SciELO - Scientific Electronic Library Online

 
vol.11 número1Concentración del mercado digital: condiciones políticas y jurídicas en la actual economía de la informaciónLa publicidad digital y el fenómeno de los influencers en el derecho chileno índice de autoresíndice de assuntospesquisa de artigos
Home Pagelista alfabética de periódicos  

Serviços Personalizados

Journal

Artigo

Indicadores

Links relacionados

  • Em processo de indexaçãoCitado por Google
  • Não possue artigos similaresSimilares em SciELO
  • Em processo de indexaçãoSimilares em Google

Compartilhar


Revista chilena de derecho y tecnología

versão On-line ISSN 0719-2584

Rev. chil. derecho tecnol. vol.11 no.1 Santiago jun. 2022

http://dx.doi.org/10.5354/0719-2584.2022.65299 

Doctrina

La falsificación informática: ¿un delito necesario?

Computer Forgery: A necessary crime?

1Pontificia Universidad Católica de Valparaíso, Chile

Resumen:

Este artículo tiene por objetivo discutir la necesidad de regular en la legis- lación penal chilena un supuesto específico de falsificación informática. Se propone una interpretación evolutiva de los delitos de falsedad documental consagrados en el Código Penal, la que permitiría prescindir de una reforma legislativa orientada a castigar, penalmente, la falsedad respecto de datos contenidos en documentos electrónicos. Adicionalmente, se examina la posibilidad de aplicar, en determinados supuestos, otros delitos informáticos a casos de falsedad relativa a datos, por ejemplo, el espionaje informático y, especialmente, el sabotaje informático.

Palabras clave: falsedad documental; documento electrónico; sabotaje informático; espionaje informático; fraude informático

Abstract:

The objective of this article is to discuss the need to regulate a specific case of computer forgery in the Chilean criminal law. Instead, an evolutionary interpretation of the crimes of documentary falsification established in the Penal Code is proposed, which would make it possible to dispense a legislative reform aimed at criminally punishing forgery with respect to data contained in electronic documents. Additionally, the text will examine the possibility of applying, in certain cases, other computer crimes to cases of forgery related to data, such as, computer espionage and, especially, computer sabotage.

Keywords: Documentary forgery; computer fraud; electronic document; computer sabotage; computer espionage

Planteamiento del problema

Como es sabido, el 28 de abril de 2017 se publicó en Chile el Decreto 83, del Ministerio de Relaciones Exteriores, que promulga el Convenio sobre la Ciberdelincuencia. A partir de ese momento, nuestro país pasó a formar parte del instrumento internacional más relevante en materia de cibercrimen, junto con asumir una serie de deberes que derivan del Convenio ( Becker Castellaro y Viollier Bonvin ,2020 : 76).

Entre esos deberes se destacan «medidas» que cada Estado parte habrá de adoptar a nivel nacional (Capítulo II) y que incluyen aquellas «que resulten necesarias para tipificar como delito en su derecho interno» los comportamientos delictivos que se señalan a partir del artículo 2 del Convenio. Tales conductas incluyen el acceso ilícito (artículo 2), la interceptación ilícita (artículo 3), los ataques a la integridad de los datos (artículo 4), los ataques a la integridad del sistema (artículo 5), el abuso de los dispositivos (artículo 6), la falsificación informática (artículo 7), el fraude informático (artículo 8), los delitos relacionados con la pornografía infantil (artículo 9), y los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines (artículo 10).

El deber del Estado chileno de tipificar los comportamientos referidos, surgido a partir de la suscripción del Convenio, puede cumplirse de dos formas. Por una parte, tratándose de conductas que no se encuentren en absoluto reguladas en nuestra legislación, es necesario incorporar a la normativa interna el delito respectivo. Sin perjuicio de la discusión relativa a si es posible sancionar actualmente supuestos de fraude informático mediante la Ley 19.223 1 o a través de las normas que regulan la estafa (Balmaceda Hoyos, 2009: 123-127), puede afirmarse que aquel es un comportamiento que, en cuanto tal, no se halla expresamente tipificado en Chile, lo que plantea el deber de consagrarlo internamente como delito.

Por otra parte, tratándose de conductas que se encuentran solo parcial o defectuosamente reguladas en nuestra legislación, es necesario actualizar o perfeccionar la normativa interna. En esa situación podría encontrarse, por ejemplo, la regulación sobre el espionaje informático (o «acceso ilícito» en la terminología del Convenio) ( Medina Schulz, 2014 : 97) o los «delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines» ( Grunewaldt Cabrera, 2013 : 159-160).

Según lo señalado, entre los delitos que los Estados parte deberían regular en su derecho interno se encuentra la «falsificación informática», que el Convenio define como:

la introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente.

Pues bien, la primera cuestión que cabría dilucidar es si la legislación penal chilena cuenta con una o más figuras penales que resulten aplicables a dicho supuesto, o si, en cambio, es necesario regular explícitamente aquel ilícito, o bien, actualizar o perfeccionar la normativa penal que podría resultar aplicable frente a su comisión. Cabe destacar que el proyecto de ley que «establece normas sobre delitos informáticos, deroga la Ley 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest» (Boletín 12.192-25), parece asumir que la legislación chilena no cuenta con uno o más tipos penales capaces de captar la conducta de «falsificación informática». Dicha propuesta normativa, incluyendo las diversas indicaciones de las que ha sido objeto a lo largo de la tramitación parlamentaria, propone castigar, como autor de dicho delito, «al que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, […] con la pena de presidio menor en sus grados medio a máximo»; a lo que se añade que, «cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo».

Este artículo tiene por objetivo discutir la necesidad de tipificar en la legislación penal chilena una hipótesis específica de falsedad informática. Se plantea la conveniencia de realizar una interpretación evolutiva de los delitos de falsedad documental regulados en el Código Penal, lo que permitiría prescindir de una reforma legislativa orientada a castigar, penalmente, la falsificación recaída en datos contenidos en documentos electrónicos. En relación con este punto, el texto subrayará asimismo que la tipificación expresa de la falsificación informática acarrea una serie de dificultades, especialmente en lo que respecta a la eventual superposición que podría verificarse entre las normas relativas a las falsedades documentales reguladas en el Código Penal y un supuesto de falsedad informática, como el contemplado en el Convenio. Además, el texto examinará la posibilidad de aplicar, en determinadas hipótesis, otros delitos informáticos a casos de falsedad relativa a datos o programas, como el espionaje informático y, especialmente, el sabotaje informático.

Para lograr el objetivo señalado, comenzaremos con un análisis de aquellos elementos de la teoría de las falsedades y de la teoría de la criminalidad informática, a partir de los cuales será posible responder la pregunta relativa a la necesidad de regular o no expresamente un supuesto de falsedad informática en la legislación penal chilena. Posteriormente, examinaremos cómo la falsificación informática se inserta en el sistema de los delitos falsarios e informáticos. Y, finalmente, estudiaremos las posibilidades que ofrece la legislación penal chilena para sancionar la falsedad recaída en datos o programas de sistemas informáticos, incluidas las eventuales limitaciones que aquella presenta.

Concepto, clases y objeto de las falsedades desde un punto de vista general

La idea de falsificación o, lo que es lo mismo, de falsedad, 2 puede definirse como una alteración de la verdad (Chauveau y Hélie, 1852: 334). Este concepto, cuyas raíces se remontan a los juristas medievales y a la tradición romanista ( Mayer Lux y Vera Vega ,2015 : 339-340, con referencias ulteriores), se relaciona estrechamente con la noción de engaño y, por consiguiente, con el uso del lenguaje como medio para llevarlo a cabo. Efectivamente, como plantea Hernández Basualto (2003 : 161), «las falsedades no son más que formas de engaño corporizadas en diversos objetos». Más precisamente, tanto una falsedad como un engaño suponen, por un lado, «la emisión de un mensaje comunicativo» y, por otro lado, «la recepción de dicho mensaje comunicativo por parte de un sujeto distinto del emisor» ( Mayer Lux, 2014b : 220).

Desde una perspectiva amplia, entre las clasificaciones más relevantes en materia de comportamientos falsarios está aquella que distingue entre falsedades reales y personales. Las primeras se caracterizan porque la alteración de la verdad recae sobre un objeto ( Calderón Cerezo, 2001 : 461), que puede ser una moneda, un sello, un documento, etcétera. Las segundas recaen sobre la calidad o condición de una persona ( Echano Basaldua, 1998 : 752-753), como ocurre en el ejercicio ilegal de la profesión, la usurpación de nombre, el falso testimonio, entre otros. En ambos casos resulta fundamental que la falsedad respectiva tenga vocación de entrada en el tráfico jurídico, esto es, que trascienda la esfera íntima del individuo que incurre en ella. Por lo mismo, quien altera monedas para fines de colección exclusivamente personal no comete una falsedad en los términos expresados.

Una de las falsedades reales más importante es la que recae en documentos, soporte sobre el cual tradicionalmente se ha sostenido que la falsedad puede ser material o ideológica (Quintano Ripollés, 1952: 188-194). Estas categorías falsarias se aplican únicamente respecto de las falsedades documentales, pues solo en ellas es posible distinguir entre una declaración y un soporte que la contiene, a diferencia de lo que acontece cuando se trata de otras cosas susceptibles de falsificación, como es el caso de la moneda, en que la alteración puede proyectarse exclusivamente sobre el objeto (soporte) falseado.

Sin perjuicio de los diversos criterios que se han planteado para diferenciar ambas clases de falsedad, 3 este trabajo partirá de la base de que, en relación con los documentos, las falsedades materiales se proyectan sobre el soporte documental o sobre los signos lingüísticos que contiene, modificando con ello la relación de correspondencia entre el enunciado y el fragmento de la realidad que se pretende mostrar. Así, por ejemplo, cuando se altera el signo lingüístico relativo a la fecha de expedición o se hacen raspaduras en la parte del papel que lo contiene, dicho signo alterado va a referir una fecha que no corresponde con la verdad que se pretendía mostrar. No obstante, cabe precisar que esta alteración del signo o del soporte no debe afectar la inteligibilidad del mensaje documentado, en cuyo caso, a pesar de tratarse de una «alteración material», nos hallaremos frente a una modalidad de falsedad «impropia», 4 más precisamente, ante una supresión o destrucción documental ( Vera Vega, 2017 : 336-337).

Tratándose de las falsedades ideológicas, en cambio, no existen modificaciones o alteraciones sobre el soporte o sobre los signos lingüísticos que él contiene, sino que estos últimos son organizados en el documento de una manera tal que el soporte formula enunciados o aserciones sin correspondencia con la realidad. Esto da lugar a que el documento contenga declaraciones del pensamiento o manifestaciones de voluntad que no se corresponden con el fragmento de la realidad que se explicita mediante los signos lingüísticos. Es lo que ocurre, verbi gratia, cuando en el documento se da cuenta de una operación jurídica jamás realizada o cuando los suscribientes declaran vender un objeto que en realidad no se está enajenando ( Vera Vega, 2017 : 337).

A partir de lo señalado es posible colegir que el objeto de una falsedad puede ser muy variado y abarcar desde la ejecución mendaz de una determinada actividad, como en el ejercicio ilegal de la profesión, pasando por el mensaje que transmite un sujeto mediante actos de habla —como en el falso testimonio—, hasta llegar a la alteración que se efectúa a una moneda, un sello, un documento, etcétera. En esa misma línea, los delitos de falsedad agrupan a una multiplicidad de figuras que se ejecutan a través de diversos medios, pero que tienen en común, en algún sentido, la alteración de la verdad ( Echano Basaldua, 1998 : 747; Quintano Ripollés, 1952: 21-22). Cabe destacar que no es el bien jurídico el elemento aglutinador de dichos comportamientos ( Calderón Cerezo, 2001 : 461), 5 sino, justamente, aquella manera (falsaria) de concretar la conducta incriminada.

Relación entre el lenguaje y los comportamientos falsarios

Ya que lo que se sanciona en todos los supuestos señalados es una falsedad, siempre está en juego la emisión de un mensaje y el uso directo o indirecto del lenguaje en la perpetración del hecho. Atendida la relevancia que este último tiene para la comisión de los delitos que examinamos, resulta pertinente detenerse, brevemente, en el concepto de lenguaje y sus implicaciones para la teoría de los delitos falsarios.

De acuerdo con su sentido natural y obvio, que puede consultarse en el Diccionario de la Lengua Española, el término lenguaje se define como la «facultad del ser humano de expresarse y comunicarse con los demás a través del sonido articulado o de otros sistemas de signos» (primera acepción); así como el «conjunto de señales que dan a entender algo» (quinta acepción); o bien, un «código de signos» (sexta acepción). Ahora bien, el uso del lenguaje para la comisión de delitos es algo que ha sido estudiado a nivel doctrinal, al menos desde dos puntos de vista.

Por una parte, se ha demostrado que es posible plantear una equiparación entre «comunicación» y «comportamiento humano» ( Wittgenstein, 2006 : 250), en el sentido de que «hacer uso del lenguaje supone ejecutar acciones» ( Ruiz Antón, 1998 : 8; similar Searle, 2011: 22). Tal equiparación entre «comunicación» y «comportamiento humano» es explicada por Mañalich Raffo de la siguiente forma: «Hablar (ya) no solo es decir, hablar es hacer: hablar es hacer cosas diciendo. Y lo que se hace cuando se habla es lo que se expresa en la noción de acto ilocucionario» (2005: 212).

Esta última referencia a la idea de «acto ilocucionario» descansa en la clásica distinción, formulada por la filosofía del lenguaje, entre «tres dimensiones o aspectos de un acto de habla» ( Mayer Lux, 2014b : 219): el acto «locucionario», «ilocucionario» y «perlocucionario» (fundamental Austin, 1975: 98-109; véase, asimismo, Polaino Navarrete y Polaino Orts, 2004: 43-51). Como es sabido, el primero apunta a decir algo, el segundo a hacer algo al decir algo y, el tercero, a provocar un efecto cuando se hace algo al decir algo (Habermas, 1995: 389).

Por otra parte, sobre la base de las ideas expresadas, la doctrina penal ha planteado dos categorizaciones de las conductas delictivas estrechamente relacionadas entre sí. En primer lugar, la de los «delitos de expresión», que son aquellos cuya realización implica la emisión de un mensaje comunicativo ( Wilenmann von Bernath, 2014 : 63), como ocurre en las amenazas, las injurias o el falso testimonio. En segundo lugar, se postula la existencia de los denominados «delitos de comunicación» que, además de suponer la emisión de un mensaje comunicativo, requieren que se produzca una reacción concreta en el destinatario del mensaje, como acontece en el delito de estafa, que demanda, específicamente, la verificación de una disposición patrimonial perjudicial determinada por un error en el receptor del engaño típico ( Mayer Lux, 2014a : 1025).

Pues bien, la alteración de la verdad, que es común a todos los delitos falsarios, supone concretamente que el enunciado (aserción) que se expresa (ya sea a través del lenguaje oral, escrito o gestual) no coincide con el fragmento de realidad que se pretende mostrar en un contexto comunicativo-relacional y de acuerdo con un cierto uso del lenguaje. Al mismo tiempo, en tanto el tipo exige únicamente la realización de un mensaje comunicativo mendaz (en un sentido similar, Echano Basaldua, 1998 : 748), estamos en presencia de un «delito de expresión», que puede concretarse en la falsedad de diversos objetos materiales, tales como monedas, estampillas, firmas, sellos, documentos, etcétera (Garrido Montt, 2002: 9 y ss.).

Los datos como objeto material de conductas delictivas

Como su denominación indica, la «falsedad informática» es un ilícito que, junto con involucrar, en algún sentido, un comportamiento falsario, supone la realización de una conducta que integra la criminalidad informática. Ello plantea la conveniencia de recordar las ideas fundamentales que la doctrina ha desarrollado respecto del concepto de delito informático, materia en la que es común que se diferencie entre un concepto amplio y uno estricto de delincuencia informática.

En efecto, desde un punto de vista laxo ( Lara Gálvez, Martínez Maraboli y Viollier Bonvin ,2014 : 105), son delitos informáticos aquellos que se llevan a cabo a través de sistemas informáticos (Marberth-Kubicki, 2010: 95 y ss.; Mata y Martín, 2007 : 131). Se trata, básicamente, de delitos tradicionales, que se ejecutan mediante sistemas de tratamiento automatizado de la información, como podría ser el caso de la difusión de pornografía infantil o de una estafa común, la cual se perpetra empleando tales sistemas como vehículo de comisión. Mientras que delitos informáticos stricto sensu son aquellos que involucran una afectación de datos o programas contenidos en sistemas informáticos. Así ocurre, por ejemplo, cuando se ejecuta un comportamiento constitutivo de sabotaje, espionaje o fraude informático, ya que en todos ellos la comisión del delito supone incidir en datos de sistemas de tratamiento automatizado de la información. Por su parte, cuando los delitos informáticos, ya sea en sentido amplio o estricto, son llevados a cabo a través de internet, es usual que se les denomine cibercrímenes o ciberdelitos.

Como podrá advertirse, el concepto de dato resulta decisivo para definir la criminalidad informática stricto sensu, lo que hace aconsejable examinar, de forma sucinta, su sentido y alcance desde un punto de vista jurídico penal. Como es sabido, el Convenio define datos informáticos como «toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función» (artículo 1 letra b). Además, señala que se entenderá por sistema informático «todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa» (artículo 1 letra a).

En relación con las falsedades informáticas, el concepto de dato o, más precisamente, de dato informático, resulta relevante al menos desde dos perspectivas. En primer lugar, porque él constituye su objeto material, al igual como ocurre con los demás ilícitos penales que integran la delincuencia informática nuclear. En ese orden de ideas, el sabotaje informático implica, básicamente, la «destrucción o inutilización de datos o programas de sistemas informáticos»; el espionaje informático envuelve, en lo medular, un «acceso u obtención indebidos de datos o programas de sistemas informáticos» ( Mayer Lux, 2017 : 238); mientras que el fraude informático supone, en esencia, la «producción de un perjuicio patrimonial mediante la manipulación o alteración de datos o programas de sistemas informáticos» ( Mayer Lux y Oliver Calderón ,2020 : 152).

En segundo lugar, cabe destacar que la noción de dato informático cumple en el ámbito de la informática la función que la idea de declaración del pensamiento humano o, simplemente, de información desempeña en el contexto de la documentación tradicional ( Mayer Lux y Vera Vega ,2019 : 428). Incluso, es usual que el concepto de información sea utilizado como sinónimo de dato, término que el Diccionario de la Lengua Española define como «información sobre algo concreto que permite su conocimiento exacto o sirve para deducir las consecuencias derivadas de un hecho» (primera acepción), o bien, como «documento, testimonio, fundamento» (segunda acepción) de alguna cosa. Junto con ello, ese mismo diccionario indica que el término dato tiene una acepción propiamente informática y que corresponde a la «información dispuesta de manera adecuada para su tratamiento por una computadora». Algo parecido ocurre con la idea de lenguaje, a la que nos referimos antes, y que el Diccionario de la Lengua Española define, desde un punto de vista informático, como el «conjunto de signos y reglas que permite la comunicación con una computadora». Ello confirma el cercano nexo que existe entre la «falsedad informática» y las «falsedades documentales», cuestión sobre la que volveremos en el siguiente apartado.

La falsedad informática en el contexto de los delitos falsarios e informáticos

En las dos secciones precedentes hemos analizado el concepto, las clases y el objeto de las falsedades desde un punto de vista general, así como el vínculo entre el lenguaje y los comportamientos falsarios. Igualmente, hemos examinado supuestos en los que el objeto material de la conducta delictiva está constituido por datos, pues son ellos los que le dan el carácter informático al tipo de falsedad regulado en el artículo 7 del Convenio.

En esta sección estudiaremos el lugar que ocupa la falsedad informática en el sistema de los delitos falsarios y de los delitos informáticos, por ser ellos justamente los grupos de delitos con los que el ilícito del artículo 7 del Convenio se vincularía más directamente. A partir de esto se pretenden sentar las bases para responder a la pregunta planteada al comienzo de este artículo, esto es, si acaso la falsificación informática presenta ciertas particularidades que obligan a tipificarla expresamente como un delito autónomo; o si, por el contrario, es posible subsumir la falsificación de datos en otros delitos de la Parte Especial y, de modo particular, en los tipos penales de falsedad documental o en algunos de los ilícitos que integran la criminalidad informática (nuclear).

Esta cuestión se vincula con un problema que ya se ha planteado a nivel doctrinal, a saber, el de la necesidad (o no) de crear nuevos tipos penales, propiamente informáticos, debido a lo limitada que resultaría la regulación de los delitos tradicionales tipificados en la legislación penal. Así se ha sostenido, por ejemplo, en relación con los daños recaídos en datos o programas, en el sentido de que no sería posible su castigo mediante el delito de daños tipificado en el Código Penal, porque estos exigirían una destrucción de cosas corporales ( Hernández Basualto, 2001 : 8). Algo parecido se ha afirmado respecto de los supuestos de manipulación de datos que provocan un perjuicio patrimonial o «fraude informático», que no podrían castigarse a título de estafa, porque en esencia la exigencia de un error, sustancial en este último delito, no podría verificarse cuando la conducta incide negativamente en un sistema informático y no en una persona natural ( Mayer Lux y Oliver Calderón ,2020 : 162-163, con referencias ulteriores).

Desde ya cabe destacar que probablemente la referencia a datos informáticos, en tanto objeto material de la conducta delictiva, sea la que más dudas provoque en torno a la capacidad que podría tener algún delito tradicional para abarcar un comportamiento como el señalado. Con todo, también debe ponerse de relieve que otros países, que son parte del Convenio, como España y Alemania, no han seguido el camino de regular explícitamente un supuesto de «falsificación informática», lo que sugiere que habría otros ilícitos aplicables frente a las conductas que el Convenio incluye en su artículo 7.

En relación con dicha problemática debe tenerse presente que, tanto el término falsificación informática como la referencia a la generación de datos no auténticos, contenidos en el artículo 7 del Convenio, constituyen expresiones que evocan claramente a las falsedades y, de forma particular, a aquellas que recaen en documentos. Ahora bien, a pesar de que la falsedad informática del artículo 7 del Convenio gira en torno a cuatro verbos rectores (introducir, alterar, dañar o suprimir), quizá el que expresa mejor su naturaleza de falsedad sea el de «alterar», en este caso, datos o programas de sistemas informáticos.

No debe perderse de vista que los comportamientos falsarios importan, en primer término, una «alteración de la verdad», lo que permite sostener que la idea de «alterar» podría vincularse estrechamente con el delito de «falsedad informática». Dicho verbo, además, tiene la ventaja de constituir algo así como una conducta genérica, dentro de la cual pueden englobarse las de introducir, dañar o suprimir. En esa línea, cuando se introducen, dañan o suprimen datos, también se produce una «alteración», en este caso, de datos o programas de sistemas informáticos. Asimismo, es preciso recalcar que, de esos cuatro verbos rectores, los que de manera confusa se relacionan con el delito de «falsedad informática», en el sentido en el que lo hemos venido analizando, son los consistentes en dañar o suprimir los datos o programas, comportamientos que más se conectan con las ya mencionadas falsedades «impropias» o con el delito de «sabotaje informático».

A su vez, cabe considerar que, como nos hallamos ante un delito de falsedad informática, su lugar, por así decirlo, natural, debería ser el de la criminalidad informática, junto con ilícitos como el sabotaje informático, el espionaje informático o el fraude informático. 6 Por lo mismo, resulta pertinente efectuar un análisis comparativo entre estos ilícitos y la «falsificación informática» a la que alude el artículo 7 del Convenio.

En relación con el sabotaje informático, el artículo 4 párrafo 1 del Convenio regula los «ataques a la integridad de los datos», que incluyen «todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos». Dicho delito, con más o menos matices, corresponde a lo que en doctrina se denomina, precisamente, «sabotaje informático» ( Corcoy Bidasolo, 2007 : 18), o bien, «daños informáticos» ( Salvadori, 2011 : 235 y ss.) o «alteración de datos» (Datenveränderung) (Kindhäuser, 2017: 1272 y ss.), y contempla tres conductas que coinciden exactamente con las que prevé la falsificación informática: se trata de la alteración, del borrado y de la supresión de datos. Tales comportamientos, como el artículo 4 lo indica, han de recaer en «datos informáticos», al igual que el tipo de «falsificación informática» previsto en el artículo 7 del Convenio.

Junto con ello, es posible plantear puntos de contacto entre la «falsificación informática» y el «fraude informático», al menos desde dos perspectivas. Por una parte, en el Título 2, dedicado a las computer-related offences, término que se tradujo al castellano como delitos informáticos, se incluyen solo dos comportamientos: la «falsificación informática» y el «fraude informático». Por otra parte, este último delito se encuentra regulado en el artículo 8 del Convenio, en los siguientes términos:

Las Partes adoptarán las medidas legislativas o de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante:

a. la introducción, alteración, borrado o supresión de datos informáticos;

b. cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona.

Una primera cuestión que resulta destacable es que las conductas que el Convenio considera como «falsificación informática» coinciden exactamente con las variantes que ese mismo instrumento prevé en el artículo 8 letra a, y que corresponden a las primeras hipótesis de «fraude informático». Por lo tanto, más allá de que este último ilícito tenga, de acuerdo con el Convenio, un sentido patrimonial que no se advierte en el ilícito del artículo 7, 7 lo cierto es que los verbos rectores de la «falsificación informática» y del «fraude informático» son parcialmente idénticos. Tal semejanza se ve reforzada si se considera que en el artículo 8 letra b , en rigor, no se consagra un comportamiento, sino que más bien el efecto de una conducta, a saber, «cualquier interferencia en el funcionamiento de un sistema informático». Si ello es así, entonces la coincidencia en cuanto a los verbos referidos en ambos tipos penales no es parcial, sino que total. No obstante, según ya se destacó, el «fraude informático» tiene una connotación patrimonial que le otorga autonomía respecto de la «falsificación informática» y que lleva a indagar si acaso este último ilícito presenta algún elemento que justifique una tipificación independiente de otros delitos de la Parte Especial.

Posibilidades que ofrece la legislación penal chilena para sancionar la falsificación informática

Para responder la pregunta relativa a la necesidad o no de tipificar un delito específico de falsedad informática, resulta pertinente establecer si existe alguna figura delictiva en la que pueda subsumirse la conducta consistente en introducir, alterar, borrar o suprimir, de forma deliberada e ilegítima, datos informáticos, comportamiento que a su turno ha de generar datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos (artículo 7 del Convenio). En las líneas que siguen, dicho examen se realizará en torno a las falsedades documentales (tradicionales) y a la criminalidad informática (nuclear), por ser esas las categorías de ilícitos que se relacionan de forma directa con la «falsificación informática».

En todo caso, cabe tener presente que, en virtud de lo establecido en el artículo 17 inciso segundo del Código Civil, la «autenticidad» de un instrumento o, lo que es lo mismo, de un documento, se refiere al hecho de haber sido realmente otorgado y autorizado por las personas y de la manera que en él se expresa. Dicho concepto que, a juicio de Rojas Aguirre, no se sitúa en un plano epistemológicamente distinto al concepto de «verdad» (2014: 513-514), se relaciona con dos de las funciones que suelen atribuirse a los documentos, a saber, la función de garantía y la función de prueba. De acuerdo con la dogmática de las falsedades documentales, la función de garantía permite reconocer al autor del instrumento (García Cantizano, 1997: 42), mientras que la función de prueba corresponde a la aptitud de dicho soporte de acreditar en un proceso la existencia de una declaración de voluntad determinada ( Bacigalupo, 2002 : 3).

Subsunción en las falsedades documentales (tradicionales)

Según el análisis precedente, una posible alternativa para castigar supuestos de «falsificación informática» implica recurrir a las falsedades documentales (tradicionales). Estas son delitos cuyo objeto material, como su propia denominación indica, es un documento y no (o al menos no de manera inmediata) la información o los datos que esos soportes contienen. Esto sugiere que el delito de «falsificación informática» contemplado en el Convenio no es del todo asimilable a las falsedades documentales, pues, al menos formalmente, aquellas no tienen como objeto un documento electrónico o informático. Con todo, lo dicho no permite descartar la subsunción de una «falsificación informática» en una «falsedad documental», cuestión que requiere dilucidar, primero, si estas últimas pueden recaer en datos (contenidos en documentos), así como si pueden verificarse a través de la introducción, la alteración, el borrado o la supresión de aquellos. La respuesta a esta pregunta depende del concepto de documento con el que se trabaje, materia en la cual han existido fundamentalmente dos posiciones en la doctrina.

De acuerdo con una primera teoría, que podemos denominar restringida (analizada en términos críticos por Mayer Lux y Vera Vega ,2019 : 422), un documento se identifica con un soporte materializado, específicamente, en un escrito (Binding, 1904: 170; Camargo Hernández, 1957 : 522). Este planteamiento coincide con algunas de las acepciones de la voz documento, definida en el Diccionario de la Lengua Española, y ha sido defendido especialmente teniendo en consideración lo que, según sus partidarios, impondría el principio de legalidad penal. En ese sentido, al analizar los delitos de falsedad, Garrido Montt sostiene:

[L]as descripciones que la ley hace de las conductas prohibidas no pueden entenderse en forma extensiva; hacerlo así es abrir la puerta para la aplicación analógica de los tipos en cuestión, ampliando el alcance de las figuras a casos que quedan ostensiblemente fuera de lo que en ellos se expresa. No se trata de crear un concepto de documento valedero para la época actual o futura, lo que indudablemente es válido para el legislador, pero no así para el intérprete. La función de este último está limitada a determinar el alcance sistemático y político criminal más correcto de las figuras creadas por un precepto legal o por un conjunto de ellos (2002: 54).

Una versión extrema de dicho planteamiento es defendida por el propio Garrido Montt, quien en una de sus publicaciones sostiene que la referencia a los documentos o instrumentos que se efectúa en los artículos 193 y ss. del Código Penal «queda limitada a aquellos que conforme el Código Civil (artículo 1699) tienen esa calidad, o sea, a aquellos que tienen sostén en papel y se encuentran escriturados» (2002: 199; el énfasis es nuestro).

En cambio, según una segunda teoría, que podemos denominar extensiva o amplia ( Mayer Lux y Vera Vega ,2019 : 422), un documento no tiene por qué identificarse con un escrito, y puede, en cambio, abarcar «todo objeto que representa un hecho o una manifestación de pensamiento, emanado de un autor y fijado en forma permanente» (Etcheberry Orthusteguy, 1998: 156-157). Esta concepción amplia ha sido expresamente recogida en la legislación española, pues el artículo 26 del Código Penal ibérico define documento, para los efectos de dicho cuerpo normativo, como «todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica».

Frente a ello, la legislación penal chilena no contempla una definición de dicho término, circunstancia que lleva a considerar tanto la normativa penal como extrapenal relativa al concepto de documento para, sobre esa base, postular una definición que sea aplicable a los delitos de falsedad documental. Pues bien, un examen de diversas reformas legales que han impactado en la regulación jurídica de los documentos permite sostener que existe una tendencia en la legislación chilena en orden a ampliar el concepto de documento (para mayores detalles véase Mayer Lux y Vera Vega ,2019 : 426 y ss.), uno de cuyos grandes hitos es la dictación de la Ley 19.799 sobre Documentos Electrónicos, Firma Electrónica y Servicios de Certificación de dicha Firma, publicada en el Diario Oficial el 12 de abril de 2002. Gracias a ella hoy es posible afirmar que el concepto de documento se extiende también al de carácter electrónico, y puede ser objeto material de las conductas falsarias reguladas a partir del artículo 193 del Código Penal.

La tendencia señalada permite enfrentar la crítica de que a la interpretación extensiva subyacería un caso de analogía (in malam partem), toda vez que hoy existen disposiciones normativas que dan cuenta de una evolución del concepto de documento, de la que no puede abstraerse el juez en materia penal. Además, el propio Diccionario de la Lengua Española contempla una acepción de documento que escapa de la tradicional, y que lo define como una «cosa que sirve para testimoniar un hecho o informar de él, especialmente del pasado». Por lo tanto, incluso recurriendo al sentido natural y obvio del término documento sería posible plantear, a lo menos, un significado que va más allá de la existencia de un soporte escriturado y en papel.

En contra de esta interpretación podría plantearse que, en otras legislaciones, como la alemana, se ha optado por ampliar la regulación de las falsedades documentales (§ 267 del Strafgesetzbuch), incluyendo un tipo específico de falsificación de datos relevantes para la prueba (§ 269 del Strafgesetzbuch), a fin de llenar los vacíos que provocaría la regulación de las falsedades documentales en el ámbito de la informática ( Zieschang, 2009 : 123). 8 Sin embargo, la propia doctrina alemana destaca que resulta dudosa la efectiva necesidad de haber consagrado un tipo específico, como el del § 269 del Strafgesetzbuch, cuyos comportamientos ya eran subsumibles en las falsedades documentales tradicionales si se efectuaba una interpretación extensiva de su objeto material (en ese sentido, Heinrich, 2009 : 871). Algo parecido puede sostenerse siguiendo a un sector de la doctrina chilena, según el cual, lo que define a un documento son las funciones que este cumple y no el soporte específico en el que él consta ni su concreta estructura de representación (Canelo Figueroa y otros, 2004: 85, con referencias al fenómeno de la «desmaterialización» del documento).

Adicionalmente, la adopción de un concepto amplio de documento, como el que aquí se favorece, resultaría más compatible con varios de los principios que han de orientar una adecuada técnica legislativa. En ese orden de ideas, su reconocimiento favorecería la economía normativa (en términos generales, véase Ossandón Widow, 2009: 303 y ss.), pues no sería necesario crear nuevos tipos penales destinados a abarcar falsedades relativas a documentos electrónicos o a documentos que contienen datos. Además, ello evitaría eventuales superposiciones normativas, que podrían originarse si es que existen varios tipos penales eventualmente aplicables a un mismo supuesto fáctico.

Pues bien, si se parte de un concepto amplio de documento, como el que aquí se postula, sería perfectamente posible sancionar al menos algunas de las conductas que el Convenio califica como «falsificación informática», recurriendo a las falsedades documentales reguladas en el Código Penal. Con todo, de seguirse ese camino, cabría tener en cuenta lo siguiente.

En primer lugar, la normativa referente a las falsedades documentales del Código Penal diferencia, por un lado, entre falsificaciones que recaen en documento públicos o privados y, por otro lado, entre aquellas cometidas por funcionarios públicos o por particulares. Tales distinciones no se efectúan en el tipo penal del artículo 7 del Convenio, que más bien parece regular algo así como una figura «genérica» de falsificación de datos. En ese sentido, si los datos se contienen en un documento y se aplicaran los tipos de los artículos 193 y ss. del Código Penal, podría imponerse el castigo asignado a la falsificación de documentos públicos o privados, perpetrada por un funcionario o por un particular, según la naturaleza del soporte y la calidad del agente del comportamiento. Dicho de otra manera, recurrir a las normas del Código Penal, fuera de otorgar mayor certeza desde el punto de vista de la pena específica que resulte aplicable, podría contribuir a la imposición de castigos más proporcionales, justamente, en atención a la clase de falsedad ejecutada y al sujeto que la lleva a cabo. 9

En segundo lugar, si llegara a presentarse un caso en el que pueda sostenerse la existencia de una «falsificación informática» que recae en datos no contenidos en un documento, no sería posible recurrir a las falsedades documentales tradicionales que forzosamente han de afectar esa clase de soporte, por expresa disposición legal. Sin embargo, todavía cabría dilucidar si resulta aplicable alguno de los delitos informáticos nucleares, especialmente, el tipo de sabotaje informático, atendidos los importantes puntos de contacto que este tiene con el delito de «falsificación informática» contenido en el artículo 7 del Convenio.

En tercer lugar, cabe destacar que la adopción de un concepto amplio de documento, junto con posibilitar el castigo de la «falsedad informática», permitiría sancionar comportamientos falsarios relativos a lo que en Alemania se denominan «registros técnicos». Dicho término es definido en el § 268 numeral 2 del Strafgesetzbuch como la «representación de datos, valores de medida o cuenta, estados o desarrollos de eventos que se efectúa de manera total o parcialmente automática a través de un aparato técnico, que permite reconocer a la generalidad de las personas o a iniciados en su uso el objeto del registro, y que se destina a la acreditación de hechos jurídicamente relevantes, ya sea desde la fabricación o en un momento posterior». 10 Ejemplo de tales registros pueden ser un electrocardiograma (Kindhäuser, 2017: 1194) o las fotografías y otras mediciones que capte una estación de vigilancia por radar ( Puppe y Schumann ,2017 : 1046).

La falsedad de «registros técnicos» en la legislación penal alemana se encuentra regulada como un delito distinto de las falsedades documentales, pues se ha entendido que ellos no pueden ser incluidos dentro del concepto jurídico-penal de documento. En ese orden de ideas, si se sigue un concepto de documento que exija que ese soporte contenga una «declaración» 11 (del pensamiento humano), 12 no sería posible la subsunción de la falsedad de «registros técnicos» en las falsedades documentales tradicionales. En cambio, si se adopta un concepto como el del artículo 26 del Código Penal español, cuyo contenido indicamos antes, el castigo de esa clase de falsificación, en principio, 13 sí sería posible aplicando las figuras tradicionales relativas a las falsedades documentales. A nuestro juicio, si se parte de un concepto amplio de documento, también podrían subsumirse en las falsedades documentales tradicionales los comportamientos constitutivos de alteración de datos contenidos en aquellos soportes, lo que es sin perjuicio de su eventual calificación como un supuesto de sabotaje informático, según veremos enseguida.

Subsunción en los delitos informáticos (nucleares)

Una alternativa para castigar supuestos de «falsificación informática» puede encontrarse en la regulación de la delincuencia informática nuclear y, muy especialmente, en el delito de sabotaje informático. 14 El análisis de todas las hipótesis de concurso de leyes que podrían verificarse entre las falsedades documentales tradicionales y la criminalidad informática nuclear desbordaría las pretensiones de este trabajo. No obstante, para resolver un supuesto concreto de concurrencia de leyes cabría considerar fundamentalmente la especialidad de la descripción, el o los bienes jurídicos afectados y la penalidad aplicable.

En relación con los intereses eventualmente conculcados por la conducta, debe tenerse en cuenta que los delitos informáticos son, en términos generales, pluriofensivos ( Magliona Markovicth, 2002 : 384; Magliona Markovicth y López Medel, 1999: 64; Moscoso Escobar, 2014 : 17, 35), pues junto con afectar bienes jurídicos tradicionales, pueden incidir negativamente en la «funcionalidad informática», o sea, en «aquel conjunto de condiciones que posibilitan que los sistemas informáticos realicen adecuadamente las operaciones de almacenamiento, tratamiento y transferencia de datos, dentro de un marco tolerable de riesgo» ( Mayer Lux, 2017 : 255). Mientras que, desde el punto de vista de la penalidad aplicable, las falsedades documentales cometidas por funcionarios públicos (artículo 193 del Código Penal) pueden llegar a sancionarse con presidio mayor en su grado mínimo, castigo que es superior a los previstos en la Ley 19.223, cuyos delitos en términos generales pueden ser cometidos por cualquier persona.

En lo que respecta al delito de sabotaje informático, recordemos que este se encuentra tipificado en la Ley 19.223, normativa que prevé dos preceptos relativos a aquel ilícito. En primer lugar, el artículo 1, que castiga «al que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento»; y que dispone una agravación de la pena «si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema». Además, la Ley 19.223 sanciona, en su artículo 3, «al que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información».

A pesar de que no puede descartarse una aplicación de la modalidad agravada del artículo 1 de la Ley 19.223 (especialmente por la amplitud de la conducta consistente en alterar datos, contenida en la «falsificación informática» del artículo 7 del Convenio), todo indica que sería el artículo 3 de aquella ley el que mayor aplicación podría tener frente a supuestos de falsedad informática. Es así, pues en ambos casos (o sea, el del artículo 3 de la Ley 19.223 y el del artículo 7 del Convenio) se lleva a cabo un comportamiento que incide directamente en datos (y que genera datos no auténticos). Con todo, la actual redacción del artículo 3 de la Ley 19.223 contempla un reforzamiento del elemento subjetivo («maliciosamente»), que se traduce en una exigencia de dolo directo, requisito que implicaría la impunidad de aquellas conductas que se perpetren con dolo eventual.

Dicha limitación no se generaría si es que se aplicara la figura de «ataques a la integridad de los datos», prevista en el artículo 4 del Convenio, que castiga «todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos». En efecto, pese a que la redacción del tipo del Convenio alude a un acto deliberado e ilegítimo, tales expresiones pueden ser interpretadas en el sentido de que la conducta podría cometerse con dolo eventual, no siendo necesario, por consiguiente, el dolo directo. En esa línea, los supuestos en los que la doctrina entiende que debe obrarse con dolo directo implican la presencia de determinadas exigencias en la descripción del tipo que, de forma mucho más inequívoca, apuntan en ese sentido, como acontece cuando se demanda un comportamiento ejecutado «a sabiendas» 15 o, como en el caso de los artículos 1 y 3 de la Ley 19.223, «maliciosamente».

Sin perjuicio de lo señalado, una diferencia que puede constatarse en cuanto a la regulación de los «ataques a la integridad de los datos» y la «falsificación informática», dice relación con la cláusula prevista en el artículo 4 párrafo 2 del Convenio, de acuerdo con la cual, «las Partes podrán reservarse el derecho a exigir que los actos definidos en el párrafo 1 comporten daños graves». Pues bien, si se revisa el Decreto 83 del Ministerio de Relaciones Exteriores, que promulga el Convenio sobre la Ciberdelincuencia, se comprobará que el Estado chileno efectivamente introdujo dicha reserva, con lo cual, para castigar el comportamiento contenido en el artículo 4 párrafo 1 del Convenio, sería necesaria la producción de «daños graves» a través de la conducta incriminada. 16

Pero, junto con ello, se establece una declaración que delimita el sentido y alcance de la «falsificación informática», según se señaló antes. Efectivamente, como ya se dijo, la declaración al Convenio prevista en la letra b), establece que «la República de Chile […] exigirá un ánimo fraudulento que produzca un perjuicio a terceros para penar las acciones descritas en el artículo 7 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el artículo 197 del Código Penal». Este último precepto, que regula, específicamente, la falsificación de instrumentos privados, sanciona al que, «con perjuicio de tercero, cometiere en instrumento privado alguna de las falsedades designadas en el artículo 193»; mientras que, el referido artículo 193 del Código Penal, que consagra la falsificación de instrumentos públicos cometida por empleado público, establece ocho modalidades de comisión (Rojas Aguirre, 2014: 510) a través de las cuales puede perpetrarse la conducta falsaria.

Además de la posibilidad de recurrir al delito de sabotaje informático, cabe considerar la subsunción de las conductas constitutivas de «falsificación informática» en el tipo de espionaje informático del artículo 2 de la Ley 19.223. Como es sabido, dicho precepto castiga «al que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él». Más allá de los problemas interpretativos que ha generado la descripción de ese delito tanto en el plano objetivo ( Medina Schulz, 2014 : 91-92; Winter Etcheberry, 2013 : 281-282) como subjetivo ( Escalona Vásquez, 2004 : 151-152), es posible sostener que el acceso indebido a sistemas informáticos, también denominado espionaje informático o hacking ( Mayer Lux y Vera Vega ,2020 : 225-226, con referencias ulteriores), puede considerarse como un «delito presupuesto» de otros que integran la criminalidad informática nuclear ( Mayer Lux y Oliver Calderón ,2020 : 161). En ese sentido, para cometer un sabotaje informático, un fraude informático o una falsificación informática, en la mayor parte de los casos será necesario, primero, llevar a cabo un acceso indebido. De ahí que el tipo penal del artículo 2 de la Ley 19.223 pueda resultar aplicable a casos en que la falsedad de datos va precedida de un acceso indebido a datos contenidos en sistemas de tratamiento automatizado de la información.

Finalmente, de llegar a consagrarse un supuesto de fraude informático como el previsto en el artículo 8 del Convenio, podría considerarse su aplicación a supuestos de «falsificación informática» que tengan la connotación patrimonial que caracteriza a aquel delito, toda vez que los verbos rectores de ambos ilícitos, como se destacó antes, son coincidentes. De esta forma, sería posible, al menos, cubrir los supuestos de introducción, alteración, borrado o supresión de datos, realizados con la intención de obtener un beneficio económico por parte del agente del comportamiento incriminado.

Balance crítico a modo de conclusión

A partir de lo señalado es posible concluir que, tanto desde el punto de vista del objeto de la conducta constitutiva de «falsificación informática» como desde la perspectiva de los comportamientos que ella regula, dicha conducta constituye un delito que está a medio camino entre dos categorías delictivas que hoy se encuentran reguladas en nuestra legislación penal, a saber, las falsedades documentales (tradicionales) y el sabotaje informático. Dicha circunstancia lleva a preguntarse si acaso la regulación de tales ilícitos resulta o no aplicable a comportamientos que puedan calificarse como una falsedad informática. En las líneas precedentes se ha podido concluir que ello sí es posible, lo que confirma que la regulación expresa de un supuesto de «falsificación informática» no es indispensable, debido a que no vendría a llenar una laguna de punición actualmente presente en la legislación penal chilena. Incluso, es probable que su introducción genere dificultades a la hora de determinar qué figura delictiva sería la aplicable en un caso concreto, lo que plantea la conveniencia de prescindir de su regulación como figura penal autónoma.

Agradecimiento

Varias de las ideas contenidas en este artículo fueron desarrolladas en una estancia de investigación financiada por la Fundación Alexander von Humboldt, así como realizada en la Universidad de Colonia, Alemania.

Referencias bibliográficas

Austin, J., (1975). How to do things with words . Cambridge: Harvard University Press [ Links ]

Bacigalupo, E.(1996). "La reforma de las falsedades documentales". La Ley: Revista Jurídica Española de Doctrina, Jurisprudencia y Bibliografía. 1 , 1668-1672. [ Links ]

Bacigalupo, E.(2002). "Documentos electrónicos y delitos de falsedad documental". Revista Electrónica de Ciencia Penal y Criminología. 4 (12), 1-17. [ Links ]

Balmaceda Hoyos, G., (2009). El delito de estafa informática . Santiago: Ediciones Jurídicas de Santiago [ Links ]

Becker Castellaro, ., Viollier Bonvin, P.(2020). "La implementación del Convenio de Budapest en Chile: un análisis a propósito del proyecto legislativo que modifica la Ley 19.223". Revista de Derecho (Universidad de Concepción). 248 , 75-112. Recuperado de https://doi.org/10.29393/RD248-13ICSB20013Links ]

Binding, K., (1904). Lehrbuch des Gemeinen Deutschen Strafrechts, Besonderer Teil . Leipzig: Engelmann [ Links ]

Calderón Cerezo, . (2001). Capítulo 19. De las falsedades . En Calderón Cerezo, ., Choclán Montalvo, (autor.);Derecho Penal. Parte especial. (459-488). Barcelona: Bosch [ Links ]

Camargo Hernández, .(1957). "Falsificación de documentos públicos". Anuario de Derecho Penal. 10 , 519-535. [ Links ]

Canelo Figueroa, C., Arrieta Cortés, ., Moya García, R., Romo Labisch, R.(2004). "El documento electrónico. Aspectos procesales". Revista Chilena de Derecho Informático. 4 , 81-106. [ Links ]

Carrara, F., (1964). Programa de Derecho criminal. Parte especial . Bogotá: Temis [ Links ]

Chauveau, A., Hélie, F., (1852). Théorie du Code Pénal . París: Cosse et N. Delamotte [ Links ]

Corcoy Bidasolo, M.(2007). "Problemática de la persecución penal de los denominados delitos informáticos: Particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos". Eguzkilore. 21 , 7-32. [ Links ]

Echano Basaldua, J. (1998). Capítulo XXII: Falsedades . En Bajo Fernández, M (autor.);Compendio de Derecho Penal (Parte Especial). Volumen II. (745-825). Madrid: Editorial Centro de Estudios Ramón Areces [ Links ]

Escalona Vásquez, E.(2004). "El hacking no es (ni puede ser) delito". Revista Chilena de Derecho Informático. 4 , 149-167. [ Links ]

Etcheberry Orthusteguy, A., (1998). Derecho Penal. Parte especial. Tomo IV . Santiago: Jurídica de Chile [ Links ]

Freund, G., (2010). Urkundenstraftaten . Heidelberg: Springer [ Links ]

García Cantizano, ., (1997). Falsedades documentales (en el Código Penal de 1995) . Valencia: Tirant lo blanch [ Links ]

Garrido Montt, M., (2002). Derecho Penal. Parte especial. Tomo IV . Santiago: Jurídica de Chile [ Links ]

Grunewaldt Cabrera, .(2013). "Delitos contra los derechos de autor en Chile". Revista Chilena de Derecho y Tecnología. 2 (2), 95-163. Recuperado de https://doi.org/10.5354/0719-2584.2014.32221Links ]

Habermas, ., (1995). Theorie des kommunikativen Handelns . Frankfurt am Main: Suhrkamp [ Links ]

Heine, . (2014a). § 268: Fälschung technischer Aufzeichnungen . En Schuster, F (autor.);Strafgesetzbuch, Kommentar. (2707-2717). München: Beck [ Links ]

Heine, . (2014b). § 269: Fälschung beweiserheblicher Daten . En Schuster, F (autor.);Strafgesetzbuch, Kommentar. (2717-2722). München: Beck [ Links ]

Heinrich, B. (2009). Teil V: Verletzung des Vertrauens in Beweismittel: Urkundenfälschung §§ 267 ff., § 348 und §§ 146 ff. . En Strafrecht. Besonderer Teil. Lehrbuch. (837-912). Bielefeld: Gieseking [ Links ]

Hernández Basualto, . (2001). Tratamiento de la criminalidad informática en el derecho penal chileno: Diagnóstico y propuestas . Informe solicitado por la División Jurídica del Ministerio de Justici. [ Links ]

Hernández Basualto, . (2003). Aproximación a la problemática de la estafa . En Problemas actuales de derecho penal. (147-190). Temuco: Universidad Católica de Temuco [ Links ]

Jennings, K., Bossler, A. (2020). Digital Piracy . En J. Holt, T., Bossler, A (autor.);The Palgrave Handbook of International Cybercrime and Cyberdeviance. (1025-1045). Cham: Palgrave Macmillan [ Links ]

Jijena Leiva, R. (2008). Delitos informáticos, internet y derecho . En Rodríguez Collao, L (coord.);Delito, pena y proceso: Libro homenaje a la memoria del profesor Tito Solari Peralta. (145-162). Santiago: Jurídica de Chile [ Links ]

Kindhäuser, U., (2017). Strafgesetzbuch. Lehr- und Praxiskommentar . Baden-Baden: Nomos [ Links ]

Lara Gálvez, J., Martínez Maraboli, M., Viollier Bonvin , P.(2014). "Hacia una regulación de los delitos informáticos basada en la evidencia". Revista Chilena de Derecho y Tecnología. 3 (1), 101-137. [ Links ]

Loayza, A.(2020). "Cyber privateers: Protecting american Intelectual property from cyber theft". Landslide. 12 (5), 27-32. [ Links ]

Magliona Markovicth, C. (2002). Análisis de la normativa sobre delincuencia informática en Chile . En Derecho y tecnologías de la información. (383-395). Santiago: Fundación Fueyo, UDP [ Links ]

Magliona Markovicth, C., López Medel, M., (1999). Delincuencia y fraude informático . Santiago: Jurídica de Chile [ Links ]

Mañalich Raffo, J.(2005). "¿La comisión de delitos mediante la imputación de delitos? Los delitos contra el honor bajo la teoría de los actos de habla". Revista Peruana de Doctrina y Jurisprudencia Penales. 6 , 193-242. [ Links ]

Marberth-Kubicki, A., (2010). Computer- und Internetstrafrecht . München: Beck [ Links ]

Mata y Martín, R. (2007). Delitos cometidos mediante sistemas informáticos (estafas, difusión de materiales pornográficos, ciberterrorismo) . En Cuadernos Penales José María Lidón 4. (129-171). Bilbao: Universidad de Deusto [ Links ]

Matus Acuña, J., Ramírez Guzmán, ., (2021). Manual de Derecho Penal Chileno. Parte Especial . Valencia: Tirant lo blanch [ Links ]

Mayer Lux, L.(2014a). "El engaño concluyente en el delito de estafa". Revista Chilena de Derecho. 41 (3), 1017-1048. Recuperado de https://doi.org/10.4067/S0718-34372014000300010Links ]

Mayer Lux, L.(2014b). "La falsificación de instrumentos privados: ¿una estafa especial?". Revista de Derecho (Universidad Austral de Chile). 27 (2), 217-241. Recuperado de https://doi.org/10.4067/S0718-09502014000200010Links ]

Mayer Lux, L.(2017). "El bien jurídico protegido en los delitos informáticos". Revista Chilena de Derecho. 44 (1), 235-260. Recuperado de https://doi.org/10.4067/S0718-34372017000100011Links ]

Mayer Lux, L., Oliver Calderón, G.(2020). "El delito de fraude informático: Concepto y delimitación". Revista Chilena de Derecho y Tecnología. 9 (1), 151-184. Recuperado de https://doi.org/10.5354/0719-2584.2020.57149Links ]

Mayer Lux, L., Vera Vega, J.(2015). "Historia del objeto material del delito de falsedad documental punible". Revista de Estudios Histórico-Jurídicos. 37 , 325-346. Recuperado de https://doi.org/10.4067/S0716-54552015000100012Links ]

Mayer Lux, L., Vera Vega, J.(2019). "El documento como objeto material de las falsedades documentales y del sabotaje informático en el Derecho penal chileno". Política Criminal. 14 (27), 419-455. Recuperado de https://doi.org/10.4067/S0718-33992019000100419Links ]

Mayer Lux, L., Vera Vega, J.(2020). "El delito de espionaje informático: Concepto y delimitación". Revista Chilena de Derecho y Tecnología. 9 (2), 221-256. [ Links ]

Medina Schulz, G.(2014). "Estructura típica del delito de intromisión informática". Revista Chilena de Derecho y Tecnología. 3 (1), 79-99. Recuperado de https://doi.org/10.5354/0719-2584.2014.32221Links ]

Moscoso Escobar, R.(2014). "La Ley 19.223 en general y el delito de hacking en particular". Revista Chilena de Derecho y Tecnología. 1 (3), 11-78. Recuperado de https://doi.org/10.5354/0719-2584.2014.32220Links ]

Ossandón Widow, ., (2009). La formulación de tipos penales . Santiago: Jurídica de Chile [ Links ]

Otto, H., (2005). Grundkurs Strafrecht: Die einzelnen Delikte . Berlin: De Gruyter [ Links ]

Pacheco, ., (1888). El Código Penal concordado y comentado. Tomo II . Madrid: Imprenta y Fundición de M. Tello [ Links ]

Polaino Navarrete, M., Polaino Orts, M., (2004). Cometer delitos con palabras. Teoría de los actos de habla y funcionalismo jurídico-penal . Madrid: Dykinson [ Links ]

Politoff Lifschitz, S., Matus Acuña, J., Ramírez Guzmán, ., (2005). Lecciones de Derecho Penal Chileno. Parte Especial . Santiago: Jurídica de Chile [ Links ]

Puppe, I., Schumann, K. (2017). Dreiundzwanzigster Abschnitt: Urkundenfälschung . En Kindhäuser, U., Neumann, U., Paeffgen, H (eds.);Nomos Kommentar. Strafgesetzbuch. Tomo III. (989-1122). Baden-Baden: Nomos [ Links ]

Queralt Jiménez, J. (2004). La falsedad documental: una aporía casacional . En López Barja de Quiroga, J., Zugaldía Espinar, (coord.);Dogmática y ley penal. Libro homenaje a Enrique Bacigalupo. Tomo II. (1121-1152). Barcelona: Marcial Pons [ Links ]

Quintano Ripollés, A., (1952). La falsedad documental . Madrid: Instituto Editorial Reus [ Links ]

Riquert, M. (2014). Capítulo I: Repensando cómo funciona la ley penal en el ciberespacio . En Riquert, M (coord.);Ciberdelitos. (17-169). Buenos Aires: Hammurabi [ Links ]

Rodríguez Collao, L., Ossandón Widow, M., (2021). Delitos contra la función pública . Santiago: Jurídica de Chile [ Links ]

Ruiz Antón, L.(1998). "La acción como elemento del delito y la teoría de los actos de habla: cometer delitos con palabras". Anuario de Derecho Penal y Ciencias Penales. 51 , 5-34. [ Links ]

Ruiz Antón, L.(2014). "Deconstrucción del modelo dominante de comprensión de los delitos de falsedad documental". Política Criminal. 9 (18), 477-520. [ Links ]

Salvadori, I.(2011). "Los nuevos delitos informáticos introducidos en el Código penal español con la Ley Orgánica 5/2010. Perspectiva de derecho comparado". Anuario de Derecho Penal y Ciencias Penales. 64 , 221-252. [ Links ]

Searle, J., (2011). Speech acts. An Essay in the Philosophy of Language . Cambridge: Cambridge University Press [ Links ]

Vera Vega, J. (2017). Los delitos de falsedad documental: análisis de su regulación a la luz de los límites del ius puniendi y los principios de técnica legislativa Pontificia Universidad Católica de Valparaíso [ Links ]

Viano, E. (2017). Cybercrime: Definition, Typology, and Criminalization . En Viano, E (eds.);Cybercrime, Organized Crime, and Societal Responses. International Approaches. (3-22). Cham: Springer [ Links ]

Villacampa Estiarte, C. (1998). La falsedad documental: análisis jurídico penal Universitat de Lleida Recuperado de https://bit.ly/3OTxddLinks ]

Wilenmann von Bernath, J.(2014). "El concepto de falsedad en el falso testimonio. Una introducción a la dogmática general de los delitos de falsedad". Revista Chilena de Derecho. 41 (1), 59-88. Recuperado de https://doi.org/10.4067/S0718-34372014000100004Links ]

Winter Etcheberry, J.(2013). "Elementos típicos del artículo 2 de la Ley 19.223: Comentario a la SCS de 03.07.2013 rol 923812". Revista Chilena de Derecho y Ciencias Penales. 2 (4), 277-282. [ Links ]

Wittgenstein, L. (2006). Philosophische Untersuchungen . En Wittgenstein, L (autor.);Tractatus logico-philosophicus. Werkausgabe Band 1. (224-580). Frankfurt am Main: Suhrkamp [ Links ]

Zieschang, F. (2009). § 269 . En Wilhelm Laufhütte, H., Rissing-van Saan, R., Tiedemann, K (eds.);Strafgesetzbuch. Leipziger Kommentar. Groβkommentar. Tomo IX Parte II. (120-131). Berlín: De Gruyter [ Links ]

1En relación con la posibilidad de subsumir conductas constitutivas de fraude informático en el tipo del artículo 3 de la Ley 19.223, véase Hernández Basualto, 2001: 18.

2Históricamente, autores como Pacheco han afirmado una diferenciación entre ambos términos: la distinción entre ambas locuciones radicaría en que la falsedad, concebida como una falta de verdad, solo sería aplicable a las personas, mas no a las acciones, respecto de las cuales debería aplicarse la voz falsificación (1888: 258). No obstante, el legislador chileno emplea indistintamente ambos vocablos, razón que lleva a utilizarlos como sinónimos en el contexto de los problemas que aquí se analizan. Refuerza lo anterior el hecho de que el concepto de falsificación surge de la versión castellana del Convenio, cuyo texto en inglés emplea la expresión forgery para aludir a lo que en Chile se conoce como falsedad.

3Para una exposición de los diversos criterios que se han desarrollado para distinguir entre falsedades materiales e ideológicas, véase Villacampa Estiarte, 1998: 236 y ss.

4Que comprende diversas conductas que, pese a no constituir falsedades stricto sensu —lo que lleva a que incluso se ponga en duda su carácter de tales (así, Queralt Jiménez, 2004: 1135; de otra opinión, Carrara, 1964: 277)—, se regulan como comportamientos falsarios porque también envuelven una afectación del bien jurídico «funcionalidad documental» (con énfasis en la función de perpetuación, Bacigalupo, 1996: 1670). Se trata de las denominadas falsedades de uso, ocultación o supresión, esto es, la utilización del objeto sobre el cual recae el falseamiento, o bien, la desaparición o destrucción de un objeto auténtico. Las falsedades propias, en cambio, se refieren a las modalidades comisivas que importan una alteración de la verdad.

5Así, por ejemplo, en el marco de la regulación de los delitos falsarios se incluyen ilícitos como la falsedad documental, el falso testimonio, el perjurio, etcétera. En ese orden de ideas, mientras que el bien jurídico de la falsedad de documentos es la funcionalidad documental (Mayer Lux y Vera Vega, 2019: 421, con referencias ulteriores), el interés subyacente al falso testimonio es la correcta administración de justicia (Wilenmann von Bernath, 2014: 62), mientras que el bien jurídico del perjurio corresponde a aspectos operativos de la función pública (Rodríguez Collao y Ossandón Widow, 2021: 519, en relación con 530-531).

6Esta idea, sin embargo, puede ser matizada, ya que no es común que se aluda a la «falsedad informática» como ejemplo de delito informático en sentido estricto o en sentido amplio. En esa línea, más usual es que los delitos informáticos stricto sensu o criminalidad informática nuclear se identifiquen, justamente, con comportamientos como el sabotaje informático, el espionaje informático y el fraude informático (Jijena Leiva, 2008: 148-149; Moscoso Escobar, 2014: 14). Por su parte, entre aquellos ilícitos que la doctrina suele calificar como delitos informáticos en sentido amplio (Mayer Lux, 2017: 237) o, desde otro punto de vista, como cibercrímenes, suelen indicarse como ejemplos los delitos vinculados con la pornografía infantil (Viano, 2017: 3-5), con la propiedad intelectual (Jennings y Bossler, 2020: 1025; Loayza, 2020: 28 y ss.), entre otros; pero no, en cambio, la «falsedad informática».

7No obstante, si se revisa el Decreto 83 del Ministerio de Relaciones Exteriores, que promulga el Convenio sobre la Ciberdelincuencia, se comprobará que el Estado chileno introdujo una declaración que delimita considerablemente el sentido y alcance de la «falsificación informática». En efecto, la declaración al Convenio contenida en la letra b), establece que «la República de Chile […] exigirá un ánimo fraudulento que produzca un perjuicio a terceros para penar las acciones descritas en el artículo 7 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el artículo 197 del Código Penal». Este último precepto, que tipifica la falsificación de instrumentos privados, castiga al que, «con perjuicio de tercero, cometiere en instrumento privado alguna de las falsedades designadas en el artículo 193»; mientras que, el señalado artículo 193 del Código Penal, que regula la falsificación de instrumentos públicos del empleado público, indica ocho modalidades de comisión (Rojas Aguirre, 2014: 510) mediante las cuales puede llevarse a cabo la conducta falsaria. Dicha declaración del Estado de Chile resulta llamativa, por varias razones. Por una parte, ella parece sugerir que se va a demandar un perjuicio patrimonial, no solo porque la «falsificación informática» se regula junto con el «fraude informático», sino que porque además de aludir a un «perjuicio», se señala el requisito de un «ánimo fraudulento». En cambio, si bien la doctrina mayoritaria sostiene igualmente que la falsificación de instrumentos privados del artículo 197 requeriría de un perjuicio patrimonial (Politoff Lifschitz, Matus Acuña y Ramírez Guzmán, 2005: 570; menos enfáticamente Matus Acuña y Ramírez Guzmán, 2021: 284-285), existen argumentos históricos, sistemáticos y hasta gramaticales para afirmar que ella se limita a demandar un daño, con independencia de la índole de este (Mayer Lux, 2014b). Por otra parte, la referencia al artículo 197 podría llevar a pensar que solo se pretende castigar la «falsificación informática» que corresponda o pueda asimilarse a una falsedad de documento privado. De asumirse lo señalado, el ámbito de aplicación de la «falsificación informática» quedaría sumamente limitado.

8Estos vacíos se han relacionado fundamentalmente con la imposibilidad de percibir visualmente la declaración expresada a través de datos, así como con la idea de que los datos no se encontrarían plasmados o corporeizados en un objeto determinado o al menos no se encontrarían plasmados o corporeizados de la misma manera a como acontece cuando nos hallamos frente a un documento tradicional. En esa línea, véase Heine y Schuster, 2014b: 2717-2718.

9En efecto, el Código Penal chileno establece mayores castigos para las falsedades recaídas en documentos públicos en comparación con aquellas que se extienden a documentos privados. Además, tratándose de las denominadas falsedades ideológicas, la doctrina entiende que ellas, en principio, sólo pueden ser cometidas por funcionarios públicos, ya que únicamente ellos tendrían un deber de decir la verdad al extender documentos. En ese sentido, véase Etcheberry Orthusteguy, 1998: 161-162.

10Traducción libre de los autores.

11En ese sentido, véase Freund (2010: 30, nota 56), quien señala que es preferible aludir, en este contexto, simplemente a una «declaración» (y no a una «declaración del pensamiento humano») a fin de poder incluir las declaraciones provenientes de personas jurídicas. En nuestra opinión, el mismo razonamiento podría efectuarse cuando la «declaración» no emana de una persona humana, sino, por ejemplo, de un sistema de inteligencia artificial.

12Véase, entre muchos otros, Otto (2005: 394). Adicionalmente, algunos autores entienden que los registros técnicos no indican quién es, por así decirlo, el «autor» del documento (Heine y Schuster, 2014a: 2708), lo que impide que ellos cumplan con la función de garantía que tradicionalmente se atribuye a esos soportes.

13Salvo que se entienda que dicho concepto, de todos modos, implica una declaración del pensamiento humano. En esa línea, por ejemplo, Echano Basaldua, 1998: 299-300; Villacampa Estiarte, 1998: 81.

14En un sentido parecido se pronuncia Riquert (2014: 86-87), para quien «la confluencia entre la regulación que protege la integridad de datos personales y la que pune las defraudaciones permitiría evitar lo que, a primera vista, luciría como atípico al no haber una regla especial que reproduzca con similar terminología el artículo 7 del Convenio».

15Así, por ejemplo, a propósito del requisito contenido en el artículo 220 del Código Penal, que regula el delito de nombramientos ilegales, Matus Acuña y Ramírez Guzmán, 2021: 334.

16Críticos, y con razón, del establecimiento de tal exigencia, Becker Castellaro y Viollier Bonvin, 2020: 79-80.

Sobre los autores

Laura Mayer Lux es abogada. Licenciada en Ciencias Jurídicas por la Pontificia Universidad Católica de Valparaíso, Chile. Doctora en Derecho por la Universidad de Bonn, Alemania. Profesora de Derecho Penal del Departamento de Derecho Penal y Derecho Procesal Penal de la Pontificia Universidad Católica de Valparaíso. Su correo electrónico es laura.mayer@pucv.cl. http://orcid.org/0000-0003-1968-6578". Jaime Vera Vega es abogado. Licenciado en Ciencias Jurídicas por la Pontificia Universidad Católica de Valparaíso, Chile. Doctor en Derecho por la Pontificia Universidad Católica de Valparaíso, Chile. Magíster en Derecho Penal y Ciencias Penales por la Universidad de Barcelona y la Universidad Pompeu Fabra, España. Profesor de Derecho Penal y Derecho Procesal Penal del Departamento de Derecho Penal y Derecho Procesal Penal de la Pontificia Universidad Católica de Valparaíso. Su correo electrónico es jaime.vera@pucv.cl. http://orcid.org/0000-0002-3748-5182".

Recibido: 03 de Noviembre de 2021; Aprobado: 18 de Mayo de 2022

Creative Commons License Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons