Comentario a la Sentencia de Corte de Apelaciones de Santiago del 6 de enero de 2020 (rol Nº 6010-2019).
- Por Paulina Belmar Urrutia
- Estudiante 4° año de la Carrera de Derecho
- Universidad Autónoma de Chile
Con fecha 18 de octubre del año 2019, tres personas fueron condenadas por el Cuarto Tribunal Oral en lo Penal de Santiago por el delito de obstrucción a la investigación e infracción al artículo 4° de la Ley N° 19.223 que sanciona y tipifica figuras relativas a la informática, precisamente, relacionado al espionaje informático (causa RUC Nº 1800024712- 6). Conforme a los hechos acreditados, se trataría de la difusión maliciosa hecha por un exfuncionario de la Policía de Investigaciones (en adelante la “PDI”) de archivos formato Excel que contenían información de los escalafones de la institución antedicha del año 2015, y que fueron extraídos de la Intranet de la misma institución. Acto seguido, esta misma persona habría hecho el envío de estos ficheros a través de su correo personal a los otros dos condenados, donde estos últimos los divulgaron al público en la página pdi-detective- Pastebin.com y en su página de la red social de Facebook llamada “Lulz Security Chile”.
Dicho lo anterior, la sentencia dictada por el tribunal hizo una especial apreciación del porqué esta conducta se encuadraría en el tipo señalado en el artículo 4° de la ley 19.223 (espionaje informático) razonando lo siguiente: “Es menester indicar que al efectuar la descripción típica, la norma utiliza, como verbos rectores: revelar y difundir, y al contrario de los dispuesto en el artículo 2 de la misma ley, no exige un ánimo especial, ni que tales conductas deben estar orientadas a un fin específico, no menciona que deba obtenerse algún tipo de beneficio o gratificación y tampoco la naturaleza de la información, solo exige dolo directo a través de la expresión, maliciosamente y que la información esté contenida en un sistema de información” Luego, agrega como complemento a lo mencionado con anterioridad: “Un sistema informático, de acuerdo al Convenio sobre Cibercriminalidad del Consejo de Europa, suscrito en Budapest el 23 de noviembre de 2001, es todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa. Dicho concepto permite comprender en él a la Intranet de la Policía de Investigaciones, por lo que resta determinar si la información allí contenida es susceptible de la protección penal. Atendido lo amplio del artículo 4°, según se dijo, es fundamental establecerse algún tipo de criterio que permita distinguir las conductas que efectivamente quedan cubiertas por el tipo, atendido el principio de la intervención mínima del Estado punitivo, es decir, la naturaleza de última ratio del derecho penal, y el principio de lesividad. En esta línea Mario Garrido Montt ha señalado que “el legislador no es libre para sancionar cualquiera conducta; puede hacerlo únicamente cuando tiene motivos que legitiman el ejercicio de esa facultad, y ello sucede cuando se dirige a la protección de bienes jurídicos valiosos (Derecho penal, tomo 1, parte general, página 43.)” (Considerando 10°).
A partir de ello, la sentencia nos da elementos importantes para tematizar, entre otras, las siguientes interrogantes: ¿Qué clase de bien jurídico es el protegido por el art 4° de la ley 19.223 de delitos informáticos? y ¿Son todos los tipos de información contenidos en algún dispositivo susceptibles de ser objeto de este tipo de delito? Y de ser así ¿deben ser castigados con la misma pena?
EXAMEN DE LA DISCUSIÓN JURÍDICA Y COMENTARIO
- El Bien Jurídico en la ley 19.223 de Delitos informáticos
Mucho se ha discutido respecto a cuál sería el bien jurídico tutelado en relación a este tipo de delitos, todo derivado de lo reciente que ha sido el estudio de esta materia, y lo escaso que ha sido su regulación en nuestro país. No obstante y a modo general, al crearse la ley 19.223, la moción parlamentaria señaló “…se trata de un bien jurídico que ha surgido con el uso de las modernas tecnologías computacionales: la calidad, la pureza e idoneidad de la información en cuanto tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan”. De la lectura de la definición entregada, podemos desprender que se redactó en términos genéricos, no dando una señal clara de lo que se buscaba proteger ¿a qué se referirá con la calidad, la pureza e idoneidad de la información? Se deja a la interpretación, nos da cuenta incluso, y como menciona Moscoso “que cualquier atentado contra la información es punitivamente relevante, sin distinguir la importancia de los datos contra los cuales se actúa.” (Moscoso (2014), pp. 11-78.)
La doctrina chilena se ha divido en dos posturas para “dilucidar” que tipo de bien jurídico se trataría. En primer lugar, la doctrina mayoritaria postula que, al ser un delito pluriofensivo, los bienes jurídicos tutelados serian aparte del ya mencionado en la ley, el patrimonio, intimidad, confidencialidad, seguridad y fiabilidad del tráfico jurídico y la propiedad sobre la información.
Un sector minoritario por otra parte aboga que los delitos informáticos tutelan un bien jurídico específico, propiamente informático, diverso del que protegen los delitos tradicionales, enlazando con los anterior, podríamos indicar que inclusive, para la interpretación del tribunal y de lo dictado en sentencia, se consideró a la confidencialidad de la información contenida en el sistema de información (en este caso, la intranet de la PDI) para la aplicación del artículo 4°.
- El espionaje informático
Este tipo penal sanciona la obtención no autorizada de datos almacenados en un fichero automatizado, produciéndose la violación de la reserva o secreto de información de un sistema de tratamiento de la misma. Estos actos pueden llevarse a cabo de forma rápida y sencilla. La definición entregada, se puede entrelazar con la descripción del tipo hecha en el artículo 4° de la ley 19.223 para reducir su interpretación, debido a la amplitud con la que fue redactada esta norma (a propósito de ser el objeto principal de estudio). Este articulo especifica: “El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.”
Por el uso de la palabra “Maliciosamente” entendemos que no puede contemplar una comisión culposa del hecho punible, respaldo esta postura en conjunto a la decisión del tribunal y la exposición del fiscal, ya que, el revelar y difundir los datos de los escalafones, información a la cual tienen acceso solo quienes son parte de la PDI y luego, hacerla pública en una página web señalando de manera escrita que “tenían mucho más para revelar”, nos da cuenta de que no hubo en ningún momento una perpetración culposa del delito, estando siempre presente el dolo.
Ahora bien, en cuanto a las expresiones “revelar y difundir” la primera significa “Descubrir o manifestar lo ignorado o secreto” (en este caso, los archivos Excel de los escalafones del año 2015 de la institución, que contendrían además el nombre completo, grado y domicilio de los funcionarios, datos que solo son de conocimiento de quienes son parte de la misma). La segunda palabra “Difundir” de acuerdo a la Real Academia Española, significaría el “Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc.” (Bustos, 2013). Uno de los sujetos activos satisfizo plenamente la conducta, al publicar los archivos tipo Excel que obtuvo de un sistema de tratamiento de información, sin mediar el consentimiento de la víctima, exponiendo a los funcionarios de forma deliberada. Al tenor de lo señalado por el Tribunal, dicha conducta cumple completamente el artículo 4°.
3. La confidencialidad
La confidencialidad hace referencia al derecho de reserva de la información a la que tienen acceso solo personas autorizadas. Como bien jurídico protegido, puede vincularse fácilmente con los conceptos de obtención indebida de datos o programas de sistemas de información. Para el estudio en cuestión, la confidencialidad habría sido violada al extraer y difundir los archivos Excel, ya que el acceso solo se les otorga a los funcionarios de la institución.
Hemos mencionado que, debido a la amplitud con la que fue escrito el artículo 4° de la ley 19.223, el tribunal, en unión a lo señalado por el fiscal, interpretó que en el respectivo artículo se protegería esta confidencialidad.
Al contrario, la defensa postuló una interpretación distinta, producto de una diferente exegesis de los preceptos citados. En este sentido, presentaron un recurso de nulidad a la sentencia dictada, debido a que desde sus argumentos “no son datos reservados ni menos confidenciales. No lo son respecto de los datos del año 2015, e incluso, si los mismos fueran los actuales escalafones, tampoco sería confidencial o reservada esa información, pues se estima que los escalafones de la PDI, con el nombre, grado, fecha de nacimiento y unidad policial, es información pública, conforme a la garantía del derecho a la información contenido en la ley
20.285 (ley de transparencia) y Ley 19.653, Orgánica Constitucional de la Policía de Investigaciones de Chile.”
En su sentencia de fecha 6 de enero de 2020, rol N° 6010-2019 (Penal), la Corte de Apelaciones de Santiago rechazó el recurso de nulidad impetrado, refutando la citada argumentación de la defensa del siguiente modo: “lo que se revela no supone única o necesariamente que se trate de información secreta o confidencial, pues también se cumple la acción del verbo rector si esta información es simplemente ignorada por los demás y lo es, si es que, como se acreditó, estaba contenida en la Intranet de la Policía de Investigaciones, que es un sistema informático interno, no de acceso público, que mantiene esa institución exclusivamente para sus componentes.” (Considerando 14°)
Podemos observar que se crea una discusión en torno a qué peso y relevancia tendría la confidencialidad de este tipo de información, algo que, en la norma, se encuentra tipificado de forma tan ambigua, que debe darse un examen exhaustivo y preciso para considerar lo planteado por el tribunal en su sentencia y lo verificado por la Corte de Apelaciones.
4. La protección de la confidencialidad en el delito de espionaje
Hemos hecho mención que, según una corriente doctrinaria, los delitos informáticos serían pluriofensivos, afectando de este modo a un número de bienes jurídicos resguardados. Sin embargo, puede considerarse que la confidencialidad constituye el bien jurídico protegido por el tipo penal de espionaje informático, dando un punto de inicio para delimitar el campo de acción de la interpretación de las figuras existentes.
La sentencia nos ha demostrado, que la información contenida dentro del intranet de la PDI posee la calidad necesaria para ser de carácter reservado y, por tanto, que al ser revelada y difundida se vulnera dicha confidencialidad, tal y como se expresa en la sentencia de primera instancia, al señalar que la publicidad de la dotación completa de la Policía puede afectar el funcionamiento del órgano, específicamente, en “desmedro de la prevención, investigación y persecución de un crimen o simple delito” (Considerando 7°). Cuando se revelo y difundieron estos datos no se dieron a conocer solo el número de funcionarios de unidades policiales, sino que además su identidad y datos que pueden conducir a su ubicación de los funcionarios, poniendo en riesgo aquellos procedimientos que constituyen sus labores y pueden perjudicar la estrategia de sus operaciones, a modo de ejemplo, aquellos que tienen como presupuesto ser reservados para la población.
Esto mismo se encontraría respaldado por el Consejo para la Transparencia en su decisión A45- 09, frente a la solicitud de: Número de carabineros destinados al Departamento de Protección de Personas Importantes (PPI) y Número de autoridades o personas que reciben este tipo de protección, desagregándolo según nacionalidad, sexo, ubicación geográfica y tiempo desde el cual cuentan con esta protección, al indicar: “la revelación de la dotación del DPPI produciría un daño o detrimento en el debido cumplimiento de sus funciones.”
La calidad de esta información reviste tal grado de confidencialidad, que nos hace parecer que es necesaria una regulación expresa que nos indique qué tipo de información es susceptible de ser objeto de este delito (ya que no todos los datos digitalizados serian merecedores del mismo grado de confidencialidad) y como acto seguido, mostrar una graduación de la pena de acuerdo con la importancia de la información que fue difundida, como menciona Moscoso “Mientras más grave sea la lesión al bien jurídico de la confidencialidad y mientras más sean los intereses lesionados, más grave debería ser la pena.” (Moscoso, 2014).
Incluso, -y a visión personal-, si se debiese graduar por quién fue el que cometió el ilícito, respecto del personal en este caso de la PDI, debiese ser más gravosa la pena, ya que el funcionario que filtra la información falta a su deber ético y de confidencialidad y quien lo irrespete merece las sanciones disciplinarias y administrativas que correspondan.
CONCLUSIONES
El Convenio de Budapest ratificado por nuestro país busca proteger tres pilares importantes: la confidencialidad, la integridad y la disponibilidad de la información (Singer y Friedman, 2014: 35) y también llama, a que los Estados parte enfrenten los delitos informáticos mediante la creación de leyes acordes a lo que demanda la ciberseguridad contingente.
En este sentido, hemos visto que la ley 19.223, dictada en 1993 con sus cuatro artículos es insuficiente para el actual avance que presenta la tecnología y sus usos, más si se considera que a la fecha no ha recibido ninguna modificación. A mayor abundamiento, esta “protege” un bien jurídico demasiado ambiguo en la forma que fue señalado, debiéndose recurrir a soluciones interpretativas para permitir su aplicación a casos concretos. Señalamos que el bien jurídico de este tipo de delitos, en especial del espionaje informático, siempre será la confidencialidad, tal como lo muestra el Convenio ya aludido. Tanto las juezas de primera instancia como quienes integraban la sala de la Corte de Apelaciones que conoció del recurso de nulidad hicieron una calificación correcta y concordante con el artículo 4° de la Ley N° 19.223 a los hechos materiales cometidos y que fueron desplegados por los condenados, aplicando los principios de la lógica. No obstante, vislumbramos la imperiosa necesidad de actualizar esta norma, y guardamos esperanza, en que el nuevo proyecto de ley pueda acabar con los vacíos y ambigüedades existentes en nuestra legislación en la materia.