a sus bases– del importante acervo jurisprudencial y doctrinario acumulado durante los años de vigencia de dicho cuerpo normativo” 129. Lo cierto es que sumadas estas dos razones parecen volver inconsistente un planteamiento que mantenga la formación de un Derecho Penal Informático como un Derecho penal especial, no obstante, el argumentó planteado a propósito de este tema en el Capítulo I (pp. 12 y 13), parece poder resistir perfectamente, y, en cuanto a la falta de un cuerpo legal especial, tal y como se propuso con la Ley N° 19.233 (que tipifica figuras penales relativas a la informática), probado es que ello no se torna imprescindible ni más útil. Por lo que la recepción en los tipos penales tradicionales de estas nuevas formas delictivas, parece todavía más aconsejable y sano para el sistema penal.

1.

La propuesta

En su número 5) la propuesta del Ejecutivo propone incorporar a continuación del art. 470 un nuevo art. 470 bis, donde se habla de la obtención indebida de servicios de telecomunicaciones, expresión que, como hemos tenido ocasión de mencionar compartimos ampliamente. No argumenta el Mensaje la razón del uso de esta formulación y no la que plantea un hurto de servicios de telecomunicaciones, pero nos parece acertada, todavía si se piensa que esta nueva figura penal aspira ser incluida en el Libro II, Título IX (Crímenes y simples delitos contra la propiedad) del CP. La propuesta en concreto plantea para este delito la siguiente redacción: “Artículo 470 bis.- Las penas del artículo 467 se aplicarán también a los que en perjuicio de otro obtuvieren indebidamente, para terceros y a cambio de un beneficio económico, servicios de telecomunicaciones mediante conexiones clandestinas o fraudulentas o mediante cualquier maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo acceso al servicio. En caso de reiteración, los hechos se considerarán como un solo delito, y la regulación de la pena se hará tomando por base el monto total de lo defraudado.

Sin perjuicio de lo anterior, si los servicios de telecomunicaciones se obtuvieren en todo o en parte para sí, y de ello no se reportare ningún beneficio económico distinto de la obtención misma del servicio, la pena será sólo de multa de dos a diez unidades tributarias mensuales, además del comiso de los equipos o instrumentos utilizados.” En palabras del Ejecutivo, “la inclusión de este nuevo art. 470 bis permite comprender las hipótesis de clonación de celulares, el acceso a señales satelitales cifradas sin pagar, y la obtención 129

Mensaje del Ejecutivo..., Op. cit., p. 6.

54

ilegítima de señal de televisión por cable mediante conexiones clandestinas o fraudulentas o mediante cualquier maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo acceso al servicio. Esta hipótesis incluye, por ejemplo, el uso de moneda falsa en teléfonos públicos, y la alteración del decodificador o el uso de un decodificador no autorizado en caso de servicios de televisión por cable o satelital”130. La propuesta ofrece dos hipótesis de penalización. La primera dirigida a quienes hacen de la obtención indebida de servicios de telecomunicaciones una actividad lucrativa, donde y de acuerdo al Proyecto, la obtención de estos suministros se realiza “para terceros y a cambio de un beneficio económico”, sancionándolos con las penas del art. 467 CP (de las “Estafas y otros engaños”). La segunda hipótesis se extrae del inciso segundo, donde se prevé la situación no poco común de quienes acceden ilegítimamente a servicios de telecomunicaciones, pero esta vez a título individual, es decir, obteniéndolos directamente para su “uso” personal, o pagando a los suministradores no autorizados. La pena asignada a quienes realizan este tipo de conducta es una sanción atenuada consistente en multa más el comiso de los equipos utilizados. Esta distinción aparece desde un principio bien orientada y con un sólido fundamento en el principio de proporcionalidad y correspondencia con la realidad que, en definitiva, “permitirá una efectiva (no simbólica) aplicación de las figuras en comento”131. Luego, el tipo penal propuesto efectúa una enumeración no taxativa y amplia de los medios fraudulentos mediante los cuales puede accederse a los servicios de telecomunicación. Señala el Proyecto que estos medios pueden ser “conexiones clandestinas o fraudulentas o mediante cualquier maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo acceso al servicio”. El empleo de estas expresiones están lo suficientemente prevenidas de la rápida obsolescencia, la utilización de la formulación “cualquier maniobra técnica”, por su parte, es lo bastantemente amplia como para absorber distintos medios de comisión (informático, mecánico, químico, etc.)132, por lo que se ajusta a una adecuada descripción técnica. El último aspecto que queremos comentar y que puede destacarse positivamente, es la fórmula contenida en el inc. 1° segunda parte, referida a la determinación de la pena, donde el Proyecto contempla la posibilidad de reiteración de los hechos, proponiendo para estos efectos que “se considerarán como un solo delito, y la regulación de la pena se hará tomando por base el monto total de lo defraudado”. Así las cosas y bajo un primer examen, la propuesta del Ejecutivo se muestra bien inspirada y respetuosa del principio de proporcionalidad y correspondencia con la realidad, ofreciendo una

130 131

Mensaje del Ejecutivo…, Op cit., pp. 15 y 16. LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite

Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo, 2004, p. 184. 132

Ibíd., p. 184.

55

alternativa de punibilidad y penalidad muchos más variada y amplia a intérpretes; abogados y jueces, que puedan quedar enfrentados a una obtención indebida de suministros de telecomunicaciones.

56

57

CAPÍTULO V: CONCLUSIONES

La pujante disciplina del Derecho Informático nos ha abierto pasó a lo largo de este trabajo a un área de todavía escaso, aunque incipiente desarrollo, como lo es el Derecho Telemático o Derecho de las Nuevas Tecnologías de la Información y Comunicaciones. Conforman este nuevo campo de intervención jurídica el trascendente sector de las telecomunicaciones, que, como se dijo, son hoy una variable y base de generación de todo un sector económico que se desarrolla con enorme dinamismo y vértigo. El arribo y por fin decante de este trabajo en la figura penal del art. 36 B letra b) de la LGT, exigió un esfuerzo metodológico amplio y escrupuloso que, sobre la base de una marco conceptual operativo, proporcionara suficientes herramientas de juicio y comprensión al lector. Lo anterior nos llevó a iniciar este trabajo a través de una breve referencia del Derecho Informático para, luego, centrarnos en su vertiente penal: el Derecho penal informático, sub rama del Derecho penal, según la hemos reconocido, y que se ocupa fundamentalmente del Delito Informático. Este último, ha quedado demostrado, es el antecedente y paso forzado en el buen entendimiento de la criminalidad informática asociada a las telecomunicaciones, no sólo por cuanto los delitos informáticos y las figuras delictivas del art. 36 B de la LGT resultan ser ubicados en las modernas coordenadas de la criminalidad informática, sino además, por cuanto los delitos informáticos y los delitos del art. 36 B de la citada ley comparten una misma naturaleza en su objeto “material” del delito, es decir; intangible o inmaterial o, lo es lo mismo para estos efectos: no apropiables. Así las cosas, puede afirmarse que, una adecuada comprensión de los delitos informáticos, y, en un sentido más amplio, del fenómeno de la criminalidad informática, son los antecedentes teóricos basales ineludibles a fin de poder entrar al análisis de las telecomunicaciones y sus servicios. Una vez en el ámbito de las telecomunicaciones, y sobre la base de la tipología que la LGT realiza, es posible sostener con suficiente claridad y fuerza que la clasificación que la ley efectúa, recae sobre el tipo de prestaciones que se explotan y ofrecen por los operados debidamente autorizados, es decir, relativa a los “servicios” de telecomunicaciones tal y como los hemos definido, donde lo que se transmite o transporta es una señal de telecomunicaciones, cuya principal característica es su inmaterialidad. Hemos debido detenernos en la tipología legal de los servicios de telecomunicaciones, con especial atención en su descripción, puesto son éstos servicios (los que señala la LGT) y no otros, los representativos del objeto “material” del delito en el denominado “hurto de servicios de telecomunicaciones”. Aquí hemos precisado y advertido la contradicción conceptual que implica hablar de objeto “material” del delito a propósito del hurto en cuestión, puesto que, los servicios de

telecomunicaciones

son

precisamente

inmateriales,

son

propiamente

impulsos

electromagnéticos, intangibles, no apropiables o aprehensibles físicamente, no son, en suma, de

58

aquellas cosas corporales muebles susceptibles de apoderamiento y que puedan serle privadas permanentemente a la víctima. Cuando analizamos la protección penal que el legislador dispensa al seguro y debido funcionamiento de los servicios de telecomunicaciones, hemos analizado el estado actual de la LGT en esta materia, constatando con renovado desconsuelo, como la creación de figuras penales que sancionen la criminalidad que afecta a las telecomunicaciones no ha obedecido a ningún tipo de consenso, que, como tal, unifique una política-criminal de persecución clara y consecuente en el ámbito sectorial, pero además coherente con la valoración penal de las conductas reprochadas con el sistema penal en su conjunto, sino que, muy por el contrario, estos delitos se muestran hoy como una respuesta coyuntural de una realidad social y política de la época, y un peligroso sentido de urgencia impuesto por el legislador. En particular, el análisis del literal b) letra B de la LGT, otrora única figura penal que tutelaba el seguro funcionamiento de los servicios de telecomunicaciones, mantiene a la fecha el carácter de delito base en este ámbito de protección, en consecuencia, la figura residual o supletoria a la cual acudir ante eventuales laguna punitivas. Tal y como manifestamos al inicio de este trabajo, fue precisamente la posibilidad de una laguna penal lo que motivo este proyecto, inquiriendo una respuesta penal satisfactoria para quienes hoy sufren lo que se ha denominado por muchos “hurto de servicios de telecomunicaciones”. Así nos preguntábamos, ¿es pues delito, a la luz de la legislación vigente, la actividad de quien “clona” celulares o, la acción de quien obtiene acceso ilegítimo a señalas satelitales cifradas sin pagar?, ¿comete delito quien se “cuelga de Internet”, obteniendo acceso a un servicio complementario de telecomunicaciones sin abonar dinero alguno a la empresa prestadora del servicio? En otras palabras ¿existe el hurto se servicios de telecomunicaciones? Al ir concluyendo, hemos adquirido el convencimiento del error que representa el uso de la expresión “hurto” para describir de forma jurídico-penal estas conductas, puesto, más que un hurto, lo que en realidad existe en estos casos y mejor describe estas acciones es lo que hemos denominado en lenguaje compartido con el Mensaje del Ejecutivo; una obtención indebida de servicios de telecomunicaciones. Hemos preferido esta formulación toda vez que es coherente con nuestro sistema penal vigente y su sistemática, sin la necesidad de recurrir a ficciones legales que sencillamente lo excepcionan fragmentando y erosionándolo, como lo sería si se mantuviera la descripción del “hurto” de servicios de telecomunicaciones. Enseguida, y para quien desee buscar un delito que a la fecha sancione la conducta de quien accede ilegítimamente a los servicios de telecomunicaciones, deberá concluir forzadamente que no existe un delito que sancione expresamente esta conducta, ello, sin embargo, no implica a priori que quien obtiene indebidamente suministros de telecomunicaciones sea irresponsable penalmente, la solución, si se quiere una sanción penal para el sujeto autor de los hechos, como ha quedado planteado aquí está en la interpretación de las figuras penales vigentes

59

Pero volcarse al análisis de las figuras penales vigentes que, a falta de una ley expresamente destinada a tales fines pudieran eventualmente captar adecuadamente, y sin infracción de mandatos constitucionales y legales, el disvalor de la conducta reprochada, es, por lo menos, tarea ardua. De entre los delitos analizados cabe concluir que, el que mejor se avino desde un principio con una fuerte posibilidad de tipicidad fue el art. 36 B literal b) de la LGT, con arreglo al cual: “Comete delito de acción pública: (…) b) el que maliciosamente interfiera, intercepte o interrumpa un servicio de telecomunicaciones, sufrirá la pena de presidio menor en cualquiera de sus grados y el comiso de los equipos e instalaciones”. Lo cierto es que lanzarse a la tarea interpretativa de figuras penales entraña siempre de modo más o menos patente, el riesgo de caer en la analogía fundamentadora de pena, o como lo ha denominado la doctrina penal; analogía in mala partem. Pero no sólo el riesgo de la analogía en contra del reo es un obstáculo a sortear cuando se trata de argumentar favorablemente sobre la tipicidad de una conducta, sino que, hubo que superar además los problemas de subsunción aparejados fundamentalmente a una nula o escasa técnica legislativa en la materia. Teniendo presentes estas prevenciones vamos a afirmar que, del análisis de las figuras analizadas, la voz “interceptar”, empleada en la redacción del tipo penal contenido en el literal b) art. 36 B de la LGT se presta válidamente para una legítima persecución penal de la conducta reprochada, siendo en consecuencia capaz de describir adecuadamente una obtención indebida de servicios de telecomunicaciones. Para el arribo de esta conclusión nos hemos allegado a la doctrina penal más autorizada al presente, dentro de los que destacan especialmente ROXIN y JAKOBS, quienes han elaborado sendas teorías que permiten discernir cuándo estamos frente a una analogía prohibida, meramente fundamentadora de pena. De entre estos autores es el autor norteamericano quien de mejor forma elabora una serie de criterios lo suficientemente orientadores y limitativos como para ser operativos. Así, y siguiendo a este autor, concurren en la voz “interceptar” empleada por el tipo en cuestión i) continuidad de la evolución conceptual del término; ii) arbitrariedad en la valoración que de lo contrario se daría; iii) igual necesidad de regulación y, iv) aptitud para solucionar el problema, de modo que, cabe concluir al respecto, que quien intercepta un servicio de telecomunicaciones lo accede, y sólo el acceso malicioso es el que puede castigarse por el literal b) del art. 36 de la LGT, es decir, se busca y persigue interceptar dolosamente lo transmitido sin afectar la transmisión de la señal en sí. En consecuencia, el tipo penal del art. 36 B letra b) de la LGT, mediante una interpretación crítica y rigurosa de su voz interceptar, es capaz de absorber adecuadamente el disvalor de la conducta que aquí hemos sintetizado como obtención indebida de suministros de telecomunicaciones. Así las cosas, la vía interpretativa es hoy por hoy la mejor (acaso única) opción que, en definitiva, permite dar una respuesta de persecución penal afirmativa frente al creciente número de personas que hoy sufren por la actividad inescrupulosa de personas que acceden ilegítimamente a los servicios de telecomunicaciones.

60

En otro punto, quisiera comentar favorablemente el Proyecto de Ley Boletín 3083-07, actualmente en segundo trámite constitucional y que busca “modificar el Código Penal con el objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática”. La Propuesta, que argumenta la inclusión de un art. 470 bis al CP, se muestra desde un principio bien inspirada y respetuosa del principio de proporcionalidad y correspondencia con la realidad, ofreciendo una alternativa de punibilidad y penalidad muchos más variada y amplia a intérpretes; abogados y jueces, que puedan quedar enfrentados a una obtención indebida de suministros de telecomunicaciones. Por fin, sólo cabe esperar que en lo sucesivo, y mientras avance en su tramitación el citado proyecto, las modificaciones que pudiera llegar a sufrir (si las hubiera), sean el fruto de un complemento necesario y no, como lamentablemente suele ocurrir en estas materias, fruto de intervenciones legislativas oportunistas e ignorantes del fenómeno que de suyo subyace a la criminalidad informática asociada a las telecomunicaciones. No obstante lo anterior, y mientras no se reactive el proyecto legislativo, cabe afirmar que según se ha razonado aquí, abogados e intérpretes pueden todavía volver válidamente su mirada al literal b) art. 36 de la LGT, a fin de sancionar la obtención indebida de servicios de telecomunicaciones.

61

BIBLIOGRAFÍA

1.

Publicaciones

1.

BROWN, PATRICIA. “Los delitos informáticos en el ciberespacio”, en XIV Congreso

Latinoamericano, VI iberoaméricano y II Nacional de Derecho Penal y Criminología. Valparaíso, 2002.

2.

CARRASCO BLANC, HUMBERTO ROLANDO. Contratación electrónica y Contratos

informáticos, Ediciones Jurídicas la Ley, Santiago, 2000.

3.

CURY URZÚA, ENRIQUE. Derecho Penal Parte General. Ediciones Universidad

Católica de Chile, Santiago, 2005.

4.

Diccionario de la Lengua Española, vigésima primera edición, 1992, Editorial

Espasa-Calpe S.A, Madrid, España, 1992.

5.

ERRÁZURIZ GREZ, JOSÉ TOMÁS. OVALLE YRARRÁZAVAL, JOSÉ IGNACIO. “Breve

reseña histórica y principios y aspectos fundamentales en que se basa el sistema jurídico chileno de telecomunicaciones”, en A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002.

6.

ETCHEBERRY, ALFREDO. Lecciones de Derecho Penal Chileno Parte Especial Tomo

III. Editorial Jurídica de Chile, Santiago. 1998.

7.

GARRIDO MONTT, MANUEL. Derecho Penal Chileno Parte Especial Tomo IV.

Editorial Jurídica de Chile, Santiago. 2005.

8.

HERMOSILLA, JUAN PABLO. ALDONEY, RODRIGO. “Delitos Informáticos”, en

A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002.

9.

HERRERA BRAVO, RODOLFO. “Ciberespacio, Sociedad y Derecho”, en Revista

Chilena de Derecho Informático, Universidad de Chile, Volumen Nº 3, 2003.

10.

HERRERA BRAVO, RODOLFO. NÚÑEZ ROMERO, ALEJANDRA. Derecho informático.

Ediciones Jurídicas la Ley, Santiago, 1999.

62

11.

HERRERA RAMÍREZ, JAIME. Estatuto Jurídico de la Radiodifusión. Editorial

Jurídica de Chile, Santiago, 1997.

12.

HUERTA MIRANDA, MARCELO. Y LIBANO MANZUR, CLAUDIO. Delitos informáticos,

2ª ed., actualizada, Editorial Jurídica ConoSur, Santiago, 1998.

13.

JAKOBS, GÜNTHER. Derecho Penal Parte General. Fundamentos y Teoría de la

Imputación. 2ª edición. Marcial Pons. Madrid, 1997.

14.

JIJENA LEIVA, RENATO. “Delitos Informáticos, Internet y Derecho”, en Delito,

pena y proceso: Libro en homenaje a la memoria del profesor Tito Solarí Peralta, Pontificia Universidad Católica de Valparaíso Facultad de Derecho, Luís Rodríguez Collao (Coor.), Editorial Jurídica de Chile. 2008.

15.

JIJENA LEIVA, RENATO. La protección penal de la intimidad y el delito informático,

Editorial Jurídica de Chile, Santiago, 1992.

16.

LONDOÑO MARTÍNEZ, FERNANDO. “Los Delitos Informáticos en el Proyecto de

Reforma en Actual Trámite Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo, 2004. 17.

MAGLIONA MARKOVICTH, CLAUDIO PAUL. Y LÓPEZ MEDEL, MACARENA. Delincuencia y

fraude informático Derecho comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago, 1999.

18.

Mensaje del Ejecutivo Boletín Nº 3083-07, que modifica el Código Penal con el

objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática.

19.

MIR PUIG, SANTIAGO. Derecho Penal Parte General. Quinta edición. Editorial

Reppertor. Madrid, 2002.

20.

OVALLE IRARRÁZAVAL, JOSÉ IGNACIO. Las Telecomunicaciones en Chile. Editorial

Jurídica ConoSur Ltda. Santiago, 2001.

21.

PEÑARANDA QUINTERO, HÉCTOR RAMÓN. “El Derecho Informático como rama

autónoma del Derecho. Naturaleza jurídica del Derecho informático”, en A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002.

63

22.

POLITOFF, SERGIO. MATUS, JEAN PIERRE. RAMÍREZ, CECILIA. Lecciones de Derecho

Penal Chileno Parte Especial, Editorial Jurídica de Chile, Santiago, 2003.

23.

ROXIN, CLAUS. Derecho Penal. Parte General. Fundamentos. La estructura de la

Teoría del Delito, (Tomo I), Luzón Peña (et alii) (trads. y notas), Madrid: Civitas, 1997.

24.

TÉLLEZ VALDÉS, JULIO. Derecho Informático. Universidad Nacional Autónoma de

México, México, 1991.

25.

VERA QUILODRÁN, ALEJANDRO. Delito e informática, la informática como fuente

del delito. Ediciones Jurídicas la Ley, Santiago, 1996.

2.

Documentos en formato digital

1.

Centro de Estudios e Investigación Libertad y Desarrollo, Boletín Nº 3083-07.

Disponible

en

Internet

http://www.lyd.com/lyd/centro_doc/documents/rl-676-3083-07-

delito%20informatico.pdf

2.

DURÁN ROUBILLARD, LUIS ALEJANDRO. Convergencia, Telefonía IP y Regulación.

Disponible

en

Internet

http://www.bcn.cl/carpeta_temas/temas_portada.2005-

1020.2791530909/documentos_pdf.2005

10-20.4933061201/archivos_pdf.2005-10-

20.7500665702/archivo1

3.

GUTIÉRREZ PRIETO, H. Derecho y ciberespacio, un primer enfoque. Disponible en

Internethttp://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_cibe respacio.pdf

4.

http://www.tendencias21.net/Casi-el-60-por-ciento-de-la-poblacion-accede-a-

Internet-de-forma-inalambrica_a4670.html

5.

REUSSER, CARLOS. Disponible en Internet http://www.iblawg.cl/2010/10/wireless-

y-delito/

3.

Tesis

DURÁN

ROUBILLARD,

LUIS

ALEJANDRO.

Régimen

Jurídico

General

de

las

Telecomunicaciones y Convergencia. Memoria para optar al grado de licenciado en ciencias

64

jurídicas y sociales, Profesor Guía: Lorena Donoso Abarca. Santiago, Universidad de Chile, Facultad de Derecho, 2004.

65