Está en la página 1de 67

UNIVERSIDAD AUSTRAL DE CHILE

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES


ESCUELA DE DERECHO

DERECHO PENAL Y DERECHO DE LAS NUEVAS TECNOLOGÍAS DE LA


INFORMACIÓN Y COMUNICACIÓN: CRIMINALIDAD ASOCIADA A LAS
TELECOMUNICACIONES

CRISTIAN GASTÓN GUERRA HERNÁNDEZ

Memoria para optar al grado de


licenciado en ciencias jurídicas
y sociales

PROFESOR PATROCINANTE: ALEJANDRO DURÁN ROUBILLARD

VALDIVIA, MARZO 2011

1
LISTA DE ABREVIATURAS

A.A.V.V. Varios Autores


AM Amplitud Modulada
Art. Artículo
CC Código Civil
Cfr. Confróntese
CNTV Comisión Nacional de Televisión
CP Código Penal
CPP Código Procesal Penal
CPR Constitución Política de la República
CTC Compañía de Teléfonos de Chile
DFL Decreto con Fuerza de Ley
DFL Decreto con Fuerza de Ley
ENTEL Empresa Nacional de Telecomunicaciones ENTEL-CHILE S.A.
FM Frecuencia Modulada
Ibíd. En la Misma Obra Citada
LGT Ley General de Telecomunicaciones
Mhz. Megahertz
NTIC Nuevas tecnologías de la información y comunicaciones
Op. cit. Obra Citada
p. Página
PGUER Plan General de Uso del Espectro Radioeléctrico
RAE Diccionario de la Real Academia de la Lengua Española
RGT Reglamento General de Telecomunicaciones
S.A. Sociedad Anónima
Telco Telecomunicaciones
TV Televisión
U.I.T. Primer Convenio de la Unión Internacional de Telecomunicaciones
UTM Unidad Tributaria Mensual
v. gr. Por Ejemplo

2
TABLA DE CONTENIDO

LISTA DE ABREVIATURAS 2

TABLA DE CONTENIDO 3

INTRODUCCIÓN 5

CAPÍTULO I: DERECHO INFORMÁTICO Y CRIMINALIDAD INFORMÁTICA 8

I. El moderno Derecho de la Informática y su necesaria interrelación disciplinaria. Una


aproximación general 8
1. Origen del Derecho Informático 9
2. Concepto de Derecho Informático 10
3. Derecho Penal Informático 12
4. Un Derecho Penal especial 13

II. El Delito Informático 14


1. Concepto de Delito Informático 15
2. Breve revisión a algunos conceptos de Delitos Informáticos 16
3. El problema del Bien Jurídico protegido en los Delitos Informáticos 18

III. Principio de Legalidad 20


1. El caso chileno. Art. 19 Nº 3 inc. 8 20
2. Alcances. Mandatos derivados del principio de Legalidad 21

IV. DELITOS INFORMÁTICOS TIPIFICADOS EN CHILE 22


1. Ley N° 19.233 que tipifica figuras penales relativas a la informática 22

CAPÍTULO II: EVOLUCIÓN, CONCEPTO Y CLASIFICACIÓN DE LAS


TELECOMUNICACIONES EN CHILE 24

Algunas consideraciones preliminares 24

I. Las telecomunicaciones en Chile 24


1. Concepto de “telecomunicaciones” 25
2. El concepto legal en nuestra legislación. Art. 1º Ley 18.168 26

II. Evolución histórica e importancia de las de telecomunicaciones en Chile 27


1. Breve síntesis histórica 28
2. Importancia de las Telecomunicaciones 30

III. Clasificación legal de los servicios de Telecomunicaciones 30


1. Tipología de la LGT 31
1.1. Servicios de telecomunicaciones de libre recepción o de radiodifusión 31
1.2. Servicios públicos de telecomunicaciones 32
1.3. Servicios limitados de telecomunicaciones 33
1.4. Servicios de aficionados a las radiocomunicaciones 33
1.5. Servicios intermedios de telecomunicaciones 33
2. Prestación de servicios complementarios o adicionales de telecomunicaciones 34

CAPÍTULO III: DERECHO PENAL Y TELECOMUNICACIONES 36

3
I. La protección penal de la industria telecomunicacional 36
1. Garantía contra interferencias 36
2. Análisis del artículo 36 B letra b) 41
2.1. Tipicidad 41
2.2. Inicio de la acción penal 42
2.3. Objeto material del delito 42
2.4. Sanción 43

CAPÍTULO IV: OBTENCIÓN INDEBIDA DE SERVICIOS DE


TELECOMUNICACIONES 44

I. El hurto de servicios de telecomunicaciones. Algunas primeras reflexiones en torno al uso


de la expresión “hurto” 44

II. Hipótesis de subsunción del acceso ilegítimo de servicios de telecomunicaciones dentro de


las figuras penales vigentes (concurso de leyes penales) 46
1. Hurto simple 47
2. Art. 36 B letra c) de la LGT 47
3. Art. 36 B letra b) de la LGT 49

III: Teorías de interpretación de la ley penal 50


1. Claus Roxin y el “sentido literal posible” 50
2. Günther Jakobs y su teoría de la “generalización permitida de la ley penal” 51
i) Continuidad de la evolución conceptual del término 52
ii) Arbitrariedad en la valoración que de lo contrario se daría 52
iii) Igual necesidad de regulación 52
iv) Aptitud para solucionar el problema 53

IV. Excursus: Comentarios al Proyecto de Ley Boletín 3083-07 53


1. La propuesta 54

CAPÍTULO V: CONCLUSIONES 58

BIBLIOGRAFÍA 62
1. Publicaciones 62
2. Documentos en formato digital 64
3. Tesis 64

4
INTRODUCCIÓN

El Derecho de las Nuevas Tecnologías de la Información y Comunicación (DNTIC), se


perfila hoy y cada vez más, como un área de interés convergente de múltiples sectores del saber
jurídico, destacan de entre estos sectores el Derecho Informático y el Derecho de las
telecomunicaciones. A la fecha, no son pocos los esfuerzos metodológicos y de sistematización
de quienes, con espíritu crítico y riguroso, han trazado lineamientos más o menos generales de lo
que se ha denominado también el Derecho telemático. Aunque los esfuerzos no han sido pocos,
lo cierto es que en cuanto al Derecho telemático y su desarrollo; tanto científico como técnico,
cabe referir que esta labor permanece aún pendiente. Esta todavía falta de desarrollo es lo que nos
ha motivado a trabajar, desde un área específica, a fin de aportar (por más pequeña que sea la
contribución) a este moderno Derecho. Así, nos ha parecido oportuno y necesario, abordar el
DNTIC, desde una de sus áreas más prósperas, a saber, el Derecho Informático, pero más
específicamente, la vertiente penal de este Derecho; hablamos del Derecho penal informático.
Será pues el Derecho penal informático el antecedente previo y necesario que nos proporcionará
los elementos teórico-jurídicos suficientes para la comprensión adecuada de la criminalidad
asociada a las telecomunicaciones, criminalidad que es reprendida y sancionada en virtud del art.
36 B de la Ley General de Telecomunicaciones (LGT) en sus 4 literales. En particular, nos hemos
preguntado por la tipicidad de la conducta de quien accede por maniobras y medios fraudulentos
a servicios de telecomunicaciones sin pagar. Nos preguntamos entonces, ¿es pues delito, a la luz
de la legislación vigente, la actividad de quien “clona” celulares o, la acción de quien obtiene
acceso ilegítimo a señalas satelitales cifradas sin pagar?, ¿comete delito quien se “cuelga de
Internet”, obteniendo acceso a un servicio complementario de telecomunicaciones sin abonar
dinero alguno a la empresa prestadora del servicio? En otras palabras ¿existe el hurto se servicios
de telecomunicaciones? Cabe adelantar ya desde aquí, que la labor interpretativa de tipicidad es,
al menos, ardua, puesto no existiendo un tipo penal específico que sancione estas conductas, la
alternativa de punición, si la hay, se encuentra en la interpretación de las figuras penales vigentes
que eventualmente pudieran absorber adecuadamente, y sin vulneración de principios y mandatos
constitucionales y legales, la conducta objeto de reproche. Este es pues el cometido: el análisis de
las figuras penales vigentes a fin de ofrecer una solución penal de punición favorables para
quienes operan obteniendo indebidamente suministros de telecomunicaciones.
Con este propósito declarado, es que iniciamos el presente trabajo, reseñando brevemente
en el Capítulo I el moderno Derecho de la Informática y su necesaria interrelación disciplinaria,
para, con ello, dar paso al Derecho penal informático que, como continente central, va a ocuparse
del Delito informático. Lo cierto es que sólo un adecuado tratamiento y comprensión del Delito
informático, especialmente de su objeto material y el rol que han de jugar en estos delitos los
medios informatizados en el ataque a bienes jurídicos tradicionales, pueden ofrecer una base

5
conceptual lo suficientemente amplia y útil como para entender contextualmente la criminalidad
informática que afecta al seguro y debido funcionamiento de las telecomunicaciones.
En el II Capítulo de este trabajo comenzamos con la segunda rama que aquí nos interesa y
que es también parte integrante del DNTIC; se trata del trascendente sector de las
telecomunicaciones y su regulación conjunta. Con el objeto de aportar claridad y un marco
conceptual basal operativo, es que se abordará primero el concepto de telecomunicaciones, para
luego, ofrecer algunas líneas acerca de la evolución histórica e importancia en el medio nacional
de las telecomunicaciones, yendo hacia el final del Capitulo a la tipología que la LGT realiza de
los servicios de telecomunicaciones. Clasificación esta última de capital importancia, toda vez
que son estos servicios y del modo como la Ley los clasifica y define, el objeto material del
delito de lo que se ha denominado el “hurto de servicios de telecomunicaciones”
El Capítulo III por su parte, es la síntesis del Derecho penal y las telecomunicaciones, o
como aquí se va a razonar, la fusión del llamado fenómeno de la criminalidad informática (en
cuya base se encuentra el Derecho pena informático) y el sector de las telecomunicaciones. Desde
la perspectiva de la protección penal de las telecomunicaciones, iniciaremos con una breve
referencia del principio de garantía contra interferencias, para luego detenernos en sus
manifestaciones concretas, a saber, los literales del art. 36 B de la LGT. Revisaremos a este
respecto el actual estado de la LGT en cuanto a la criminalidad que afecta a las
telecomunicaciones, y como ha ido evolucionando en su engrosamiento de figuras penales a lo
largo de estos decenios. Sin perjuicio de que realizaremos una breve referencia de cada uno de los
cuatro literales que posee el citado art. 36 B, vamos a detenernos con especial dedicación en su
literal b), que, a priori, es la figura que mejor y más posibilidades tiene de absorber
adecuadamente la conducta de quien “hurta” servicios de telecomunicaciones.
El Capítulo IV por su lado, comienza con algunas precisiones terminológicas y la
pertinencia del uso de la expresión hurto como la mejor forma de describir jurídico-penalmente la
conducta de quien accede por medios ilegítimos a un servicio de telecomunicaciones, para
posteriormente, iniciar la tarea interpretativa de subsunción de la conducta antes descrita. Tres
son los delitos que con tal finalidad se analizaran; el primero de ellos será el hurto simple del art.
432 CP, en segundo lugar se analizará el literal c) del art. 36 B de la LGT, para por último
terminar examinando el literal b) del mimo art.
Los riesgos en la interpretación penal son, por cierto, siempre latentes, de ahí que a fin de
prevenirnos de una interpretación analógica en contra del reo es que analizaremos las dos teorías
que, por vía de autoridad, hoy han sido ampliamente recepcionadas y seguidas. Revisaremos en
consecuencia las teorías de Claus ROXIN y Günther JAKOBS, quienes, a través de directrices más o
menos generales, han delineado las aéreas de interpretación todavía permitida (no analógica), de
aquella prohibida (analógica en contra del reo), sometiendo al tamiz de estas teorías la figura penal
más relevante y con mayor probabilidad de tipicidad.

6
Ya al término de este trabajo, no ha parecido pertinente y conveniente esbozar algunos
comentarios acerca del Proyecto de Ley Boletín 3083-07 actualmente en segundo trámite
constitucional, y que busca “modificar el Código Penal con el objeto de recepcionar, en los tipos
penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática”.
La Propuesta, argumenta entra otras cosas la inclusión de un art. 470 bis al CP, que sancione
expresa y especialmente la “obtención indebida de servicios de telecomunicaciones”. La evidente
relación de este trabajo con la propuesta del Ejecutivo ha sido suficiente razón para su inclusión
en el esfuerzo que a continuación se emprende.

7
CAPÍTULO I: DERECHO INFORMÁTICO Y CRIMINALIDAD INFORMÁTICA

I. El moderno Derecho de la Informática y su necesaria interrelación disciplinaria. Una


aproximación general

Pareciera que para nadie hoy resulta extraño que la informática, entendida como el
conjunto de técnicas destinadas al tratamiento lógico y automático de la información 1, deba
aparecer revestida de una serie de reglas y pautas que permitan asegurar y garantizar su correcto
uso y funcionamiento. Pero si ello es así, no podrá entonces tampoco ser motivo de extrañez la
necesaria interrelación que hoy despliegan la informática y el Derecho, y es que este último
aparece prontamente legitimado como el instrumento y sistema capaz de proporcionar las reglas y
pautas necesarias para el completo y seguro desenvolvimiento de la informática 2. Nace así el
“Derecho Informático”. Pero el Derecho Informático no es, como podría pensarse, sencillamente
el producto de la interrelación entre el Derecho y la informática. No es, primero, una relación
sencilla por cuanto los puntos de contacto entre ambos saberes son múltiples y de compleja
proyección; no es, si se quiere, una mera combinación, es propiamente una integración. Tal
integración da cuenta de un nuevo campo de estudio, que, en puridad, no es abarcable únicamente
por el Derecho, ni por la informática. Además, y a raíz de esta integración, se evidencian nuevos
campos de estudio –entre otras cosas– institutos propios de esta nueva disciplina, tales como el
contrato electrónico o el delito informático, que funden en sí mismos la integración disciplinaria
Derecho e informática.
En segundo lugar, no es tampoco un puro y único producto, ello fundamentalmente por
cuanto del diálogo permanente entre Derecho e informática puede surgir una técnica auxiliar
diversa, de carácter instrumental a las Ciencias jurídicas y perfectamente diferenciable del
Derecho Informático, a saber: la Informática Jurídica3ˉ4.

1
“La palabra «informática» proviene de «información» y de «automática», y sirve para designar el
tratamiento y manejo de la información por medio de computadores”. MAGLIONA MARKOVICTH, C. Y LÓPEZ MEDEL,
M. Delincuencia y fraude informático Derecho comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago,
1999, p. 19.
2
Relativo a la legitimidad y eficacia del Derecho para intervenir en este ámbito puede verse HERRERA
BRAVO, R. “Ciberespacio, Sociedad y Derecho”, en Revista Chilena de Derecho Informático, Universidad de Chile,
Volumen Nº 3, 2003, p. 170 y ss.
3
Cfr. HERRERA BRAVO, R. NÚÑEZ ROMERO, A. Derecho informático. Ediciones Jurídicas la Ley, Santiago,
1999, p. 30. De idéntico parecer puede consultarse PEÑARANDA QUINTERO, H. “El Derecho Informático como rama
autónoma del Derecho. Naturaleza jurídica del Derecho informático”, en A.A.V.V.: Derecho y Tecnologías de la
Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002, p. 70.
4
A su turno, cabe precisar que la Informática Jurídica es, tal y como se advirtió, una noción diversa a
Derecho Informático, y que puede ser definida como una “Técnica que tiene por finalidad almacenar, ordenar,
procesar, y entregar, según un criterio lógico y científico, todos los datos jurídicos necesarios para documentar o

8
Enseguida, y ya habiéndonos introducido en la materia, será preciso a fin de avanzar de
forma ordenada y clara, inquirir primero, el origen de la noción Derecho Informático para, luego,
definirla, deteniéndonos en la vertiente penal del Derecho Informático, a saber, el Derecho penal
Informático, donde nos ocuparemos especialmente del Delito Informático, instituto jurídico éste
que nos proporcionará un sostén teórico lo suficientemente completo como para poder entender la
criminalidad informática asociada a las telecomunicaciones.

1. Origen del Derecho Informático

Hoy es un lugar común entre los autores, afirmar que el Derecho Informático surge como
consecuencia de la aplicación y desarrollo de la informática 5. Ergo, la informática, y su
vertiginoso progreso, integra la conditio sine qua non de existencia del Derecho Informático.
Pero la informática, a su vez, sobrepasa por mucho el mero “dato” causal, es en realidad un
fenómeno, es la consecuencia lógica del advenimiento de la sociedad tecnológica o “sociedad de
la información”6. Desencadenará este fenómeno la irrupción de la primera computadora
electrónica en el año 1946, “comienza allí la carrera de las computadoras” 7, de ahí en más se
comenzará a hablar de generaciones de computadores para diferenciar las renovaciones
tecnológicas que se van produciendo8.
Siendo este el panorama, ya hacia fines de la década del sesenta, previa utilización
comercial de los computadores, surgen las primeras inquietudes en orden a normar el fenómeno
informático, ofrecer un tratamiento normativo especial y, en definitiva, hacer frente a los variados
problemas que, a la sazón, va generando el desarrollo informático 9. El Derecho Informático nace
entonces como el principal instrumento regulador –y modulador– de la sociedad de la
información. Surge, temporalmente, como una segunda vertiente entre la interrelación Derecho e
informática. La informática jurídica, configuradora de la primera interrelación disciplinaria

proponer la solución al problema de que se trate”. Destacan así su carácter instrumental y auxiliar de las ciencias
jurídicas. HERRERA Y NÚÑEZ: Op. cit., p. 36.
5
Por todos, PEÑARANDA: Op cit., p. 71.
6
Tal y como señala HERRERA BRAVO, definir una sociedad de la información plantea más de una dificultad,
no obstante ello, “en Chile la sociedad de la información es concebida como un «sistema económico y social donde
la generación, procesamiento y distribución de conocimientos e información constituye la fuente fundamental de
productividad, bienestar y poder», según señala un informe de la Comisión de Nuevas Tecnologías de Información y
Comunicación, recibido por el Presidente de la República en 1999, y utilizado como base para el diseño de la actual
política informática del país”. Comisión presidencial de nuevas tecnologías de información y comunicación, “Chile:
Hacía la sociedad de la información”, Santiago, 1999, p. 15, citado por HERRERA BRAVO, R. Op. cit., p. 57.
7
CARRASCO BLANC, HUMBERTO R. Contratación electrónica y Contratos informáticos, Ediciones Jurídicas
la Ley, Santiago, 2000, p. 30.
8
Es así como desde enero del año 2006 es posible hablar de una sexta generación de computadores que
tienen su origen en el lanzamiento que Intel realizara del microprocesador Intel Core Duo.
9
Cfr. HERRERA Y NÚÑEZ: Op. cit., p. 57.

9
Derecho/informática no ha tenido, por su propia naturaleza (instrumento auxiliar) y su objeto
(antecedentes jurídicos) la misma preocupación, estudio y desarrollo que hoy posee el Derecho
Informático. Pero este mayor interés que desde su origen alcanza al Derecho de la informática no
es ni pudo ser azaroso. Esta mayor notoriedad puede ser explicada por la particular novedad de
los conflictos que el Derecho Informático plantea y su especial trascendencia económica y social.
En un contexto donde la información, pero más precisamente, su tratamiento automatizado,
constituye una variable y base de generación de todo un sector económico que se desarrolla con
enorme dinamismo y vértigo, los problemas que enfrenta el Derecho sobrepasan por mucho la
obligada adaptación de la técnica legislativa o el necesario ejercicio interpretativo de “recepción”
de las nuevas categorías jurídicas que el desarrollo tecnológico impone al sistema jurídico. Los
problemas que el Derecho Informático enfrenta tienen, por la propia naturaleza de su objeto,
especial trascendencia y proyección en vastas áreas de la economía. Sin ir demasiado lejos puede
pensarse en el tratamiento legal que deba darse a la red Internet. ¿Debe ser regulada?, ¿qué
aspectos?, ¿qué tipo de responsabilidades deben consignarse? tópicos todos que han dado origen
a una nutrida discusión, donde el factor económico no ha podido quedar fuera de las
consideraciones de fondo10.
Con todo, tenemos hoy un Derecho Informático que se “encumbra” fortalecido y con
áreas propias de su conocimiento y que, como se verá enseguida, suma razones a fin de ser
considerada una rama jurídica autónoma.

2. Concepto de Derecho Informático

Hasta aquí algo se ha adelantado acerca de lo que no es Derecho Informático,


mencionando alguna de sus características especiales e indagado por su origen, pero resta decir
propiamente lo que es Derecho Informático, o, al menos, delinear un concepto. Ello a
continuación es materia de este acápite.
No son pocos los autores –especializados en la materia– que a la fecha han ensayado
algún concepto de Derecho Informático. Así, el tratadista mexicano JULIO TÉLLEZ define a éste
como “el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la
informática”11. Posiblemente haya que admirar la encomiable sencillez del concepto que aporta
TÉLLEZ VALDÉS y la incorporación de los “principios” como directrices últimas en la solución de
conflictos. Pero enseguida cabe hacer constar la imprecisión y dificultades que apareja añadir
llanamente los principios como fuente del Derecho Informático, puesto ¿a qué principios se

10
Algunas de estas consideraciones con ilustrativos ejemplos pueden verse en HERRERA: Op cit., pp. 172 y
173.
11
TÉLLEZ VALDÉS, J. Derecho Informático. Universidad Nacional Autónoma de México, México, 1991, p.
14, citado por MAGLIONA Y LÓPEZ: Op. cit., p. 27.

10
refiere?, ¿son principios propios del Derecho Informático?, ¿cuáles son estos principios?, ¿cómo
se llega a ellos?
Otro de los autores que formula un concepto de Derecho Informático es SUÑÉ LLINAS,
para quien el Derecho de la informática lo conforman “el conjunto de normas reguladoras del
objeto informático o de problemas directamente relacionados con la misma” 12.
Pero no es sólo en el ámbito internacional donde se formulan definiciones, también en el
ámbito nacional hay quienes ofrecen su propia conceptualización. Es el caso de VERA
QUILODRÁN, quien, en sus propias palabras, formula un concepto amplio. Entiende este autor por
Derecho Informático “el conjunto de normas y estudios jurídicos destinados a hacer frente a los
variados problemas que ha producido el desarrollo de la informática en la vida privada y social
del hombre”13. Es ésta una definición amplia y marcadamente teleológica, ello toda vez que
integra ya en su propia definición el fin que, a juicio del autor, persigue –o debe perseguir– el
Derecho de la informática, esto es, hacer frente a los “problemas que ha producido el desarrollo
de la informática”.
Como puede advertirse ya de los tres conceptos precitados, los elementos que deben
integrar una correcta definición difieren, no obstante ello, contrasta esta disparidad con la
prácticamente unanimidad de criterio entre los autores en orden a entender la informática como
objeto del Derecho, rescatando este aspecto como elemento central de cualquier definición que de
Derecho Informático se pretenda.
Pero la diferencia de opiniones entre los autores se encuentra aún lejos de agotarse en la
sola disparidad de enfoques en torno a la definición del Derecho Informático. Muestra de ello es
la discusión a la que ha dado origen la pregunta que interpela por la autonomía del Derecho
Informático y si éste es o no capaz de configurar una nueva rama del Derecho.
En el medio nacional JIJENA LEIVA reconocerá muy tempranamente al Derecho de la
informática como una nueva rama del Derecho, pero no se limitaba a ello sino que situará a esta
nueva rama por encima de la clásica separación entre Derecho público y Derecho privado.
Sostendrá este autor que, “Si bien es cierto hay quienes distinguen entre un derecho privado y un
derecho público de la informática, también nos inclinamos por la tesis de concebir a esta nueva
rama jurídica por encima de la tradicional dicotomía, fundamentalmente porque su problemática
es interdisciplinaria y se manifiesta en ambos ámbitos”14.
En la misma línea se enrola PEÑARANDA, quien ve en el Derecho Informático una rama
autónoma y “atípica”, por ende incapaz de inscribirse en la tradicional dicotomía del Derecho
público y privado. A juicio de este autor concurren en el Derecho informático las bases que

12
HERRERA Y NÚÑEZ: Op. cit., p. 57.
13
VERA QUILODRÁN, A. Delito e informática, la informática como fuente del delito. Ediciones Jurídicas la
Ley, Santiago, 1996, p. 37.
14
JIJENA LEIVA, R. La protección penal de la intimidad y el delito informático, Editorial Jurídica de Chile,
Santiago, 1992, p. 21.

11
sustentan a una rama jurídica autónoma, esto es: (i) una legislación específica; (ii) estudio
particularizado de la materia; (iii) investigaciones, doctrina y, (iv) instituciones propias que no se
encuentren en otras áreas del Derecho15.
Pero esta postura no es uniforme y no son pocos los legítimos contradictores. Es el caso p.
ej., de VERA QUILODRÁN para quien el Derecho Informático “A. carece de especificidad… B. La
mayoría de sus objetos comprende materias pertenecientes a otras ramas del derecho…” y, C. le
es atribuible todavía “la falta de autonomía científica”16ˉ17.
Finalmente existen también a la fecha posiciones más prudentes, que se orientan por
prorrogar un estado de definición a fin de apreciar con claridad la formación de una nueva rama
del Derecho. Es el caso de los abogados HERRERA Y NUÑEZ para quienes “el fenómeno
informático no se basta de las ramas tradicionales para ser abordado, y que el Derecho de la
informática goza de elementos que aún están en periodos de desarrollo y definición, pero que no
obstante ello, le podrían dar autonomía en el futuro”18.
Aunque estas doctrinas tienen todas la virtud de contribuir al desarrollo del Derecho
Informático mediante una escrupulosa reflexión, que permite definir qué es el Derecho de la
informática y cómo debe entenderse, parece todavía aconsejable aguardar para la proclamación
de una nueva rama del Derecho, al menos hasta que el foro especializado alcance algún grado de
consenso suficiente en este sentido, y algunos de los institutos jurídicos propios del Derecho
informático (tales como el documento electrónico, el contrato electrónico, el delito informático,
entre otros) puedan finalmente dar origen a una legislación más o menos unificada –
deliberadamente o no– en torno a un único soporte, esto es, el fenómeno informático.

3. Derecho Penal Informático

Introducimos estas líneas con las desalentadoras, pero acertadas palabras de VERA
QUILODRÁN, quien escribe: “allí donde hay hombres, antes o después surge el delito” 19, y ello se
ha probado así sobradamente a lo largo de la historia. Luego, siendo el hombre quien crea e
impulsa el desarrollo de la informática, no puede sino ser el mismo, mediante su accionar
15
Cfr. PEÑARANDA: Op cit., pp. 72 y ss.
16
VERA QUILODRÁN: Op cit., pp. 46 y 47.
17
Entiende este autor, en definitiva, que son las distintas ramas del Derecho (suficientemente asentadas y
reconocidas v. gr., Derecho Civil, Derecho Penal, Comercial, entre otras), las que deben recoger, solucionar y regular
las nuevas situaciones que la informática plantea.
Es particularmente relevante esta posición por cuanto, y aunque no existe una declaración formal explícita
que así lo reconozca, parece ser la posición doctrinal que inspira el mensaje Nº 13-348 con el que se inicia un
proyecto de ley que modifica el Código Penal, con el objeto de “recepcionar”, en los tipos tradicionales, nuevas
formas delictivas surgidas a partir del desarrollo de la informática. MENSAJE DEL EJECUTIVO, Boletín Nº 3083-07,
actualmente en segundo trámite constitucional.
18
HERRERA Y NÚÑEZ: Op. cit., p. 61.
19
VERA QUILODRÁN: Op. cit., p. 53.

12
consciente, quien le dé un uso delictual o fraudulento. Tal y como señala MAGLIONA Y LÓPEZ “la
criminalidad mediante computadores se manifestó en un principio con los computer hackers,
debido a ellos se empezó a cuestionar la seguridad de los sistemas informatizados de tratamiento
de la información (...)”20. Hoy, sin embargo, la utilización fraudulenta de los computadores es un
mal extendido que avanza a la par del desarrollo informático y en tensión permanente con la
legislación vigente. El fenómeno informático delictual, pero, más precisamente, sus medios
comisivos, se encuentran en permanente transformación e innovación, sea para minimizar las
probabilidades de responsabilidad, sea para escapar de su tipicidad21. Corre aquí el Derecho con
manifiesta desventaja; es el viejo Derecho (penal) y sus tradicionales categorías jurídicas, contra
el uso fraudulento de las nuevas tecnologías y su vertiginoso desarrollo.
Con todo, es el Derecho, y su limitada capacidad de reacción –y de prácticamente nula
anticipación– quien ha debido enfrentarse a la utilización abusiva de la informática. Surge así el
Derecho Penal Informático. El Derecho Penal Informático va entonces a ocuparse del fenómeno
conocido como la “criminalidad informática”22, continente dominado fundamentalmente por el
delito informático.

4. Un Derecho Penal especial

Hablar de Derecho Penal Informático, ya sugiere, al menos nominalmente, la existencia


de un derecho penal “particular” o un sub Derecho, dentro de la consolidada rama del Derecho
penal. Pero enseguida cabe preguntarse; ¿tiene algo de especial realmente el Derecho Penal
Informático?, ¿qué lo hace especial?
Ante la primera pregunta cabe, a mi juicio, responder afirmativamente. La respuesta a la
segunda pregunta por cierto complementa la primera, la explica y la desarrolla.
Lo que caracteriza al Derecho Penal Informático son pues los especiales y modernos
medios comisivos mediante los cuales se ejecuta el delito informático, medios comisivos que
integran a la informática como mecanismo de ejecución. Se trata del llamado enfoque

20
MAGLIONA Y LÓPEZ: Op. cit., p. 33.
21
Para hacer frente a esta realidad es que el Derecho, en la tipificación de delitos, recurre a un técnica
legislativa cada vez más comprensiva o directamente no limitativa de los medios comisivos en lo que a delitos
informáticos se refiere.
22
Coincido con la exposición que MAGLIONA Y LÓPEZ realizan en esta materia, para quienes la expresión
“criminalidad informática” refleja un fenómeno amplio, comprensivo tanto de aquellos delitos donde el computador
es el medio o instrumento de comisión del hecho, como asimismo aquellos donde aquel es el objeto de la agresión
(programas, datos almacenados). Pero también entienden los autores –siguiendo la doctrina española– que no sólo las
conductas ya tipificadas, sino también aquellas que se relacionan con las funciones del computador, y que merezcan
ser penalizadas en virtud de consideraciones de lege ferenda, integran la nueva criminalidad informática. Cfr.
MAGLIONA Y LÓPEZ: Op. cit., p. 36.

13
“fenomenológico” que realza los medios, el fenómeno: la informática y su criminalidad23. Con
ello se continúan afectando los tradicionales bienes jurídicos (propiedad, intimidad, fe pública)
tutelados por el Derecho, pero ahora mediante novadas, modernas e inclusive “atípicas” formas
de comisión.
Pero este enfoque fenomenológico ha sido criticado en nuestro medio por LONDOÑO, para
quien los medios o formas de comisión de los bienes jurídicos interesan “sólo en un segundo
nivel, cuando se trata de superar problemas técnicos de construcción de los tipos, o bien de
asumir decisiones de política criminal”24.
Aun cuando se pueda estar de acuerdo con el profesor LONDOÑO, cabe hacer presente que
ello no es óbice para entender al Derecho Penal Informático como un Derecho penal especial o
una sub rama dentro del Derecho penal. Habría que admitir, es cierto, que se estaría configurando
un derecho especial de carácter punitivo sobre la base de consideraciones formales (los medios
comisivos), pero unidos todos, por un factor sustantivo que le otorga unidad y cohesión material,
estos es, la informática y su criminalidad. Pero además no son los medios de comisión sólo un
elemento de “segundo nivel”, toda vez que son precisamente éstos medios los componentes más
“escurridizos” a la hora de encuadrar su disvalor en el respectivo tipo penal (subsunción). Siendo
ello así, subsumir la forma de ejecución del acto dentro del tipo penal concurrente, pasa a ser una
ocupación de primer y no de segundo nivel.
Si se han compartido estos fundamentos cabra entonces hablar de un Derecho Penal
Informático y predicar de él su especialidad; obtenida de los novados e informatizados medios de
comisión de los llamados delitos informáticos.

II. El Delito Informático

Se ha dicho que el Derecho penal informático va a ocuparse del llamado fenómeno


informático, cuyo continente central se encuentra dominado fundamentalmente por el Delito
Informático25. El Delito Informático es hoy unánimemente considerado un instituto propio del
Derecho informático, tal y como lo son, entre otros, el contrato electrónico o el comercio

23
Este modelo “fenomenológico” nace con la Ley Godfrain de 1988 en Francia, enfoque que cinco años
más tarde guiará el proceso legislativo de la Ley N° 19.223 que tipifica figuras penales relativas a la informát ica.
Mensaje del Ejecutivo, Boletín Nº 3083-07, actualmente en segundo trámite constitucional, p. 3.
24
LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite
Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo,
2004, p. 174.
25
Siguiendo a ROMEO en lo sucesivo se hablará de Delito Informático para designar una multiplicidad de
conductas ilícitas y no una sola de carácter general. Se hablará de delito informático para referirse a una de estas
modalidades en particular. ROMEO CASANOVA, C. M. Poder Informático y Seguridad Jurídica, Editorial Fundesco
1987, citado por HUERTA MIRANDA, M. Y LIBANO MANZUR, C. Delitos informáticos, 2ª ed., actualizada, Editorial
Jurídica ConoSur, Santiago, 1998, p. 111.

14
electrónico. Pero esta unanimidad es prontamente abandonada y se quiebra ante la multiplicidad
de enfoques que ha recibido ya la propia conceptualización de Delito Informático. Interesa aquí
por cuanto tal definición (o demarcación) se encuentra en la base conceptual del desarrollo de
este proyecto y, como se ha dicho anteriormente, proporcionará una base jurídica-teórica lo
suficientemente completa como para entender la criminalidad informática asociada al sector de
las telecomunicaciones.
Siendo ello así convendrá en esto detenerse.

1. Concepto de Delito Informático

A la fecha es posible encontrar tantas definiciones de Delito Informático como autores


ocupados de él. La multiplicidad de definiciones es abismante y la confusión terminológica
permanece aún abierta. Para los autores HUERTA Y LÍBANO estos problemas conceptuales se
deben a que “los profesionales de las distintas ciencias han entregado sus propias visiones
fragmentarias en relación a los propósitos que persiguen y las disciplinas que actúan” 26. Tal
afirmación, aunque cierta, explica sólo parcialmente el problema (la amplitud de enfoques y
confusión). Es una explicación todavía parcial por cuanto la concentración de esfuerzos en un
foro especializado, con competencias técnicas y científicas suficientes, no ha probado ser la
solución a la dispersión conceptual y terminológica que hoy persiste. Muestra de ello es –quizá
paradigmáticamente– el Derecho, donde los juristas comprometidos con el conocimiento y
especificidad del área informática no han podido aún uniformar criterios y consensuar una
definición que nos permita entender en propiedad qué es el Delito Informático y, como
consecuencia irremediable, delimitar su campo legítimo de intervención.
Enseguida, parece poder explicarse toda esta dispersión y multiplicidad de definiciones
como el producto de una extendida confusión en el rol que deben ser asignados a algunos de los
elementos que componen y guían la construcción del concepto de Delito Informático, a saber: el
bien jurídico protegido y la aparición de sistemas de tratamiento informatizados en la comisión
de los mismos.
En este sentido cabrá preguntarse ¿cuál es el bien jurídico protegido en los Delitos
Informáticos?, ¿puede o no coincidir con el objeto material del Delito? O, en relación a los
sistemas informatizados: ¿la intervención de un sistema de cómputo en el hecho delictivo lo
convierte en un Delito Informático?
Las siguientes líneas buscan responder a estas preguntas a fin de aportar claridad y poner
de manifiesto como tales consideraciones inciden en los conceptos que la doctrina aporta.

26
HUERTA MIRANDA, M. Y LIBANO MANZUR, C: Op. cit., p. 111.

15
2. Breve revisión a algunos conceptos de Delitos Informáticos

En Uruguay BROWN elabora un concepto amplio, entendiendo por Delito Informático


aquellas “actitudes, conductas, y actos ilícitos susceptibles de ser sancionadas por el derecho
penal en el cual interviene un sistema de cómputo como instrumento o fin (concepto atípico)” 27.
El concepto precitado, es, por cierto, amplio, a un nivel que la vaguedad de su contenido lo
consume y lo torna inviable. El concepto es por mucho deficiente y hace suyo un error del cual ya
conoce nuestra legislación penal informática, esto es, no especifica de qué tipo y cuál es la
valoración que deba dársele a la intervención de un sistema de cómputo en la comisión del hecho
delictual. De este modo caerían comprendidas como “delito informático” hipótesis tan discutibles
como la acción de quien sustrae o daña el soporte físico de un ordenador (el hardware)28 p. ej.
Por su lado, los autores nacionales HUERTA Y LIBANO, contribuyen con una definición, a
su juicio, “de carácter amplio y especialmente operativa en el mundo del derecho”, a saber:
“Delitos Informáticos son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas,
trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas,
realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un
perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente,
producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces,
un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de
lucro”29. Aciertan estos autores al no limitar el daño producido por el delito sólo a aspectos
patrimoniales, sino que, a contrario, amplían el catálogo a otros potenciales bienes jurídicos
afectados, tales como lo podrían ser la intimidad personal o, en los casos más graves la seguridad
nacional. Pero, a su vez, no expresan con claridad cuál es el bien jurídico protegido en los Delitos
Informáticos y si éste coincide o no con el objeto material del mismo, como parecen sugerir estos
autores al hablar de la “sana técnica informática” y daños colaterales a otros bienes jurídicos 30.

27
BROWN, P. “Los delitos informáticos en el ciberespacio”, en XIV Congreso Latinoamericano, VI
iberoaméricano y II Nacional de Derecho Penal y Criminología. Valparaíso, 2002, p. 200.
28
Esta situación ha sido notada y duramente criticada por la doctrina nacional a propósito del art. 1º de la
Ley Nº 19.223 que prescribe: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o
sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en
su grado medio a máximo (…)”. En palabras de JIJENA LEIVA: “Considera [este artículo] como delitos informáticos
el daño de los soportes físicos, de los fierros o hardware, de las partes o componentes del sistema (por ejemplo,
introducir un “clip” por la unidad de diskette), lo que es absurdo y en ningún otro país se ha considerado como delito
informático, ya que se trata de un delito común de daños”. JIJENA LEIVA, R. “Delitos Informáticos, Internet y
Derecho”, en Delito, pena y proceso: Libro en homenaje a la memoria del profesor Tito Solarí Peralta, Pontificia
Universidad Católica de Valparaíso Facultad de Derecho, Luís Rodríguez Collao (Coor.), Editorial Jurídica de Chile.
2008, p. 157.
29
HUERTA Y LIBANO: Op. cit., p. 116. La negrita se ha añadido.
30
Este error, empero, fue manifiesto en los legisladores de la Ley Nº 19.233, donde la Comisión de
Constitución y Legislación de la Cámara de Diputados en su segundo informe afirmaba: “el sistema informático es

16
Enseguida, quien también aporta un concepto, ampliamente recogido en la doctrina del
área, es el mexicano TELLÉZ VALDÉS quien conceptualiza estos delitos como: “conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como medio o fin” 31. A su turno, la
Organización para la Cooperación y Desarrollo Económico (OCDE) ofrece una definición según
la cual es delito informático “toda conducta ilegal, no ética o no autorizada, que involucra un
proceso automático de datos y/o la transmisión de datos”32.
Estas definiciones no parecen contribuir, al menos teóricamente, a dilucidar el problema
de definir los delitos informáticos, y, además, no establecen con claridad los efectos susceptibles
de punibilidad toda vez que no se referencia la necesidad o no de resultados y su valoración.
Por fin, los autores nacionales HERRERA Y NÚÑEZ y luego de una amplia revisión a las
definiciones de Delito Informático obrados en la literatura nacional e internacional, ofrecen el
suyo en los siguientes términos: “toda conducta que revista características delictivas, es decir,
sea típica, antijurídica y culpable (preferentemente dolosa), y que atente contra el soporte lógico
de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a
través del uso natural de las tecnologías de la información, y el cual se distingue de los delitos
computacionales o tradicionales informatizados”33. Esta definición tiene, por lo pronto, la virtud
de reseñar claramente el objeto del delito –distinto del bien jurídico protegido–, esto es, “el
soporte lógico de un sistema de procesamiento de información” e incorpora además una
pertinente distinción que tempranamente introdujera JIJENA LEIVA y que aquí se comparte, a
saber, aquella que distingue entre delitos computacionales (o informatizados) y los delitos
informáticos. Este autor distingue entre delitos computacionales y delitos informáticos
propiamente tales, siendo los primeros “todas aquellas hipótesis delictivas que admiten ser
encuadradas dentro de los tipos tradicionales, ya que en ellas los medios informáticos sólo han
sido una específica herramienta de comisión”, mientras que los segundos “requieren una
configuración distinta, en consideración a las particularidades que ellos envuelven” 34. Más
adelante este autor referirá cuál es a su juicio el Delito Informático, entendiéndolo como “los que

un nuevo bien jurídico que se quiere proteger, el cual difícilmente puede asimilarse a otros penalmente protegidos”.
Citado por JIJENA LEIVA. Delitos Informáticos, Internet y Derecho…, Op. cit., pp. 152 Asimismo en la presentación
de la Ley Nº 19.223 se afirmó que dicha ley tiene por finalidad “proteger este nuevo bien jurídico que ha surgido con
el uso de las modernas tecnologías computacionales, la calidad, pureza e idoneidad de la información en cuanto tal,
contenida en un sistema de tratamiento automatizado de la misma y de los productos que de su operación se
obtenga”. Boletín Oficial Nº 412-07, de la Honorable Cámara de Diputados y Senado de Chile. Historia de la Ley
19.233, sesión 19ª, martes 16 de julio de 1991, p. 1904.
31
TÉLLEZ VALDÉS, J. Derecho informático. Editorial McGraw-Hill, México, 1996, p. 104.
32
GUTIÉRREZ PRIETO, H. Derecho y ciberespacio, un primer enfoque. Disponible en Internet
http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf (28 de junio de
2010). p. 12.
33
HERRERA Y NÚÑEZ: Op. cit., pp. 218 y 219. Cursivas en el original.
34
JIJENA LEIVA. La protección penal de la intimidad…, Op. cit., p. 84.

17
atentan contra el soporte lógico informático, esto es, software o programas y datos o
información”35.
Este último enfoque aquí es compartido por cuanto destaca suficientemente las
particularidades del Delito Informático sobre la base de la naturaleza física del “objeto material”
del delito, toda vez que se trata de “impulsos electromagnéticos, de bienes intangibles o
inmateriales, no apropiables o aprehensibles físicamente, que no son de aquellas cosas corporales
muebles susceptibles de apoderamiento y que puedan serle privadas permanentemente a la
víctima, lo que obsta para que se configuren delitos tradicionales (…)” 36. Por cierto, no todo
ataque al soporte lógico ha de ser sancionado penalmente, será pues preciso distinguir los ataques
más graves y reservar sólo para aquellos casos el recurso penal (ultima ratio).
Pero este enfoque empero, se construye sobre la base de una consideración básica, que
sirve de guía y directriz interpretativa en la reflexión de la criminalidad informática, esto es, el
bien jurídico protegido.
A ello a continuación se le dedican unas líneas.

3. El problema del Bien Jurídico protegido en los Delitos Informáticos

Un bien jurídico protegido es la elevación de un determinado bien considerado vital para


una comunidad o individuo y al cual, por su significación social, se le protege jurídicamente 37.
Luego, la protección que el legislador dispensa sobre este bien se orienta a salvaguardarlo y
conservarlo, prescribiendo para ello la prohibición de aquellas conductas que tiendan a
conculcarlo, afectarlo o dañarlo. La norma (penal) tiene en este entendido una función protectora
de bienes jurídicos.
Mucho se ha discutido acerca de cuál o cuáles son los bienes jurídicos protegidos en los
delitos informáticos y si cabe o no hablar de un nuevo bien jurídico protegido ante la creciente
criminalidad informática. La tendencia generalizada, sin embargo, es hoy reconocer en los delitos
informáticos tipos penales pluriofensivos, esto es, delitos que tienen la capacidad de dañar a más
de un bien jurídico protegido; bienes jurídicos que, empero, seguirían siendo los mismos o
tradicionales cautelados por los tipos penales clásicos, tales como, propiedad, intimidad o fe
pública, entre otros. Es así como en Europa la regla general ha estado determinada por la
asimilación y adecuación completa del hecho delictual informático en los tipos penales ya
vigentes38. En el caso de Latinoamérica la tendencia ha estado definida por el camino de la
ampliación de los tipos penales clásicos a fin de aumentar su capacidad punitiva ante las novadas

35
JIJENA LEIVA. “Delitos Informáticos, Internet y Derecho”…, Op. cit., p. 151.
36
Ibíd., p.152.
37
Cfr. MAGLIONA MARKOVICTH, C. Y LÓPEZ MEDEL, M. Delincuencia y fraude informático Derecho
comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago, 1999, p. 63.
38
Cfr. HUERTA Y LIBANO: Op. cit., p. 117.

18
formas de comisión del Delito Informático39. Se inscribe recientemente nuestro país en esta
tendencia con el proyecto de ley Boletín Nº 3083-07, actualmente en segundo trámite
constitucional, que busca “recepcionar”, en los tipos tradicionales, nuevas formas delictivas
surgidas a partir del desarrollo de la informática.
Pese a ello, tal y como señalan HUERTA Y LIBANO40, nuestro país con la Ley Nº 19.233
introdujo una novedad de carácter mundial en cuanto al bien jurídico protegido en los delitos
informáticos, puesto según se argumentó, se trata de proteger “la calidad, pureza e idoneidad de
la información en cuanto tal, contenida en un sistema de tratamiento automatizado de la misma y
de los productos que de su operación se obtenga”. Esta formulación es a lo menos desafortunada,
cuyas críticas han alcanzado notoriedad y que aquí sólo se resumen. Primero, no se distingue el
tipo de información afectada, sino que se engloba a toda la “información en cuanto tal”
otorgándosele así a todo conjunto organizado de datos la misma importancia y protección penal,
en circunstancias que debió distinguirse la naturaleza de los datos procesados. Segundo, bajo esta
concepción de bien jurídico, como se dijo, se comprenden los atentados contra todo el sistema
informático, incluido el soporte físico (los fierros). Finalmente, es este enfoque vago e impreciso
en sus propios términos, puesto ¿cuál es el bien jurídico protegido, la información en cuanto tal o
la totalidad del sistema informático, incluido el hardware?41
Así las cosas y siguiendo una doctrina que parece gradualmente imponerse, es posible
afirmar que los delitos informáticos no son propiamente “nuevos delitos”, sino más bien nuevas
formas de ejecutar las conductas típicas para atentar contra bienes jurídicos tradicionales
(propiedad, intimidad), por lo cual, parece razonable seguir la tendencia Latinoamericana que
busca la ampliación de los tipos tradicionales a fin de absorber el disvalor de la conducta
criminógena. Ello, sin embargo, no es óbice para que a la luz del fenómeno informático y su
criminalidad asociada, se reflexione sobre la posibilidad de configurar un nuevo objeto de
protección al modo de bien jurídico, que contemple a la informática y su seguridad como un bien
digno de tutela penal y jurídica en general42. El caso de nuestra legislación informática, por cierto
no deja de ser ilustrativo, en cuanto parece haber sido este el razonamiento que inspiró al
legislador de la ley 19.233, pero que, fruto de un desconocimiento técnico y la falta de una
comprensión integra del fenómeno informático produjo en definitiva, que el bien jurídico

39
Cfr. HUERTA Y LIBANO: Op. cit., p. 117.
40
Ibíd., p. 119.
41
Cfr. HERRERA Y NÚÑEZ: Op. cit., pp. 223.
42
Una opinión similar es la de los autores MAGLIONA Y LÓPEZ para quienes “del nacimiento de esta nueva
tecnología, es acertado señalar que ésta proporciona nuevos elementos para atentar contra bienes ya existentes, sin
embargo han ido adquiriendo mayor importancia nuevos bienes, como sería la calidad, pureza e idoneidad de la
información en cuanto tal y de los productos que de su operación se obtenga; la confianza en los sistemas
informáticos; nuevos aspectos de la propiedad, en cuanto ésta recaiga sobre los programas computacionales, sobre la
información personal registrada o sobre la información nominativa”. MAGLIONA Y LÓPEZ: Op. cit., p. 66.

19
pretendido termine abriendo las puertas al siempre hambriento Derecho penal y que, peor aún, no
coincida consecuencialmente el objeto de protección de la norma con el fin de la misma.
Por último, la creación suficientemente clara, limitadora y orientadora de un bien jurídico
protegido en los delitos informáticos haría coincidir el objeto material del delito –entendido
según se señaló, como aquellos bienes intangibles o inmateriales, no apropiables físicamente–
con el bien jurídico protegido, una cuestión que, sin embargo se ha probado no coincidir en la
Ley Nº 19.233, por lo cual, no cabe por ahora confundirlos.

III. Principio de Legalidad

Lo cierto es que toda la discusión doctrinal que envuelve al Delito Informático, si quiere
ser provechosa y capaz de influenciar positivamente el espíritu legislativo y trabajo
jurisprudencial, debe por fin ser orientada y reconducida a la legislación vigente. Interesará
entonces considerar el elemento tipicidad, toda vez que es éste la conditio sine qua non en lo que
a responsabilidad penal se refiere. Luego, fuerza es detenerse en el principio del cual deriva la
tipicidad, hablamos del principio de reserva o legalidad.
Como es sabido, una de las tantas conquistas que aparejara la Revolución francesa es pues
el principio de legalidad que, en su expresión latina reza; nullum crimen, nulla poena sine lege43.
Es la filosofía liberal de la ilustración la que da lugar a la concreción de uno de los más básicos
principios limitativos del poder punitivo, a saber, no hay delito ni pena sin que una ley
previamente los establezca. A renglón seguido, el principio de legalidad en materia penal no es
sólo una exigencia de seguridad jurídica, sino además, de garantía política, en cuanto el
ciudadano no podrá verse sometido a penas que no admita el mismo en virtud de un principio de
representatividad44, es en suma un postulado eminentemente limitativo del poder estatal. Siendo
este su carácter, hoy el principio de legalidad ha pasado a ser universalmente aceptado y ha
recibido un reconocimiento normativo expreso en todas las constituciones modernas.

1. El caso chileno. Art. 19 Nº 3 inc. 8

El legislador nacional por mandato constitucional debe definir el comportamiento punible.


En lo que aquí interesa la actividad informática susceptible de ser sancionada debe estar
expresamente señalada en una ley. Tal es el contenido del art. 19 Nº 3 inc. 8 de la Constitución
Política de la Republica –en lo sucesivo, CPR– que consagra el referido principio de reserva legal
o legalidad, con arreglo al cual “ninguna ley podrá establecer penas sin que la conducta que
sanciona esté expresamente descrita en ella”. De este modo la única fuente inmediata y directa

43
La plasmación normativa de esta conquista quedó registrada en el art. 8 de la Declaración de Derechos del
Hombre de 26 de agosto de 1789 y de la Constitución de 3 de septiembre de 1971.
44
Cfr. Mir Puig, S. Derecho Penal Parte General. Quinta edición. Editorial Reppertor. Madrid, 2002, p. 76.

20
del Derecho penal es la ley propiamente tal, esto es, aquella dictada conforme al procedimiento
que para tales efectos prevé la CPR (arts. 65-75). Por tanto, el principio de legalidad excluye la
posibilidad de que fuentes del Derecho generalmente aceptas en otras ramas del ordenamiento,
como la costumbre, la ley del contrato o la jurisprudencia puedan crear delitos o penas, asimismo
quedan excluidos otras fuentes reguladoras de inferior jerarquía a la ley, tales como los decretos
supremos, los reglamentos y las ordenanzas45.

2. Alcances. Mandatos derivados del principio de Legalidad

El principio de legalidad entraña –como se dijo– el señalamiento mediante una ley de la


conducta que se sanciona, pero no basta con sólo escriturar la acción que se prohíbe, porque ello
podría hacerse en términos vagos o imprecisos; o aún podría llegar a realizarse de forma
retroactiva. Es por ello que el principio de reserva es complementado con nuevas exigencias, de
modo que hablamos de él más bien como nullum crimen, nulla poena sine lege scripta, stricta,
certa et previa. Son estas añadiduras las que terminan por sellar una verdadera garantía limitativa
del ius puniendi. Así entendido, el principio de legalidad tiene un contenido plural que puede
sintetizarse en cuatro mandatos. A continuación se reseñan someramente.
i) Mandato de lex scripta. Referido al deber de escrituración de la conducta objeto de
represión punitiva y la Reserva de Ley en materia penal. En nuestro ordenamiento este mandato
se recoge a nivel constitucional en el art. 19 Nº 3 inc. 8.
ii) Mandato de lex stricta. Se trata de la llamada prohibición de aplicación analógica,
es decir, aplicar la ley penal a supuestos no previstos por ella.
iii) Mandato de lex previa. Se refiere a la expresa prohibición de retroactividad de las
leyes penales que crean nuevos delitos o agravan su punición. Recogido en nuestro ordenamiento
en el art. 19 Nº 3 inc. 7 CPR.
iv) Mandato de lex certa. Se concreta en la tipicidad del hecho y en la prohibición de
crear leyes penales de contenido indeterminado.

Habiendo dejado suficientemente sentado que la posibilidad de sanción exige el quebranto


expreso de la ley (lo que obliga a suponer la existencia de una figura delictual previa), habrá pues
que dirigir la atención al escrupuloso cumplimiento por parte del legislador penal de los mandatos
que del principio de legalidad se derivan. Esta materia puede afirmarse, alcanza un grado
importante de compromiso en lo que a criminalidad informática se refiere, donde la novedad de
sus medios de comisión, la falta de comprensión integra del fenómeno informático y su
criminalidad asociada por parte de los legisladores, derivada generalmente en una mala técnica
legislativa, ha puesto a prueba los sistemas penales de todo el mundo. Allí donde la formulación

45
Cfr. POLITOFF, S. MATUS, JP. RAMÍREZ, C. Lecciones de Derecho Penal Chileno Parte Especial, Editorial
Jurídica de Chile, Santiago, 2003, p. 94.

21
de los tipos penales tradicionales no logran captar adecuadamente las nuevas técnicas
informatizadas de ataques jurídicos, parece ser la analogía una tentación difícil de sortear a fin de
salvar eventuales “lagunas punitivas”; por otro lado, el ánimo de punición muchas veces tiende a
instigar el rebasamiento de mandatos constitucionales y legales, así v. gr., la formulación de tipos
penales informáticos cada vez más amplios que permitan eludir la pronta caducidad46, sugiere, al
menos teóricamente, tensión con el mandato de lex certa. Estas tensiones florecerán con fuerza y
serán motivo de especial análisis en este trabajo, cuando se analice el tipo penal del art. 36 B letra
b) de la LGT y la posibilidad de encuadrar en su formulación el denominado hurto de servicios de
telecomunicaciones.

IV. Delitos informáticos tipificados en Chile

1. Ley N° 19.233 que tipifica figuras penales relativas a la informática

El único cuerpo legal relativo a los delitos informáticos es a la fecha la Ley Nº 19.233,
cuya promulgación se realizó mediante decreto supremo del Presidente de la República el 28 de
mayo de 1993, publicándose en el Diario Oficial del 7 de junio del mismo año. Esta ley que en
sus cuatro artículos tipifica figuras penales relativas a la informática, tuvo su origen en la moción
del entonces diputado señor José Antonio Viera-Gallo, presentada ante la Cámara de Diputados el
16 de julio de 199147, moción que luego de casi dos años de discusión parlamentaria se
transforma finalmente en la Ley Nº 19.233 cuyo texto es el siguiente48:
"Artículo 1°. El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema,
se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2°. El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda
a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3°. El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

46
Tal es la opinión de JIJENA LEIVA quien dedica un apartado de su libro a la “conveniencia de tipificar en
forma amplia”. JIJENA LEIVA. La protección penal de la intimidad…, Op. cit., pp. 80 y 81.
47
Historia de la Ley 19.233, p. 4. Disponible en Internet http://www.bcn.cl/histley/periodos?p=1993 (23 de
abril de 2010).
48
Para una revisión resumida de los cambios introducidos al proyecto original en el proceso de discusión y
las críticas a que ha dado lugar la actual redacción de la ley puede verse MAGLIONA Y LÓPEZ: Op. cit., pp. 119-126.

22
Artículo 4°. El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado".
A continuación brevemente se reseñan estos delitos a fin de entregar una base general al
lector para su comprensión.
El art. 1º sanciona el llamado sabotaje informático que, según se ha caracterizado, implica
todas aquellas conductas destinadas a destruir o inutilizar el soporte lógico de un sistema de
tratamiento mediante el uso de las tecnologías de la información49. En concreto, las acciones que
tipifica este artículo pueden dirigirse en contra de: (i) un sistema de tratamiento de información o
sus partes componentes o, (ii) contra el funcionamiento de un sistema de tratamiento de
información.
El art. 2º de la ley, tratándose de un sistema de tratamiento automatizado de datos,
sanciona el denominado espionaje informático que, de acuerdo con los verbos rectores empleados
podrá realizarse mediante la (i) “interceptación”, (ii) “interferencia” o, (iii) “acceso” a un sistema
de tratamiento de información.
A su turno, el art. 3º sanciona el delito de alteración de datos. De acuerdo con MAGLIONA
Y LÓPEZ “la Ley Nº 19.233, al igual que la legislación francesa y alemana, distingue entre delito
de «sabotaje informático» y la «alteración de datos». El «sabotaje informático» hace referencia a
las acciones contra el sistema de tratamiento de información o contra su funcionamiento. En
cambio el delito de «alteración de datos» se refiere a las acciones contra los datos”50. Las
acciones que según este artículo revisten las formas típicas son: (i) “alterar”, (ii) “dañar” o (iii)
“destruir” los datos contenidos en un sistema informatizado.
Finalmente, el art. 4º de la Ley Nº 19.233 sanciona al que “maliciosamente revele o
difunda los datos contenidos en un sistema de información” aumentando la pena en un grado “si
quien incurre en estas conductas es el responsable del sistema de información”.
Este artículo sanciona la revelación o difusión de datos (ya no su alteración) que se
contienen en un sistema de información. Revelar implica “descubrir o manifestar lo ignorado o
secreto”51. A su vez, difundir consiste en “propagar o divulgar conocimientos, noticias, actitudes,
costumbres, modas, etc.”52.

49
Cfr. HERMOSILLA, J. ALDONEY, R. “Delitos Informáticos”, en A.A.V.V.: Derecho y Tecnologías de la
Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002, p. 420.
50
MAGLIONA Y LÓPEZ: Op. cit., p. 168.
51
Diccionario de la Lengua Española, vigésima primera edición, 1992, Editorial Espasa-Calpe S.A, Madrid,
España, 1992, p. 1270. Citado por MAGLIONA Y LÓPEZ: Op. cit., p. 169.
52
Ibíd.

23
CAPÍTULO II: EVOLUCIÓN, CONCEPTO Y CLASIFICACIÓN DE LAS
TELECOMUNICACIONES EN CHILE

Algunas consideraciones preliminares

A continuación corresponde emprender el análisis de las telecomunicaciones y su


desarrollo en el ámbito nacional, empero, lo cierto es que el pasó del Derecho Informático al
sector de las Telecomunicaciones, para por fin radicarse en los delitos del art. 36 B de la Ley
General de Telecomunicaciones –en adelante LGT– , merece alguna explicación y precisión. La
primera de ellas es que las telecomunicaciones, y toda su reglamentación conjunta, no son, por
cierto, parte integrante del Derecho Informático, no obstante, ofrecer un marco teórico que inicie
desde el Derecho Informático, y más precisamente, su vertiente penal (el Derecho Penal
Informático), se muestra lo suficientemente razonable y necesario si se advierten las importantes
similitudes y puntos de contactos entre los Delitos Informáticos y las figuras delictivas del art. 36
B de la LGT.
Así, y en primer término, comparten los delitos informáticos con las tipos delictivos del
art. 36 B de la LGT una misma naturaleza en su objeto “material” del delito, es decir; intangible o
inmaterial o, lo es lo mismo para estos efectos: no apropiables. Luego, ambos continentes
delictuales resultan ser ubicados en las modernas coordenadas de la criminalidad informática. Y,
por último, tanto los Delitos Informáticos como los delitos contemplados en el art. 36 B de la
LGT, acaban contenidos dentro del llamado Derecho Telemático o Derecho de las Nuevas
Tecnologías de la Información. De allí entonces la importancia de ofrecer un marco teórico lo
suficientemente comprensivo que permita finalmente aportar suficientes herramientas de juicio
para la comprensión integra y contextual de las figuras penales del art. 36 B de la LGT,
especialmente su literal b).
Prevenidos entonces de esta forma entramos en materia.

I. Las telecomunicaciones en Chile

Más de un siglo ha pasado desde que nuestro país viera surgir el primer impulso en el
desarrollo de las telecomunicaciones53 –en adelante también Telco–. Hoy, la actualización de ese
primer hito resulta en la consolidación de todo un sector económico que, como se ha notado
suficientemente, se despliega con enorme dinamismo y vértigo. Y es que a la fecha, las

53
Hablamos del nacimiento de la primera compañía telefónica en Chile en el año 1880: Compañía de
Teléfonos Edison, en la ciudad de Valparaíso. Cfr. ERRÁZURIZ GREZ, J. OVALLE YRARRÁZAVAL, J. “Breve reseña
histórica y principios y aspectos fundamentales en que se basa el sistema jurídico chileno de telecomunicaciones”,
en A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago,
2002, p. 478.

24
telecomunicaciones y sus servicios parecen haber encontrado un paradigma de potenciación en
sus procesos a través de la integración de uno de los fenómenos tecnológicos más relevantes del
sector, estos es, la convergencia, que, en suma, ha permitido integrar servicios antes disgregados,
hoy fundidos sobre la base de una misma o única red.
Pero hasta aquí ya se ha adelantado mucho. La complejidad y tecnicismo de la materia
exige una aproximación sistemática y ordenada de la misma. A fin de alcanzar una comprensión
integra de lo que hasta aquí se ha dicho y de lo que se va a decir, es que en este Capítulo,
primero, se abordará el concepto de telecomunicaciones para, luego, ofrecer una breve revisión
histórica del desarrollo de éstas en nuestro país, dando paso con ello a la clasificación legal de los
servicios de telecomunicaciones. Clasificación esta última de capital importancia, toda vez que
nos abre la puerta y deja en posición de analizar con suficiente base, la figura del hurto de
servicios de telecomunicaciones.

1. Concepto de “telecomunicaciones”

Una buena primera aproximación al concepto de telecomunicaciones parece ser aquella


que procura el desglose etimológico de los vocablos “Tele” y “Comunicación”. Comunicación,
por un lado, proviene del latín communicare, que quiere decir “hacer común” algo54. El prefijo
“Tele” de origen griego, por otro, significa “a distancia”55. De este modo podemos definir las
telecomunicaciones, con estricto apego semántico, como la acción de “comunicar a distancia”.
Ello por cierto es una primera aproximación que, como tal, debe ser complementada y precisada.
La excesiva amplitud y falta de especificidad de una noción puramente semántica obliga
al intérprete; juristas y legos, a la construcción de un concepto que destaque suficientemente sus
especiales características al tiempo que sea capaz de delinear su campo de acción. Es así como en
las Conferencias de Madrid celebradas durante el mes de septiembre de 1932, que reunió de
manera conjunta la IV Conferencia Radiotelegráfica Internacional y la V Conferencia de
Plenipotenciarios de la Unión Telegráfica Internacional, definió el allí inaugurado término
telecomunicaciones como “toda transmisión, emisión o recepción de signos, señales, escritos,
sonidos o informaciones de cualquier naturaleza, por hilo, radioelectricidad, medios ópticos u
otros sistemas electromagnéticos”56, quedando así plasmado en el Primer Convenio de la Unión
Internacional de Telecomunicaciones –en lo sucesivo U.I.T. –. Este concepto por cierto acota el
amplio contenido que ofrece una definición estrictamente semántica, gozando además de una
necesaria especificidad. Así habrá que destacar primero la acertada técnica de numerus apertus o
54
ERRÁZURIZ Y OVALLE: Op. cit., p. 478.
55
Diccionario de la Lengua Española, vigésima segunda edición, 2001, Editorial Espasa-Calpe S.A, Madrid,
España, 2001, p. 1458.
56
Este concepto en iguales términos es el que se contiene en el art. 1º del Reglamento de
Radiocomunicaciones de la Unión Internacional de Telecomunicación, aprobado en Ginebra en 1079, vigente desde
el 1 de enero de 1982.

25
meramente enunciativa de los servicios que el citado concepto refiere, procurando así evitar una
pronta caducidad técnica, pero además esta noción destaca suficientemente “dos elementos
básicos que son el transporte de la información y el medio a través del cual se realiza” 57. Por un
lado, el contenido a comunicar (información), susceptible de ser transmitido, emitido o
recepcionado pueden ser “signos, señales, escritos, sonidos o informaciones de cualquier
naturaleza”. A su turno, el medio por el cual se realiza este traspaso de información puede ser
“por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos”.

2. El concepto legal en nuestra legislación. Art. 1º Ley 18.168

El concepto que se viene de reseñar es el que a su vez, con pequeñas modificaciones,


replica en su art. 1º la LGT Nº 18.16858, según la cual: “Para los efectos de esta ley, se entenderá
por telecomunicación toda transmisión, emisión o recepción de signos, señales, escritos,
imágenes, sonidos e informaciones de cualquier naturaleza, por línea física, radioelectricidad,
medios ópticos u otros sistemas electromagnéticos” 59. Si bien se mira podrá advertirse como este
concepto difiere en tres puntos con la noción que le sirviera de fuente directa, esto es, aquella
expresada en el Primer convenio de la UIT. Se trata, primero, del cambio que hace el art. 1º de
nuestra ley de la conjunción disyuntiva “o” por la conjunción copulativa “e” cuando se refiere a
los “sonidos o informaciones”, optando nuestra ley por la formulación “sonidos e informaciones”.
En segundo lugar, nuestra ley emplea el concepto de “línea física” y no la voz “hilo” utilizada por
la UIT. Por último, nuestro legislador consideró útil y necesario mencionar las “imágenes” como
una información más susceptible de comunicarse, cuestión que no refiere “expresamente” el
concepto del organismo internacional.
Estas diferencias parecen por lo pronto intrascendentes y sin proyecciones de fondo o
materiales que aconsejen un análisis más exhaustivo, de modo que sólo nos limitamos a
enunciarlas.
Por otro lado, el hecho de haber definido el legislador lo que debe entenderse por
“telecomunicaciones” tiene incidencia directa en la aplicación de las reglas de interpretación de la
ley contenidas en el Código Civil –en adelante sólo CC– (arts. 19-24), ello toda vez que el art. 20
del referido cuerpo normativo en su segunda parte prescribe: “(…) cuando el legislador las haya

57
ERRÁZURIZ Y OVALLE: Op. cit., p. 479. Las cursivas se han añadido.
58
Tal y como manifiesta HERRERA RAMÍREZ, “La definición es similar a la adoptada en el Convenio
Internacional de Telecomunicaciones suscrito en Nairobi, Kenya, el 6 de noviembre de 1982 y aprobado por nuestro
país en virtud del Decreto Supremo Nº 261, de 1986”. HERRERA RAMÍREZ, J. Estatuto Jurídico de la Radiodifusión.
Editorial Jurídica de Chile, Santiago, 1997, p. 11.
59
Con idénticos términos el art. 1° del Plan General de Uso de Espectro Radioeléctrico, define
Telecomunicaciones. Este reglamento fue aprobado según Decreto Supremo N° 15, de fecha 24 de marzo de 1983,
del Ministerio de Transporte y Telecomunicaciones y fue publicado en el DO con fecha 6 de mayo de 1983.

26
definido expresamente [las palabras] para ciertas materias, se les dará en éstas su significado
legal”. Luego, sólo cabe entonces atribuir al término telecomunicaciones el contenido
determinado por el art. 1º LGT, ello aún por sobre su sentido “natural y obvio, según el uso
general de las mismas palabras” (art. 20 primera parte CC). Con todo, cabe hacer hincapié en la
literalidad del encabezado del art. 1º LGT, según el cual “Para los efectos de esta ley, se
entenderá por telecomunicación…”, es decir, a contrario sensu, podría interpretarse de un modo
diferente el concepto de telecomunicación siempre que se esté fuera del campo de aplicación de
la Ley 18.168, aunque todavía –como es claro– con estricto apego a las reglas de hermenéutica
legal que contiene el CC.
Por último, en cuanto a las ventajas de esta definición, por la similitud (práctica identidad)
con el concepto de la UIT sólo cabrá aquí una remisión a tales consideraciones. En lo que
respecta a las deficiencias o desventajas de esta definición legal, cabe citar la falta de
actualización técnica de la misma en orden a integrar adecuadamente “nuevos sistemas de
telecomunicación englobados bajo el término telemática, como las redes englobadas en Internet,
y que nos obligan a revisar las actuales clasificaciones y conceptuaciones jurídicas de los posibles
servicios de telecomunicación”60ˉ61.

II. Evolución histórica e importancia de las de telecomunicaciones en Chile

Para comenzar será pues útil destacar la naturaleza de la revisión que a continuación se
emprende. Nos interesa aquí reseñar brevemente algunos de los acontecimientos históricos más
relevantes que han servido de impulso y base en el desarrollo del sector que hoy llamamos de las
“telecomunicaciones”. No se trata entonces de un examen evolutivo o histórico de la normativa-
regulatoria de las telecomunicaciones, ello sin perjuicio de que realizaremos algunas referencias
a los hitos normativos más interesantes e importantes de la normativa sectorial que nos ocupa.
Con estas consideraciones preliminares, y a fin de ofrecer una perspectiva general que permita al
lector una mejor comprensión de la temática que presentamos, emprendemos esta revisión.

60
CARLÓN RUIZ, M., Régimen Jurídico de las Telecomunicaciones: Una Perspectiva Convergente en el
Estado de las Autonomías, Madrid, La Ley-Actualidad, 2000, p. 10. Citado por DURÁN ROUBILLARD, L., Régimen
Jurídico General de las Telecomunicaciones y Convergencia. Memoria para optar al grado de licenciado en ciencias
jurídicas y sociales, Profesor Guía: Lorena Donoso Abarca. Santiago, Universidad de Chile, Facultad de Derecho,
2004, p. 38.
61
Esta afirmación continua teniendo plena validez especialmente si se presta atención al fenómeno de la
convergencia, fenómeno tecnológico que hoy permite la prestación de servicios integrados, por un único medio de
transporte, tales como servicios multimedia o de webcasting p. ej. Para una mirada general de este fenómeno con una
proyección especialmente relevante en el sector nacional puede verse DURÁN ROUBILLARD, L. Convergencia,
Telefonía IP y Regulación. Disponible en Internet http://www.bcn.cl/carpeta_temas/temas_portada.2005-
1020.2791530909/documentos_pdf.2005 10-20.4933061201/archivos_pdf.2005-10-20.7500665702/archivo1 (24 de
noviembre de 2009).

27
1. Breve síntesis histórica

Nuestro país vio el despertar de la industria telecomunicacional de la mano de la telefonía.


Fue así como ya en 1880 y a sólo 4 años de haberse patentado la invención del teléfono por
Graham Bell, en la ciudad de Valparaíso nacía la compañía telefónica “Teléfonos Edison”. Nueve
años más tarde se crea “Chile Telephone Company” (1889), empresa que existe hasta el día de
hoy bajo la forma y nombre de “Telefónica” luego de haber vendido en 1927 sus acciones a la
compañía norteamericana “internacional Telephone an Telegraph” que luego se constituyó en
Sociedad Anónima chilena bajo el nombre de “Compañía de Teléfonos de Chile” 62. 4 años más
tarde nace también la “Compañía Nacional de Teléfonos S.A.” (1893), empresa que pese a su
larga data continua todavía hoy prestando servicios en la zona sur del país, aunque ahora
conocida más comúnmente como “Telefónica del Sur”. Más tarde, en 1964, surge la “Empresa
Nacional de Telecomunicaciones S.A.” Entel, originalmente orientada a la prestación de servicios
de larga distancia nacional e internacional63.
Por otro lado, la televisión abierta contribuiría al desarrollo de las telecomunicaciones
sólo algunas décadas después del primer impulso de la telefonía y lo hará de la mano de las
universidades y el Estado (dinámica que hoy, aunque matizada por la televisión pagada, se
mantiene). El desarrollo de la televisión pagada por su parte, tal y como señalan ERRÁZURIZ Y

OVALLE, “ha sido bastante más tardío, cuyos proveedores ofrecen sus servicios por cable o por
satélite directo (TV satelital directa al hogar), tecnología esta última cuya prestación sólo se
inició en Chile a contar de 1997”64.
Enseguida, un hito histórico importante en la evolución de la telecomunicaciones en
Chile, fue el periodo que comprende entre 1960 y 1980, donde primero OVALLE IRARRÁZAVAL, y
luego éste en conjunto con ERRÁZURIZ GREZ, coinciden en que nuestro país durante el referido
periodo experimentó un modelo de gobierno estatista, donde “por razones de orden estratégico,
de emergencia, seguridad y defensa nacional, la necesidad de desarrollar las zonas más atrasadas,
entre otras, el Estado asumió el dominio y control de las empresas y medios de comunicación” 65.
Fue así como en 1960 se dicta la Ley Orgánica de Correos y Telégrafos, quedando la explotación
de dichos servicios como monopolio exclusivo del Estado. Pero no fue sino hasta 1971 donde se
llevó a cabo la intervención más grande e importante en materia de telecomunicaciones, llegando
para este año a pertenecer prácticamente todo el sector de las telecomunicaciones al Estado 66.
Pero esta situación y concepto estatista que operaba en nuestro país, vio su progresivo
abandono con la “Declaración de Principios del Gobierno de Chile” de 1974, donde se consagró
62
ERRÁZURIZ Y OVALLE: Op. cit., p. 480.
63
Cfr. Ibíd.
64
Ibíd., p. 481.
65
Ibíd.
66
Cfr. OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda.
Santiago, 2001, p. 6.

28
el principio de subsidiaridad, en virtud del cual al Estado sólo le cabe un rol secundario, de
apoyo o subsidiario dentro de las actividades que las personas o grupos intermedios llevan a
cabo, y, a contrario, al Estado le corresponde un rol principal o directo en aquellas actividades
que los particulares, o no están en condiciones de cumplir adecuadamente, o bien, porque dada su
importancia se requiere que el Estado se haga cargo de ellas.
Más tarde, con la dictación de la Constitución Política de 1980, se consagra
normativamente el principio de subsidiaridad (art. 1 inc. 3º CPR) y la garantía de la libertad
económica, según la cual toda persona tiene el derecho a desarrollar cualquier actividad
económica que no sea contraria a la moral, al orden público o a la seguridad nacional (art. 19 Nº
21) y, dos años más tarde, con la entrada en vigencia de la LGT, se termina de configurar el
marco regulatorio general del sector y se inicia el proceso de apertura del mercado, pudiendo los
particulares efectuar la instalación, operación y explotación de los servicios de
telecomunicaciones por medio de concesiones, permisos y licencias, esencialmente temporales
otorgadas por el Estado67ˉ68. Para citar a ERRAZÚRIZ Y OVALLE, “El proceso privatizador tuvo
como objetivo principal el de modernizar el sector de las telecomunicaciones, a fin de aumentar
la productividad y eficiencia de esta industria, dado que el Estado no contaba con los recursos
necesarios para impulsar este sector que ya registraba a esa época un retraso notorio a nivel
internacional, con un fuerte déficit de líneas telefónicas”69.
Importante es además mencionar que en materia de televisión, el 30 de septiembre de
1989 se publicó en el Diario Oficial la Ley Nº 18.838, que crea el Consejo Nacional de
Televisión (CNTV), derogándose con ello expresamente la antigua Ley del CNTV del año 1970,
Ley 17.377. La nueva ley reglamenta todo lo relacionado con los servicios de televisión abierta y
algunos aspectos de los servicios limitados de televisión. Establece además la organización e
integración del CNTV junto con otorgarle atribuciones exclusivas, de entre ellas y probablemente
la más importante, “velar por el correcto funcionamiento de los servicios de televisión” (art. 1
inc. 2º).

67
Este proceso de privatización y apertura del mercado permitió la re privatización de las hasta ese entonces
empresas públicas CTC y Entel. Cfr. ERRAZÚRIZ Y OVALLE: Op. Cit., p. 482.
68
Pero la LGT no sólo fue un importante punto de partida en la política sectorial de aquellos años, sino que
además inauguró la separación definitiva entre las materias eléctricas y las telecomunicaciones, que hasta la entrada
en vigencia de LGT regía de forma conjunta el Decreto con Fuera de Ley 4 de 1959.
69
Hacemos presente también y sólo como dato referencial que, el proceso privatizador y de apertura del
mercado que experimentó nuestro país desde 1980 en adelante no ha sido muy distinto a la experiencia del resto del
mundo, donde invariablemente se ha pasado de sistemas monopólicos estatales a sistemas de competencia abierta.
Para mayores antecedentes puede verse ERRAZÚRIZ Y OVALLE: Op. cit., pp. 482 y ss.

29
2. Importancia de las Telecomunicaciones

No quisiéramos terminar este apartado sin antes dedicar algunas líneas a la importancia de
las telecomunicaciones y su especial proyección tanto en el ámbito privado como público.
Las Telco y sus servicios integran de tal modo nuestra vida que normalmente no
advertimos su cotidiano uso, y es que p. ej., el uso de teléfonos móviles se encuentra tan
extendido que hoy las cifras indican que 9 de cada 10 personas utilizan un teléfono celular o que,
un 59 % de los adultos accede a Internet de forma inalámbrica mediante un portátil o un móvil 70.
En este sentido son especialmente pertinentes las ideas que ya en el 2002 expresaban ERRÁZURIZ
Y OVALLE, para quienes “las Nuevas Tecnologías de la Información y Comunicaciones (NTIC)
terminarán por inundar cualquier rincón del quehacer humano, en cuanto a la forma de educar, de
acceder a la salud, de realizar transacciones comerciales, de relacionarse, de comunicarse, etc.” 71.
Estas palabras son hoy la constatación de un hecho, donde cabe proyectar, las Telco sólo pueden
echar más honda raíz. Pero las telecomunicaciones no sólo impactan en el ámbito privado, sino
que, a contrario, puede verse en ellas elevados alcances de interés público, tales como seguridad,
comunicación e información y orden público. Es lo que ERRÁZURIZ Y OVALLE denominan “el rol
o función social de las telecomunicaciones”, expresado, a juicio de los autores,
fundamentalmente en los denominados servicios públicos de telecomunicaciones y en los de
radiodifusión televisiva de libre recepción, trasuntando este interés público en definitiva, en la
aplicación de normas de orden público y principios del Derecho público72. A mayor
abundamiento, puede verse como este interés público comprometido en las telecomunicaciones;
expresado en la seguridad nacional, comunicación e información, entre otros, se vio fuertemente
trastocado en nuestro país a raíz del terremoto que afectó la zona centro sur del país el 27 de
febrero de 2010, donde prontamente la falta de comunicación e información de lo ocurrido en los
sectores más afectados, dio paso a un más o menos fundado sentimiento de inseguridad,
abandono y desprotección, retrasándose con todo, la necesaria y vital ayuda.

III. Clasificación legal de los servicios de Telecomunicaciones

En primer lugar, queremos hacer constar al lector que la referencia que a continuación se
emprende de los servicios de telecomunicaciones, es una breve reseña de la tipología que
introduce en el ámbito sectorial la LGT. Como tal, los criterios clasificadores empleados por la
LGT se suman a la inmensa variedad de otros criterios tipológicos que la doctrina, la

70
Éstos y otros datos, junto a apoyo gráfico, disponible en Internet http://www.tendencias21.net/Casi-el-60-
por-ciento-de-la-poblacion-accede-a-Internet-de-forma-inalambrica_a4670.html (15 de noviembre de 2010).
71
ERRAZÚRIZ Y OVALLE: Op. cit., p. 477.
72
Cfr. Ibíd., p. 480.

30
interpretación legal y otras legislaciones pudiesen operar con éxito73. En segundo lugar, queremos
destacar que la reseña que aquí se realiza es sólo de tipo referencial y orientada a entregar al
lector un marco teórico básico, pero suficiente, de lo que se va a exponer más adelante.
Habiéndonos prevenidos de esta forma, emprendemos la revisión de los servicios de Telco
conforme a la LGT.

1. Tipología de la LGT

De acuerdo al art. 3° de la LGT y el art. 3 del Reglamento General de


Telecomunicaciones –en lo sucesivo, RGT– los servicios de telecomunicaciones se clasifican en:
1.1. Servicios de telecomunicaciones de libre recepción o de radiodifusión; 1.2. Servicios
públicos de telecomunicaciones; 1.3. Servicios limitados de telecomunicaciones; 1.4. Servicios de
aficionados a las radiocomunicaciones y 1.5. Servicios intermedios de telecomunicaciones. Cada
uno de los cuales define la Ley.

1.1. Servicios de telecomunicaciones de libre recepción o de radiodifusión

Define la ley estos servicios en la letra a) de su art. 3 como aquellos “cuyas transmisiones
están destinadas a la recepción libre y directa por el público en general. Estos servicios
comprenden emisiones sonoras, de televisión o de otro género”. A su vez, contempla este art. en
su inciso 2° una subcategoría de los servicios de libre recepción o de radiodifusión, se trata de los
“servicios de radiodifusión de mínima cobertura”, los que se configuran “en relación a la potencia
radiada por la respectiva estación de radiodifusión y por su cobertura territorial” 74. Así, expresa la
ley que: “Son éstos los constituidos por una estación de radiodifusión cuya potencia radiada no
exceda de 1 watt como máximo, dentro de la banda de los 88 a 108 MHz. Esto es, la potencia del
transmisor y la que se irradia por antena no podrá exceder de 1 watt y su cobertura, como
resultado de ello, no deberá sobrepasar los límites territoriales de la respectiva Comuna.
Excepcionalmente y sólo tratándose de localidades fronterizas o apartadas y con población
dispersa, lo que será calificado por la Subsecretaría, la potencia radiada podrá ser hasta 20 watts”.
A su turno, el RGT en su art. 4 efectúa una clasificación que ya se enunciaba en la
definición de servicios de libre recepción o de radiodifusión del art. 3 literal a), a saber, (i)
servicios de radiodifusión sonora; (ii) servicios de radiodifusión televisiva y (iii) servicios de otro
género, clasificación que se realiza ateniendo al tipo de contenido que se telecomunica o
transmite. Es pertinente a raíz de esta subclasificación que efectúa el art. 4 del RGT, precisar la
definición de tres conceptos que, aunque normalmente son confundidos, poseen para el ámbito de

73
Para un análisis y crítica de los criterios empleados por la LGT en su tipología remito a DURÁN
ROUBILLARD. Régimen jurídico…, Op. cit., pp. 221 y ss.
74
OVALLE YRARRÁZABAL: Op. cit., p. 41.

31
las telecomunicaciones un campo operativo especialmente delineado. Se trata de los conceptos
“servicio”, “contenido” y “señal”. El primer de ellos alude a la “prestación o prestaciones que
ofrece y suministra una red de telecomunicación, consistente, en su totalidad o en parte, en la
transmisión y encaminamiento de señales” 75. Por su parte, la voz “contenido” en el estricto
ámbito de las telecomunicaciones referencia el mensaje que se contiene y es transportado por una
señal. La señal a su turno, tiene la finalidad precisa de transmitir la información, para lo cual
podrá valerse de medios eléctricos (conductores de cobre), luminosos (fibra óptica) o
radioeléctricos (espectro). “En consecuencia, lo que es transmitido por las telecomunicaciones,
físicamente es una señal, la que a su vez contiene aquella información que se quiere
comunicar”76.
Por último, y a fin de aportar mayor claridad al lector, cabra citar a modo ilustrativo,
algunos de los principales servicios de telecomunicaciones de libre recepción o de radiodifusión,
tales como las emisiones sonoras de radiodifusión AM y FM y la televisión abierta.

1.2. Servicios públicos de telecomunicaciones

Servicios públicos de telecomunicaciones son, según el art. 3 literal b) de la LGT,


aquellos “destinados a satisfacer las necesidades de telecomunicaciones de la comunidad en
general. Estos deberán estar diseñados para interconectarse con otros servicios públicos de
telecomunicaciones”. El art. 5 del RGT, a su vez, realiza una clasificación de éstos servicios
atendiendo al tipo de prestación que se entrega, distinguiendo así entre: la Telefonía (fija, rural o
móvil); Telegrafía pública o telegramas; Telex; Transmisión de datos; Facsímil; Buscapersona;
Móvil a través de repetidora comunitaria; Teletex; videotex y videofónico.
Enseguida, cabe destacar dos aspectos que, aunque todavía generales, exigen al menos
una breve mención. Éstos son, en primer término, aquel mandato que contiene el art. 3 literal b)
de la LGT, al exigir al prestador de un servicio público de telecomunicaciones el diseño de un
servicio que permita la interconexión con otros servicios públicos de telecomunicaciones.
Enseguida, y relacionado con la obligación anterior, el inc. 1° del art 43 del RGT señala que la
explotación de los servicios públicos de telecomunicaciones debe ser continua 77. Ahora bien,
ambas obligaciones (de interconexión con otros servicios públicos y continuidad) pueden quedar
explicadas producto del interés general que hay comprometido en estos servicios o, como se
reseñó más arriba, se trata del “rol o función social de las telecomunicaciones”, como lo han
llamado ERRÁZURIZ Y OVALLE, donde puede verse marcadamente la creciente necesidad de
satisfacción comunicacional y de interconexión de la nación toda.

75
FERNANDO PABLO, M., Derecho General de las Telecomunicaciones, Madrid, Colex, 1998, p. 135. Citado
por DURÁN ROUBILLARD. Régimen jurídico…, Op. cit. p. 223.
76
Ibíd. p. 48.
77
La sanción de esta norma reglamentaria se encuentra en los arts. 27 y 28 de la LGT.

32
1.3. Servicios limitados de telecomunicaciones

El literal c) del art. 3 de la LGT define los servicios limitados de telecomunicaciones


como aquellos “cuyo objeto es satisfacer necesidades específicas de telecomunicaciones de
determinadas empresas, entidades o personas previamente convenidas con éstas. Estos servicios
pueden comprender los mismos tipos de emisiones mencionadas en la letra a) de este artículo y su
prestación no podrá dar acceso a tráfico desde o hacia los usuarios de las redes públicas de
telecomunicaciones”. Según el RGT éstos servicios se clasifican de acuerdo a las mismas
categorías que el citado reglamento dispone a propósito de los servicios de radiodifusión de
telecomunicaciones de libre recepción (art. 4) y servicios públicos de telecomunicaciones (art. 5).
Todavía en el ámbito reglamentario, el art. 8 del RGT dispone una serie de restricciones a
las que quedan sujetos los servicios limitados de telecomunicaciones. Estas son: (i) “deben
satisfacer necesidades específicas de telecomunicación del interesado o de determinadas
empresas, entidades o persona previamente convenidas con éstas”, restricción que, sin embargo,
ya se incluía en la definición del art. 3 de la LGT. (ii) “sólo se pueden prestar servicios limitados
dentro del territorio nacional”; y (iii) “no pueden dar acceso a tráfico desde o hacia los usuarios
de las redes públicas de telecomunicaciones”, elemento también ya contenido en la definición
legal y que sólo se reitera a nivel reglamentario. Por último dispone también este art. 8 que “en el
caso de los servicios limitados que utilicen las mismas emisiones que el servicio de radiodifusión
sonora, señalado en la letra a) del artículo 3° de la Ley, deberán operar en distintas frecuencias a
las comprendidas en las bandas atribuidas a dicho servicio”.

1.4. Servicios de aficionados a las radiocomunicaciones

El literal d) art. 3 de la LGT define los servicios de aficionados a las


radiocomunicaciones, como aquellos “cuya finalidad es la intercomunicación radial y la
experimentación técnica y científica, llevadas a cabo a título personal y sin fines de lucro”.
Dispone el art. 8 del RGT que estos servicios se regirán por un reglamento específico y en
lo no previsto por él y en lo que le sea aplicable, por las disposiciones del RGT. La normativa
especial “se dictó por Decreto Supremo N° 372 de fecha 20 de julio de 1999, el que se publicó en
el Diario Oficial con fecha 8 de enero del año 2000”78.

1.5. Servicios intermedios de telecomunicaciones

De acuerdo al art. 3 letra e) de la LGT, servicios intermedios de telecomunicaciones son


aquellos “constituidos por los servicios prestados por terceros, a través de instalaciones y redes,
destinados a satisfacer las necesidades de transmisión o conmutación de los concesionarios o

78
OVALLE YRARRÁZABAL: Op. cit., p. 47.

33
permisionarios de telecomunicaciones en general, o a prestar servicio telefónico de larga
distancia a la comunidad en general”. Complementa esta norma el art. 43 del RGT expresando
que, la explotación de los servicios intermedios de telecomunicación debe ser, al igual que los
servicios públicos de telecomunicaciones, de forma continua.

2. Prestación de servicios complementarios o adicionales de telecomunicaciones

Se trata de una subcategoría de servicios de telecomunicaciones, donde “la normativa


positiva de nuestro sector ha contemplado la existencia de particulares tipos de servicios de
telecomunicaciones, a los que se ha querido dotar de una identidad propia en relación con la
tipología general”79. De entre ellos, el art. 8 de la LGT en sus incisos 6° a 8° se refiere a los
servicios complementarios80, expresando que estas prestaciones consisten en servicios adicionales
que se proporcionan mediante la conexión de equipos a dichas redes, los cuales deberán cumplir
con la normativa técnica que establezca la Subsecretaría de Telecomunicaciones y no deberán
alterar las características técnicas esenciales de las redes, ni el uso que tecnológicamente
permitan, ni las modalidades del servicio básico que se preste con ellas. A su turno, el art. 7 del
Reglamento Telefónico define a los “Suministradores de Servicios Complementarios”, como
aquellas “compañías telefónicas o terceros, incluidos los portadores, que presten servicios
complementarios”.
De entre los requisitos que deben cumplir los prestadores de servicios complementarios de
telecomunicaciones se cuentan: (i) Cumplir con la normativa técnica que establezca la
Subsecretaria de Telecomunicaciones –en adelante sólo Subsecretaria–; (ii) “No deberán alterar
las características técnicas esenciales de las redes, ni el uso que tecnológicamente permitan, ni las
modalidades del servicio básico que se preste con ellas”.
Con todo, son los servicios complementarios de telecomunicaciones, quienes configuran
una importante excepción al régimen concesionario, de permisos y licencias establecido en el
ámbito sectorial para la explotación de servicios de telecomunicaciones. Señala el art. 8 inc. 7° de
la LGT que, “la prestación o comercialización de estos servicios adicionales no estará
condicionada a anuencia previa alguna ni contractual de las concesionarias de servicios públicos
de telecomunicaciones ni a exigencia o autorización de organismos o servicios públicos”, agrega
la norma que, “salvo lo establecido en el inciso anterior respecto de los equipos”, los que deberán
cumplir con la normativa técnica que establezca la Subsecretaria. De este modo tenemos que,
tratándose de los servicios complementarios de telecomunicaciones, no se requerirá de la
concesión, permiso o licencia –requisito previos e indispensable para la instalación y explotación

79
DURÁN ROUBILLARD. Régimen jurídico…, Op. cit. p 243.
80
Se cuentan también como una subcategoría de servicios de telecomunicaciones los Servicios de
Radiodifusión de mínima cobertura (art. 3 inc. 2° LGT) y los servicios de telecomunicaciones de la Fuerzas
Armadas, Carabineros e Investigaciones (art. 11 LGT).

34
de los restantes servicios– respectiva para la explotación del servicio, sino que bastará con que la
Subsecretaria, una vez que se han acompañado los antecedentes técnicos necesarios, dentro del
plazo de 60 días se pronuncie sobre el cumplimiento o incumplimiento de las exigencias
contenidas en la normativa técnica respectiva. “Si transcurrido dicho plazo no se ha emitido
pronunciamiento alguno, se entenderá que los equipos complementarios cumplen con la
normativa técnica y se podrá iniciar la prestación de los servicios” (art. 8 inc. 8° LGT).
Otro aspecto que cabe tener presente es aquel que dice relación con la no discriminación,
proscrita para las concesionarias de servicios públicos de telecomunicaciones, a través de cuyas
redes se presten servicios complementarios. Señala este inciso que, los precitados concesionarios
“no podrán ejecutar acto alguno que implique discriminación o alteración a una sana y debida
competencia entre todos aquellos que proporcionen estas prestaciones complementarias”.
Para terminar aquí queremos ilustrar la prestación de estos servicios complementarios con
uno de los ejemplos más importantes y con más proyección que se pueden tener a la vista en el
presente. Se trata del servicio complementario de acceso a Internet a través de la red telefónica.
Hoy los crecientes grados de conectividad que ofrece el servicio de acceso a Internet, su alto
grado socialización y estandarización tecnológica, lo tornan una herramienta idónea y propia de
estos tiempos para las comunicaciones de esta, la sociedad de la información. Sin perjuicio de lo
anterior, y tal y como expresa OVALLE YRARRÁZABAL, la creación de servicios complementarios
es una posibilidad ilimitada81, por lo que la explotación de servicios complementarios hoy tan
extendidos como el acceso a Internet es todavía una posibilidad cierta y, aún reforzada por la
libertad de explotación que hoy en día se restringe sólo al cumplimiento de la normativa técnica
respectiva acreditado por la Subsecretaria.
Para concluir aquí, quisiéramos destacar suficientemente que la tipología que la LGT
realiza, recae sobre el tipo de prestaciones que se explotan y ofrecen, es decir, relativa a los
“servicios” de telecomunicaciones tal y como los hemos definido, donde lo que se transmite o
transporta es una señal de telecomunicaciones, cuya principal característica es su inmaterialidad.

81
Cfr. OVALLE YRARRÁZABAL: Op. cit., p. 50.

35
CAPÍTULO III: DERECHO PENAL Y TELECOMUNICACIONES

I. La protección penal de la industria telecomunicacional

A continuación corresponde emprender el análisis de la protección que el legislador penal


dispensa al seguro y debido funcionamiento de los servicios de telecomunicaciones. Y es que a lo
largo del desarrollo de la industria telecomunicacional se ha probado sobradamente la
importancia que apareja un exitoso, seguro y efectivo funcionamiento de los servicios de
telecomunicaciones. De ahí que el legislador penal no ha podido quedar exento de intervención
en éste, el trascendente ámbito de las telecomunicaciones, aunque, como se verá, su labor creativa
ha sobrepasado por muchos los límites deseados de mínima intervención y ultima ratio que la
doctrina penal ya desde el siglo XIX viene aconsejando debe guiar –y principalmente limitar– la
política criminal y vocación creadora de tipos penales.
Pero la protección penal de las telecomunicaciones nace de una vertiente de resguardo
mucho más amplia, se trata de un principio general de las telecomunicaciones que, como fuente
de protección y base del sistema jurídico de las telecomunicaciones, impacta el ámbito sectorial
en su conjunto imponiendo múltiples deberes y prohibiciones82.
Así, iniciaremos este Capítulo con una breve referencia del principio de garantía contra
interferencias, para pasar luego a su proyección penal en nuestra legislación mediante el análisis
del art. 36 B letra b) de la LGT, para terminar reflexionando sobre el tema central de este
proyecto, a saber, el posible encuadre del “hurto de servicios de telecomunicaciones” en las
figuras delictivas actualmente vigentes, con especial dedicación en el análisis del art. 36 B letra
b) LGT.

1. Garantía contra interferencias

Nuestro ordenamiento jurídico actualmente erige un sistema de protección de los servicios


de telecomunicaciones en cuya base destaca el concepto de interferencia, concepto a su vez que
dota de contenido al principio de garantía contra inferencias. En el ámbito técnico, el Plan
General de Uso del Espectro Radioeléctrico (PGUER) en su Sección VII, denominada
“Compartición de Frecuencias”, art. 7.1, define la “Interferencia” como el “efecto de una energía
no deseada debida a una o varias emisiones, radiaciones, inducciones o sus combinaciones sobre
la recepción en un sistema de radiocomunicación, que se manifiesta como degradación de la
calidad, falseamiento o pérdida de la información que se podría obtener en ausencia de esta

82
Para una revisión de los restantes principios en que se basa nuestro sistema jurídico de las
telecomunicaciones remito a ERRÁZURIZ Y OVALLE: Op. cit., pp. 486 y ss.

36
energía no deseada”83. Más adelante, en su art. 7.2 el PGUER define lo que debe considerarse por
“Interferencia Perjudicial”, definiéndola como aquella “interferencia que compromete el
funcionamiento de un servicio de radionavegación o de otros servicios de seguridad, o que
degrada gravemente, interrumpe repetidamente o impide el funcionamiento de un servicio de
radiocomunicación”84. Como puede advertirse, la especificidad de la materia exige el empleo de
tecnicismos que doten de suficiente eficacia operativa a los conceptos precitados. No obstante lo
anterior, la formulación del principio general de garantía contra interferencias –como es claro–
puede y debe expresarse en términos más amplios y comprehensivos. Así derivado de los
artículos 7 LGT y 1 RGT ofrecemos la siguiente formulación: Los usuarios tienen derecho a un
estable y seguro funcionamiento de los servicios de telecomunicaciones. Señala el art. 7 LGT
que, “el Ministerio de Transportes y Telecomunicaciones velará porque todos los servicios de
telecomunicaciones y sistemas e instalaciones que generen ondas electromagnéticas, cualquiera
sea su naturaleza, sean instalados, operados y explotados de modo que no causen lesiones a
personas o daños a cosas ni interferencias perjudiciales a los servicios de telecomunicaciones
nacionales o extranjeros o interrupciones en su funcionamiento”.
Esta obligación de los prestadores de servicios de Telco tiene una primera manifestación
concreta en el art. 43 del RGT que consagra la denominada obligación de continuidad de servicio,
en virtud de la cual se dispone expresamente como una obligación para los concesionarios, que la
explotación de los servicios públicos e intermedios de telecomunicaciones se realice de manera
continua85. En el mismo sentido, pero acotado al servicio público telefónico, el art. 27 de la LGT
señala que “toda suspensión, interrupción o alteración del servicio telefónico que exceda de 12
horas por causa no imputable al usuario, deberá ser descontada de la tarifa mensual de servicio
básico a razón de un día por cada 24 horas o fracción superior a 6 horas. En caso que la
suspensión, interrupción o alteración exceda de 3 días consecutivos en un mismo mes calendario
y no obedezca a fuerza mayor o hecho fortuito, el concesionario deberá indemnizar al usuario con
el triple del valor de la tarifa básica diaria por cada día de suspensión, interrupción o alteración
del servicio. Los descuentos e indemnizaciones que se establecen en este artículo deberán
descontarse de la cuenta o factura mensual más próxima”86. Análoga es la situación a propósito
de los “servicios de televisión abierta en que la Ley del Consejo Nacional de Televisión sanciona
expresamente la interrupción de las transmisiones”87.

83
Cfr. DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 198. Este concepto es también el que ya se
contenía en el Convenio Internacional de Telecomunicaciones. Cfr. HERRERA RAMÍREZ, J. Estatuto Jurídico de la
Radiodifusión. Editorial Jurídica de Chile, Santiago, 1997, p. 26.
84
DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 198.
85
Cfr. Ibíd.
86
Complementa esta norma el art. 40 del Reglamento del Servicio Público Telefónico (RSPT).
87
OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda. Santiago,
2001, p. 107.

37
Enseguida, la doctrina ha notado suficientemente una pertinente distinción que recae
sobre el origen de la interferencia a la que se ve sometido un servicio de Telco. Y es que éstos
pueden verse enfrentados a interferencias, ya de origen natural o meteorológico; ya de fuente
humana y deliberada88. Esta última es la que aquí nos interesa y va a ocuparnos, toda vez que es a
través del accionar consciente del hombre donde se fraguan los atentados y afectaciones más
importantes al seguro y estable funcionamiento de las redes y servicios telemáticos. HERRERA
RAMÍREZ, al respecto ha expresado; “en nuestra legislación, la sanción por interferencias
producto de la actividad humana se contempla en el artículo 36 B letra b) de la ley, sancionando a
quien maliciosamente interfiera, intercepte o interrumpa un servicio de telecomunicaciones. La
sanción allí establecida es la de presidio menor en cualquiera de sus grados y el comiso de los
equipos e instalaciones”89.
Tal y como señala HERRERA RAMÍREZ, nuestro legislador desde 1982 ha establecido el
delito de interferir, interceptar o interrumpir un servicio de telecomunicaciones. La creación del
actual art. 36 B letra b) acompañaba ya el texto original de la LGT, aunque en una ubicación
distinta a la que hoy tiene e, incluso, con otra numeración (contenido anteriormente en el art.
31)90. Aun cuando a la fecha la redacción del actual art. 36 B letra b) no ha visto modificaciones,
si lo ha hecho la Ley en cuanto a la creación de nuevas figuras penales que, aunque con disímiles
criterios, ha experimentado un significativo aumento de delitos en torno a la seguridad de las
telecomunicaciones. Es así como al presente se han sumado al actual art. 36 B letra b), los
literales a), c) y d).
Dispone el literal a) de este artículo la sanción de presidio menor en sus grados mínimo a
medio, multa de cinco a trescientas unidades tributarias mensuales y comiso de los equipos e
instalaciones para quien “opere o explote servicios o instalaciones de telecomunicaciones de libre
recepción o de radiodifusión sin autorización de la autoridad correspondiente, y el que permita
que en su domicilio, residencia, morada o medio de transporte, operen tales servicios o
instalaciones”. Este literal se incorpora a la LGT el 7 de noviembre de 1991 con la publicación de
la Ley N° 19.091, en cuyo Mensaje, con el que se iniciaba la tramitación del Proyecto, se señaló:
“la indiscriminada y acelerada proliferación de estas radioemisiones de baja potencia planteará,
en un futuro próximo, un serio problema para los servicios de telecomunicaciones y de
radiodifusión, si no se las somete a una normativa que admita un tipo de pequeña radioemisora
que cumpla con las rigurosas condiciones técnicas para evitar interferencias a otros servicios
establecidos y, asimismo, fortalezca las facultades sancionatorias de la autoridad de
telecomunicaciones”91. Tal y como ha señalado la doctrina, puede advertirse como el surgimiento
de la Ley N° 19.091 tuvo su origen en la aparición de las emisoras clandestinas llamadas “radios

88
Cfr. HERRERA RAMÍREZ: Op. cit., p. 25.
89
Ibíd., p. 27.
90
Cfr. Ibíd., p. 220.
91
Ibíd.

38
ilegales” o “radios populares”, fenómenos que nació a comienzos del año 1990 y que la Ley
19.091 mediante la creación de un nuevo Título, especialmente dedicado a las “infracciones y
sanciones” (actual Título VII), procuró frenar92.
Por su parte, los literales c) y d) del art. 36 B se agregan por la Ley N° 19.277 de 20 de
enero de 1994. Establece el art. 36 B letra c), una pena de presidio menor en su grado medio y
multa de 50 a 5.000 UTM a quien, “intercepte o capte maliciosamente o grave sin la debida
autorización, cualquier tipo de señal que se emita a través de un servicio público de
telecomunicaciones”. De acuerdo al texto del precitado art. el delito se comete cuando se
intercepta maliciosamente o se graba una señal de telecomunicaciones enviada o transmitida por
medio de cualquier servicio público de telecomunicaciones que no sea de libre recepción, “esto
es, las comunicaciones que usan el espectro radioeléctrico y que son de libre recepción no están
amparas por esta norma”93.
El literal d) del actual art. 36 B) también se incorpora a la LGT vía Ley 19.277. Este art.
sanciona “la difusión pública o privada de cualquier comunicación obtenida con infracción a lo
establecido en la letra precedente” con la pena de presidio menor en su grado máximo y multa de
100 a 5.000 UTM”. Aquí la difusión, que podrá ser pública o privada, puede recaer sobre
cualquier señal de telecomunicaciones, es decir, de cualquier conversación, emisión de voz,
mensaje o dato obtenido mediante una “interceptación maliciosa” (alusión a “lo establecido en la
letra precedente”) o que, sin mediar malicia, se deba a una captación o sintonía accidental o
fortuita y ésta sea grabada y difundida94.
Enseguida, y a fin de ilustrar el criterio y vocación productora de tipos penales que tuvo el
legislador de la época en materia de telecomunicaciones, es que cabe traer al presente los hechos
acaecidos el 23 de agosto de 1992 y que motivaron una reacción punitiva. Estos hechos dicen
relación con la captación, grabación y posterior divulgación por un medio televisivo de una
conversación privada grabada en cinta, que mantuvo en aquel entonces el senador, aspirante a la
presidencia de la República e importante empresario nacional, Sebastián Piñera, con un periodista
amigo suyo, y que ponía de manifiesto la estrategia política de perjudicar y dejar en contradicción
a una contendora política suya (aunque del mismo sector político –derecha–), igualmente
precandidata a la presidencia de la República –Evelyn Matthei–. La aludida conversación se
efectuaba través del teléfono móvil del político afectado y fue captada y grabada desde
instalaciones militares y con equipos técnicos de propiedad institucional por un capitán de
ejército en servicio activo. La posterior grabación saldría a la luz pública en un programa estelar
del Canal Megavisión el 23 de agosto de 1992, divulgada en pantalla por Ricardo Claro,
propietario del referido canal. Desde aquel momento, la difusión masiva de aquella conversación

92
HERRERA RAMÍREZ: Op. cit., p. 117.
93
Ibíd., p. 223.
94
Cfr. Ibíd., p. 223. Para un análisis más detallado de las figuras penales contenidas en el art. 36 B de la
LGT puede consultarse este autor la obra citada pp. 217 y ss.

39
privada, y la extensa cobertura nacional que tuvo, desatarían un amplio debate público que más
tarde se trasladaría a los tribunales de justicia. A la fecha de los hechos la única figura penal que
podía invocarse era el art. 36 B letra b) de la LGT. Sin embargo, tanto la ilustrísima Corte de
Apelaciones de Santiago y la Ilustrísima Corte Marcial, efectuaron sendas interpretaciones acerca
de cada uno de los sentidos y alcances de los verbos rectores empleados por la ley en el citado
art., estimando que los hechos anteriormente descritos obedecen a una “captación”, “grabación” y
posterior “divulgación” de una señal de telecomunicaciones, sin que aquellas acciones puedan
encuadrarse dentro de algunas de las conductas típicas contenidas en literal b) del art. 36 B –
interferir, interceptar o interrumpir un servicio de telecomunicaciones–. Como resultado de estos
razonamientos se produjo el cierre de los procesos sin sanción penal para ninguno de quienes
aparecieron involucrados en los hechos, todo lo cual confirmó la Cuarta Sala de la Excelentísima
Corte Suprema el 29 de marzo de 1993, dando por terminado el proceso judicial confirmando el
fallo de la Corte Marcial que dejaba sin efecto los autos de procesamiento dictados en contra de
todos los acusados95.
La falta de sanción con la que terminó este bullado caso, fue motivo suficiente para que
los parlamentarios de la época se lanzaran a la tarea creativa y tipificadora de delitos ad hoc, que
permitieran absorber adecuadamente una conducta como la descrita y no dejar en la impunidad
nunca más hechos de esta naturaleza, resultando de esta pronta labor tipificadora los literales c) y
d) agregados al art. 36 B de la LGT 96.
De lo anteriormente dicho, podrá advertirse como la labor del legislador de aquel entonces
ha encontrado su principal motivación sancionadora en la coyuntura social y política de la época
y un peligroso sentido de urgencia, que, en suma, ha trasuntado en la creación de tipos penales
defectuosos y ad hoc. En este sentido el profesor DURÁN ROUBILLARD ha señalado: “Tan
coyunturales fueron estas acciones de creación penal legislativa que, una vez establecidos los
ilícitos que sancionaban conductas como aquellas que provocaron su consagración normativa,
nunca más se les dio aplicación jurisdiccional a estos nuevos delitos” 97. Lo cierto es que la
creación de figuras penales que sancionen la criminalidad que afecta a las telecomunicaciones no
ha obedecido a ningún tipo de consenso, que, como tal, unifique una política-criminal de
persecución clara y consecuente en el ámbito sectorial, pero además coherente con la valoración
penal de las conductas reprochadas con el sistema penal en su conjunto. Hasta aquí, la manifiesta
casuística con que el legislador penal ha intervenido en el sector de las telecomunicaciones torna

95
Para una revisión más completa de los hechos que dieron origen a la creación de los literales c) y d) del
art. 36 B de la LGT véase HERRERA RAMÍREZ: Op. cit., pp. 226 y ss. con la abundante jurisprudencia de la Ilma.
Corte de Apelaciones de Santiago y Corte Marcial que allí se cita.
96
Pero el denominado “Piñera Gate”, no sólo entrego al ordenamiento jurídico una modificación a la LGT,
sino que además en 1994 se aprueba la Ley N° 19.423, que agregó un nuevo párrafo al Título III del Libro II del
Código Penal, añadiéndose los artículos 161-A y 161-B relativos al respeto y protección de la vida privada y pública
de la persona y su familia. Cfr. DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 201.
97
Ibíd.

40
hoy imposible una sistematización de estos delitos de acuerdo al bien jurídico protegido, toda vez
que la dispersión con que se abordó la protección penal ha terminado por crear nuevos bienes
jurídicos o, al menos, a confundirse con otros.

2. Análisis del artículo 36 B letra b)

Al comenzar el análisis del citado artículo es pertinente citar la opinión del profesor
DURÁN ROUBILLARD, opinión que aquí por cierto es compartida. Se trata del carácter y naturaleza
que la figura delictiva contenida en el literal b) del art. 36 B tiene, en palabras del profesor: “(…)
se trata de la figura penal base de la LGT, lo sostenemos principalmente por su ámbito de
protección –los servicios de telecomunicaciones cualquiera sea la naturaleza o calificación del
servicio afectado–, pero también por la amplitud de los verbos rectores involucrados y la técnica
legislativa utilizada en la formulación de la conducta típica sancionada”98. Sumado a estas
razones abonan a esta argumentación ya la propia evolución de la LGT en materia de delitos, toda
vez que, –como se expuso– la creación de nuevas figuras penales que resguarden la seguridad y
debido funcionamiento de las redes y servicios telemáticos, han tenido su origen en la necesidad
de “especificar” la conducta prohibida y atender a nuevas formas de atentar contra el seguro
funcionamiento de los servicios de telecomunicaciones.
Enseguida, y habiendo discernido la naturaleza del delito en comento, cabe emprender el
análisis más pormenorizado de cada uno de los elementos que en él se contienen.

2.1. Tipicidad

De acuerdo al art. 36 B letra b), la conducta que se sanciona consiste en (i) interferir; (ii)
interceptar o, (iii) interrumpir un servicio de telecomunicaciones. De los tres verbos rectores
empleados por la ley sólo uno de ellos se encuentra definido expresamente. Se trata de la voz
interferir que, como se citó precedentemente, define el PGUER en su Sección VII, art. 7.1. Ahora
bien, y no obstante encontrarse definido este término, no cabe sino prescindir de él, toda vez que
la especificidad de su contenido lo torna inviable en la aplicación de una figura penal base como
lo es el art. 36 B literal b). Respalda esta conclusión ya el art. 21 CC, donde de la sola lectura del
art 7.1 del PGUER se advierte prontamente como la voz interferencia no está siendo definida en
términos de hacer efectiva una sanción penal. Siendo esta la situación cabe entonces volver a las
reglas de interpretación de la ley contenidas en el CC, específicamente el art. 20 primera parte,
según el cual, “las palabras de la ley se entenderán en su sentido natural y obvio, según el uso
general de las mismas palabras (…)”. A fin de alcanzar el sentido natural y obvio de las palabras
de la ley es que recurrimos al Diccionario de la Real Academia de la Lengua Española –en
adelante RAE–.

98
DURÁN ROUBILLARD. Régimen jurídico…, Op. cit., p. 200.

41
Así, de acuerdo a la RAE, en su acepción más pertinente –tercera acepción– “interferir”
consiste en “introducirse en la recepción de una señal y perturbarla” 99. Interceptar según la RAE,
consiste en “apoderarse de algo antes de que llegue a su destino”100. Finalmente, en la descripción
del tipo penal la ley utiliza el verbo rector “interrumpir”, concepto que la RAE define como:
“cortar la continuidad de algo en el lugar o en el tiempo”101.
Señala el encabezado del literal b) del art. 36 B, el ánimo o culpabilidad que el delito
exige para la consumación del tipo penal, disponiendo que: “el que maliciosamente interfiera,
intercepte o interrumpa un servicio de telecomunicaciones (…)”. Exige este art. que la acción de
interferir, interceptar o interrumpir se realice de forma maliciosa. El término malicioso aquí, tal y
como señala HERRERA RAMÍREZ, “debemos entenderlo o asimilarlo al concepto de dolo, dolo en
materia penal, o sea, hecho con la intención de causar daño o perjuicio” 102. Aún cuando este
autor acierta con estas palabras, cabe todavía precisar y profundizar el contenido de la voz
“maliciosamente” en materia penal, puesto que, como es sabido, el dolo admite ser clasificado de
acuerdo a la intensidad con que el autor del tipo penal se representa y desea los resultados ilícitos.
El término maliciosamente en consecuencia aquí está referido al dolo directo, excluyendo la
posibilidad de punibilidad para quien comete el delito con dolo eventual, es decir, el dolo de
quien conoce y quiere la conducta ilícita pero no su resultado.

2.2. Inicio de la acción penal

Dispone el encabezado del art. 36 B que la figura penal in comento es de aquellos delitos
de acción pública, es decir, aquellos cuya averiguación podrá iniciarse a instancia de cualquier
persona capaz de comparecer en juicio, siempre que no tenga especial prohibición de la ley y que
se trate de delitos que deban ser perseguidos de oficio (art. 15 CPP). Puede asimismo perseguirse
de oficio por la justicia o iniciar la acción el Ministerio Público.

2.3. Objeto material del delito

El objeto material del delito aquí no es otro que los servicios de telecomunicaciones en
general, sin restricción de ningún tipo ni discriminación en razón de naturaleza o clase. Así lo
expresa el citado art. al referirse a los servicios de telecomunicaciones sin añadidura de ningún
tipo. Pertinente es aquí recordar las palabras de JIJENA LEIVA –analizadas a propósito del
problema del bien jurídico protegido en los delitos informáticos (Véase Supra Capítulo I, II, 3)–,
quien destaca suficientemente las características del “objeto material” del delito en este ámbito

99
Diccionario de la Lengua Española…, Op. cit., p. 874.
100
Ibíd. p. 873.
101
Ibíd. p. 876.
102
HERRERA RAMÍREZ: Op. cit., p. 27.

42
particular, toda vez que, en sus propias palabras, se trata de “impulsos electromagnéticos, de
bienes intangibles o inmateriales, no apropiables o aprehensibles físicamente, que no son de
aquellas cosas corporales muebles susceptibles de apoderamiento y que puedan serle privadas
permanentemente a la víctima, lo que obsta para que se configuren delitos tradicionales (…)” 103.
Piénsese por ejemplo en la actividad de quien se dedica a “clonar celulares”, quien eludiendo o
burlando los mecanismos de control del legítimo acceso al servicio, obtiene indebidamente
suministros de telecomunicaciones, como es en el caso concreto, acceso al servicio público
telefónico. Pero aquí el objeto “material” de la conducta indebida no es en realidad material ni
aprehensible. Se trata más bien de un objeto intangible como lo son las ondas de radio, no
susceptibles de apoderamiento y que, consecuentemente, no se le privan al legítimo abonado, sino
que por el contrario, continúan estando allí.

2.4. Sanción

La pena asignada al delito es la de presidio menor en cualquiera de sus grados y el comiso


de los equipos o instalaciones. Respecto del comiso de los equipos e instalaciones debe tenerse
presente lo dispuesto en el inc. 2° del art. 38 de la LGT 104, el cual señala: “los equipos y medios
de transmisión de telecomunicaciones instalados, operados y explotados sin la debida
autorización, caerán en comiso y deberán ser destinados a institutos profesionales, industriales o
universidades que impartan enseñanza sobre telecomunicaciones, con prohibición de ser usados
en alguna forma de radiodifusión pública”.

103
JIJENA LEIVA: “Delitos Informáticos, Internet y Derecho”…, Op. cit., p.152.
104
Cfr. OVALLE IRARRÁZAVAL, J. Las Telecomunicaciones en Chile. Editorial Jurídica ConoSur Ltda.
Santiago, 2001, p. 188.

43
CAPÍTULO IV: OBTENCIÓN INDEBIDA DE SERVICIOS DE
TELECOMUNICACIONES

I. El hurto de servicios de telecomunicaciones. Algunas primeras reflexiones en torno al uso


de la expresión “hurto”

El tema central de este proyecto es ofrecer una respuesta interpretativa de sanción a la


cada vez más extendida conducta de quien accede ilegítimamente al consumo de servicios de
telecomunicaciones. La interpretación abarca desde luego el análisis de los tipos penales
concurrentes (concurso de leyes penales) que podrían, eventualmente, captar adecuadamente el
disvalor de la conducta objeto de reproche. No obstante, preceden a estas especiales
consideraciones, la previa reflexión acerca del uso de la expresión hurto como el mejor rotulado o
descripción jurídico-penal para la conducta de quien accede ilegítimamente a suministros de
telecomunicaciones, como lo es en el típico caso de quien se “cuelga” a Internet u obtiene
ilegítimamente una señal de televisión por cable mediante conexiones clandestinas o fraudulentas
sin pagar.
Así, el primer y principal escollo que plantea el uso de la figura del hurto para describir la
conducta bajo análisis es ya la propia naturaleza del objeto material sobre el cual recae la
apropiación. El art. 432 del Código Penal (CP) señala que “el que sin la voluntad de su dueño y
con ánimo de lucrarse se apropia de cosa mueble ajena usando de violencia o intimidación en las
personas o de fuerza en las cosas, comete robo; si faltan la violencia, la intimidación y la fuerza,
el delito se califica de hurto”. De este modo podemos definir el delito de hurto como: el que sin la
voluntad de su dueño y con ánimo de lucrarse se apropia de cosa mueble ajena sin que concurran
en ello la violencia, intimidación o fuerza que la ley describe. Define así el hurto la ley y no cabe
sino darle este sentido (art. 20 CC) y aún sólo es posible a su respecto una interpretación no
analógica (dado su carácter penal). Prevenidos de este modo, señala el art. 432 CP que el objeto
sobre el cual recae la apropiación debe ser una “cosa” ajena, es decir, “todo objeto corporal,
susceptible de ser aprehendido y extraído y que además tenga valor económico. Se requiere que
la cosa que se sustrae sea corporal, que posea extensión y que ocupe un cierto volumen (…)” 105.
Pero agrega la ley que esta cosa debe ser además “mueble”. Vale decir, la ley penal aquí hace
suya la clasificación de cosas corporales que efectúa el CC, con arreglo al cual las cosas
corporales se dividen en muebles e inmuebles. Los bienes muebles “son las que pueden
transportarse de un lugar a otro, sea moviéndose ellas a sí mismas, como los animales (que por
eso se llaman semovientes), sea que sólo se muevan por una fuerza externa, como las cosas
inanimadas” (art. 567 CC).

105
POLITOFF, S. MATUS, JP. RAMÍREZ, C. Lecciones de Derecho Penal Chileno Parte Especial. Editorial
Jurídica de Chile, Santiago. 2005. p. 302.

44
Descrito el objeto material del delito de hurto (simple), prontamente aparece de manifiesto
la incompatibilidad o no-identidad de objetos materiales entre el hurto simple, definido en el CP,
y el pretendido hurto de servicio de telecomunicaciones (figura interpretativa). Mientras que el
primero consiste en una cosa corporal, aprehensible materialmente y dotado por tanto de peso y
volumen, el segundo, en cambio, es la negación de cada uno de esas características. Se trata
precisamente de un bien incorporal, no aprehensible materialmente y falto por ende de peso y
volumen. Puesto que, como se ha dicho anteriormente, los servicios de telecomunicaciones
obedecen más bien a impulsos electromagnéticos, intangibles o inmateriales y no apropiables, es
insostenible la configuración típica de un delito de apoderamiento.
Luego, si se desecha la figura penal del hurto simple como la mejor forma de describir la
conducta de quien burlando los legítimos medios de acceso obtiene suministros de
telecomunicaciones, pero se desea conservar la expresión hurto, entendiéndose que en los hechos
se da un verdadero hurto especial, como el que ocurre con el denominado “hurto de energía
eléctrica”, donde se crea especialmente esta figura a fin de penalizar la sustracción del fluido
eléctrico106, puesto hasta antes de la creación de este hurto especial se discutía ampliamente la
corporalidad del fluido eléctrico y su consecuente tipicidad debido a la expresión “cosa mueble”
ajena, que emplea el art. 432 CP107.
Lo cierto es que una primera lectura de esta argumentación parece lo suficientemente
plausible como para ser retenida. No obstante, una visión más integral y contextual de la
problemática, al menos para este intérprete, aconsejan su abandono y por ende pronto reemplazo
de la voz hurto. Y es que, si bien se mira, se verá como a la fecha, a falta de un delito que
sancione expresamente la conducta reprochada, sólo cabe volcarse al estudio de alguno de los
literales del art. 36 B de la LGT, específicamente las letras b) y c), donde, el bien jurídico
protegido del literal b) del art. 36 se identifica, de acuerdo a la historia fidedigna de la LGT, con
el adecuado uso del espectro radioeléctrico, el correcto funcionamiento de los servicios de
telecomunicaciones, y el goce adecuado y sin embarazos de las concesiones y permisos 108. Por su
parte, y aunque sin tanta claridad, el literal c) del citado art. parece orientar su protección más
bien a la intimidad y esfera privada de la persona 109. Así las cosas, y como quiera que se mire, el
planteamiento de una ficción legal que comprenda el suministro de servicios de
telecomunicaciones de modo ilegítimo dentro de una forma especial de hurto no puede

106
Esta figura se incorporó mediante el artículo 137 del DFL N° 1, de 22 de junio de 1982, del Ministerio de
Minería, Ley General de Servicios Eléctricos. Actualmente dicho precepto corresponde al artículo 215 del Decreto
con Fuerza de Ley Nº 4, del año 2006, del Ministerio de Economía, Fomento y Reconstrucción.
107
Cfr. POLITOFF, MATUS, RAMÍREZ: Op. cit., pp. 302 y 303.
108
Cfr. HERRERA RAMÍREZ, J. Estatuto Jurídico de la Radiodifusión. Editorial Jurídica de Chile, Santiago,
1997, p. 227.
109
Fue así como en la “Comisión de Transportes y Telecomunicaciones del Senado, y refiriéndose en
general a las letras c) y d), se sostuvo que con estas normas se pretende sancionar en forma drástica la violación de
las comunicaciones privadas”. Ibíd. p. 223.

45
sobrepasar una correcta comprensión de la sistemática y teoría del bien jurídico protegido,
pretendiendo dar protección a la propiedad (patrimonio), a través de un paso previo y demasiado
forzado por diferentes bienes jurídicos protegidos penalmente como lo son el seguro
funcionamiento de las telecomunicaciones y la intimidad y esfera privada de la persona.
Estas consideraciones en definitiva son las que nos llevan a reformular la descripción
jurídico-penal de la conducta reprochada, por aquella que más que hurto entiende que lo que en
realidad existe es un acceso ilegítimo a servicios de telecomunicaciones, o como lo titula el
mensaje del Ejecutivo Boletín N° 13-348, actualmente en segundo trámite constitucional, una
“obtención indebida de servicios de telecomunicaciones” 110. Aunque el citado Mensaje no
explicita las razones del empleo de esa y no otra denominación, parece ser esta valoración la más
acertada y comprensiva de un fenómeno delictual mucho más amplio y, por lo demás coherente
con el resto del sistema jurídico penal. De ahí, y por las razones antes aludidas es que en lo
sucesivo se preferirá la fórmula de acceso ilegitimo u obtención indebida de servicios de
telecomunicaciones por sobre la de hurto de los mismos.

II. Hipótesis de subsunción del acceso ilegítimo de servicios de telecomunicaciones dentro de


las figuras penales vigentes (concurso de leyes penales)

Para quien desee buscar un delito que a la fecha sancione la conducta de quien accede
ilegítimamente a los servicios de telecomunicaciones, deberá concluir forzadamente que, no
existe un delito que sancione expresamente esta conducta, ello, sin embargo, no implica a priori
que quien obtiene indebidamente suministros de telecomunicaciones sea irresponsable
penalmente, la solución, si se quiere una sanción penal para el sujeto autor de los hechos, está en
la interpretación de las figuras penales vigentes. Sin embargo, lo cierto es que la vía interpretativa
de la legislación penal tampoco es la panacea, ni el medio siempre idóneo para llenar vacios o
lagunas punitivas, dado que, tratándose de la ley penal (la herramienta más gravosa del
ordenamiento jurídico), se ha prevenido una interpretación antojadiza u oportunista
fundamentadora de pena, mediante la prohibición de interpretar analógicamente los tipos penales.
Teniendo presente estos mandatos, es que a continuación se analizaran tres soluciones
interpretativas que se han propuesto en la doctrina y práctica forense, y que buscan absorber el
disvalor de la conducta reprochada en un tipo penal específico. Es así como en primer término se
analizará el 1). Hurto simple (art. 432 CP), en segundo lugar se examinará el 2). Art. 36 B letra c)
de la LGT, para terminar con el 3). Literal b) del art. 36 B) también de la LGT.

110
Mensaje del Ejecutivo Boletín Nº 3083-07, que modifica el Código Penal con el objeto de recepcionar, en
los tipos penales tradicionales, nuevas formas delictivas surgidas a partir del desarrollo de la informática. p. 15.

46
1. Hurto simple

La primera opción interpretativa a considerar, y que se ha entregado a fin de ofrecer una


respuesta penal a quien accede ilegítimamente a servicios de telecomunicaciones, es el hurto del
art. 432 CP. Bastante se ha adelantado de esta opción. Se ha dicho que el principal obstáculo
interpretativo de subsunción viene dado ya por el elemento tipicidad (objetivo), según el cual la
ley exige para la configuración del tipo, la apropiación de una “cosa mueble ajena”. Sobre ello
remito a los argumentos arriba vertidos, los cuales, procurando evitar el vano abultamiento, doy
por reproducidos aquí. Pero no sólo el tenor literal de la expresión “cosa mueble” utilizado en la
redacción del tipo penal de hurto simple torna inviable esta opción interpretativa. Lo hace
también la práctica unanimidad de la doctrina penal más autorizada de nuestro medio, que en su
momento señaló como una necesidad la creación de un tipo especial de hurto para la
“apropiación” del fluido eléctrico. Así POLITOFF, MATUS, RAMÍREZ han manifestado: “los fluidos
en general, y los corporales en particular no se consideran “cosas” para efectos del hurto. Sin
embargo, tratándose de energía eléctrica, el art. 137 del DFL Nº 1 (Minería) de 1982, establece que
la “apropiación” del fluido eléctrico es una forma especial de hurto (…)111. Del mismo parecer es
ETCHEVERRY, para quien “la disposición era necesaria por la dificultad de asimilar la energía
eléctrica al concepto de “cosa” para los efectos del hurto”112. Así las cosas, y tal y como en su
momento la doctrina penal nacional abogó por la atipicidad del hurto de fluidos eléctricos conforme
a la tipicidad del art. 432 CP, cabe también, a pari ratione y ante la naturaleza de los servicios de
telecomunicaciones –intangibles–, declarar la atipicidad de la conducta que hemos catalogado de
obtención indebida de suministros de telecomunicaciones bajo los requisitos de subsunción del art.
432 CP.

2. Art. 36 B letra c) de la LGT

El profesor y abogado Fernando LONDOÑO MARTÍNEZ, en un artículo publicado por la


Revista Chilena de Derecho Informático, ha esbozado la idea de que “ciertos sectores” han
sostenido que el tipo de la letra c) del art. 36 B de la LGT, permitiría la represión penal de la
obtención indebida de servicios de telecomunicaciones113. Aunque el citado autor se muestra
contrario a esta incitativa, advierte la posibilidad. El art. 36 B literal c) de la LGT dispone: “El
que intercepte o capte maliciosamente o grabe sin la debida autorización, cualquier tipo de señal

111
POLITOFF, MATUS, RAMÍREZ: Op. cit., p. 303.
112
ETCHEBERRY, A. Lecciones de Derecho Penal Chileno Parte Especial Tomo III. Editorial Jurídica de Chile,
Santiago. 1998, p. 314. En el mismo sentido GARRIDO MONTT, M. Derecho Penal Chileno Parte Especial Tomo IV.
Editorial Jurídica de Chile, Santiago, 2005. p. 152.
113
Cfr. LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite
Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo,
2004, p. 183.

47
que se emita a través de un servicio público de telecomunicaciones, será sancionado con la pena
de presidio menor en su grado medio y multa de 50 a 5.000 UTM”.
De los verbos rectores empleados por el tipo en comento parece ser que sólo el verbo
“interceptar” puede prestarse válidamente, es decir, sin vulneración de garantías interpretativas y
de aplicación de normas, para una legítima persecución penal de la conducta reprochada. Los
verbos “captar” y “grabar” utilizados por la ley en el tipo penal, no se avienen, de acuerdo a la
definición que entrega la RAE, a una adecuada descripción de la conducta infractora. Así, define
la RAE “captar”, en su tercera acepción, como la acción de “recibir, recoger sonidos, imágenes,
ondas, emisiones radiodifundidas”114, sin que se contenga ya en la propia definición la utilización
de esos sonidos, imágenes, ondas o emisiones radiodifundidas. Por otro lado, el verbo “grabar” se
aleja aún más de lo que pudiera ser la obtención indebida de servicios de telecomunicaciones.
Define la RAE el verbo “grabar” como “captar y almacenar imágenes o sonidos por medio de un
disco, una cinta magnética u otro procedimiento, de manera que se puedan reproducir” (segunda
acepción)115. Pero no sólo estos verbos representan una limitación, a la hora de encuadrar
adecuadamente el disvalor de la conducta, lo es también el propósito o espíritu que tuvo el
legislador (art. 19 inc. 2° CC) al momento del establecimiento del art. 36 B letra c), que, como se
expuso en su momento, no fue otro que salvar el vacio o laguna punitiva quedada al termino del
proceso conocido popularmente como “Piñera Gate” o “Kiotazo”, donde más que sancionar el
acceso ilegítimo a suministros de telecomunicaciones se buscó “sancionar en forma drástica la
violación de las comunicaciones privadas” 116. Coadyuvan además en esta argumentación las
propias palabas que dedica LONDOÑO MARTÍNEZ, al art. bajo análisis y su posibilidad de
tipicidad, palabras que compartimos y que expresan: “lo cierto es que los verbos rectores
empleados por el tipo –en buena medida derivados de la terminología anglosajona– han resultado
de difícil conceptualización o delimitación por la jurisprudencia. Por otra parte, la no menos
entidad de las penas previstas hace que, aun si se pretendiera la tipicidad de las conductas
(cuestión como se ha dicho, ardua), su aplicación resulte en muchos casos desproporcionada o
reñida con criterios de justicia material y, por tanto, escasa”117.
Aunque hasta aquí estas últimas críticas son compartidas, resta aún el análisis del verbo
rector “interceptar” que emplea también el literal c) del a 36 y que, preliminarmente, parece
poder ser suficiente para describir un acceso ilegitimo a los servicios de telecomunicaciones.
Ahora bien, si se lee el art. 36 B de la LGT en su integridad, podrá advertirse como el literal b)
del mismo art. ya contenía el mismo verbo al disponer que, “el que maliciosamente interfiera,
intercepte o interrumpa un servicio de telecomunicaciones, sufrirá la pena de presidio menor en
cualquiera de sus grados y el comiso de los equipos e instalaciones”.

114
Diccionario de la Lengua Española…, Op. cit., p. 299.
115
Ibíd. p. 778.
116
Citado por HERRERA RAMÍREZ: Op. cit., p. 223.
117
LONDOÑO MARTÍNEZ: Op. cit., p. 183.

48
Siendo ello así, y dada la naturaleza que le hemos reconocido a este tipo penal, a saber, un
carácter supletorio o de base, sólo cabe volver el análisis de posible tipicidad a la figura penal del
literal b),ello por sobre el delito especial que le sucede en numeración.

3. Art. 36 B letra b) de la LGT

Hemos tenido la oportunidad de analizar este art. con algún detalle en el apartado 2. del
III Capítulo, donde, entre otras cosas, nos hemos procurado, a falta de una definición legal, del
sentido natural y obvio de los verbos rectores empleados por la ley en la tipificación del ilícito en
cuestión. Venimos de enunciar además que la voz “interceptar”, preliminarmente, parece poder
prestarse válidamente para una legítima persecución penal de la conducta reprochada. Pero
determinar si el verbo interceptar es o no capaz de describir adecuadamente una obtención
indebida de servicios de telecomunicaciones, y en consecuencia, ser merecedora de una sanción
penal, no es una cuestión de fácil despacho.
El principal obstáculo a sortear será pues inquirir si es posible atribuirle al verbo
interceptar –un servicio de telecomunicaciones–, una conducta como la que típicamente ejecuta
quien se cuelga a Internet o lleva a cabo una clonación de celulares, que, aquí hemos sintetizado
como obtención indebida de suministros de telecomunicaciones. La respuesta a esta interrogante
se encuentra en la interpretación, sujeta desde luego, a una importante garantía limitativa del ius
puniendi, a saber, la prohibición de analogía (in mala partem).
En doctrina penal es ya clásica la distinción que recae sobre una interpretación extensiva y
una analógica. Aunque son muchos los autores que han dedicado extensos planteamientos sobre
esta capital materia, es quizá el autor español MIR PUIG, quien con mayor claridad haya resumido
la problemática. En sus palabras: “La diferencia entre interpretación (siempre permitida si es
razonable y compatible con los valores constitucionales) y analogía (prohibida si perjudica al reo) es
la siguiente: mientras que la interpretación es búsqueda de un sentido del texto legal que se halle
dentro de su «sentido literal posible», la analogía supone la aplicación de la ley penal a un supuesto
no comprendido en ninguno de los sentidos posibles de su letra, pero análogo a otros sí
comprendidos en el texto legal”118. En el medio nacional CURY, para quien “(…) la analogía se
encuentra prohibida, en virtud del principio «nulla poena», como instrumento destinado a crear
delitos o agravar penas”119.
Queremos así dejar sentada una mayoritaria e importante doctrina que entiende permitida
(autorizada constitucionalmente y legalmente) una interpretación extensiva de los tipos penales.
Contrasta sin embargo esta práctica unanimidad doctrinal con la disparidad e inmensidad de criterios

118
MIR PUIG, S. Derecho Penal Parte General 6ª Edición. Editorial Reppertor, Barcelona, 2002, p. 120.
Negritas y cursivas en el original.
119
CURY URZÚA, E. Derecho Penal Parte General. Ediciones Universidad Católica de Chile, Santiago,
2005, p. 201. Cursivas en el original.

49
que los autores especializados del foro proponen a la hora de distinguir la analogía de la extensión
interpretativa de la ley penal. Nosotros vamos a analizar aquí dos teorías que, por vía de autoridad,
han sido ampliamente recepcionadas. Cada una por su lado proponen sendos criterios de
identificación para aquellas interpretaciones prohibidas o analógicas en contra del reo y que
cotejadas ambas se contraponen. De ahí la importancia de sus exámenes.

III: Teorías de interpretación de la ley penal

1. Claus Roxin y el “sentido literal posible”

La primera teoría que busca entregar un deslinde claro entre interpretación extensiva y una
analógica es la que desde Alemania ofrece ROXIN, para quien el marco conceptual del “sentido
literal posible” otorga un parámetro lo suficientemente móvil y limitativo al tiempo, como para
prevenirnos de interpretaciones analógicas fundamentadoras de pena. Este autor escribe al respecto:
“(…) el legislador crea con el tenor literal de un precepto un marco de regulación que es rellenado y
concretado por el juez. A ese respecto el marco es delimitado por el sentido literal posible en el
lenguaje corriente del texto de la ley, mientras que el juez efectúa dentro de ese marco la
interpretación, considerando el significado literal más próximo, la concepción del legislador
histórico y el contexto sistemático-legal, y según el fin de la ley (…)”. Más adelante agrega: “una
aplicación del Derecho al margen del marco de regulación legal (praeter legem), o sea una
interpretación que ya no esté cubierta por el sentido literal posible de un precepto penal, constituye
una analogía fundamentadora de la pena y por tanto es inadmisible”120. ROXIN fundamenta esta
posición interpretativa en una consideración jurídico-política de carácter democrática, donde; “(…)
el ciudadano sólo podrá incluir en sus reflexiones una interpretación de la ley que se desprenda de su
tenor literal, de tal manera que pueda ajustar su conducta a la misma. Por ello, únicamente una
interpretación dentro del marco del sentido literal posible puede asegurar el efecto preventivo de la
ley y hacer que sea censurable la prohibición de interpretación”121.
La teoría de ROXIN, aunque busca establecer un límite a la interpretación en Derecho
penal, no parece ser del todo aprovechable. Lo cierto es que el sentido literal posible o lenguaje
corriente de las palabras puede ser un primer y sano límite en la interpretación de tipos penales,
pero que, es por mucho rebasado cuando el problema se sitúa ya sobre el propio concepto de
“sentido natural posible” empleado por ROXIN, ya que, si los criterios para determinarlo son la
sana prudencia del juez limitado por la “concepción del legislador histórico y el contexto
sistemático-legal”. La interdicción de arbitrariedad entonces es tan escasa como poco limitativa, toda
vez que la manipulabilidad jurídica de términos vagos o ambiguos es tan amplia y frecuente que

120
ROXIN, C. Derecho Penal. Parte General. Fundamentos. La estructura de la Teoría del Delito, (Tomo I),
Luzón Peña (et alii) (trads. y notas), Madrid: Civitas, 1997, p. 148-149.
121
Ibíd. p. 150.

50
difícilmente puede representar un coto lo suficientemente consistente. JAKOBS, quien también critica
la fórmula empleada por ROXIN señala; “(…) a todas las palabras de empleo no infrecuente se les
ofrece un arsenal tan amplio de significados en el habla cotidiana que la formación conceptual
jurídico-penal no resulta limitada de modo apreciable”122. De este modo, parece ser falto de
provecho y beneficio jurídico someter al tamiz del “sentido natural o uso corriente de las palabras”
el verbo interceptar, toda vez que, aprehender con suficiente sustrato jurídico y limitativo la
expresión “sentido literal posible”, parece ser tan o más arduo que deslindar un correcto uso de la
voz interceptar en al ámbito de las telecomunicaciones.

2. Günther Jakobs y su teoría de la “generalización permitida de la ley penal”

Para JAKOBS, quien prefiere hablar de “la prohibición de generalización” de la ley


penal123, el problema se resuelve “si se reconoce que en la interpretación no hay un límite
obligatorio, sino que el límite depende de la cultura de la interpretación que se practique. Con lo cual
se quiere decir que el límite de la interpretación no es el sentido que tienen los conceptos del
Derecho, sino aquel que se les puede atribuir”124. Esta posibilidad de “atribución” de la que habla
JAKOBS es la piedra angular de su teoría, por lo que es pronto en ofrecer los requisitos que, a su
juicio, deben concurrir para que la subsunción de un caso concreto no tipificado expresamente, no
atente contra el principio de la generalización permitida, y que, dicha subsunción quede todavía
comprendida dentro del sentido de lo que puede atribuírsele a un determinado término. Cuatro son
los requisitos copulativos que JAKOBS enumera: i) continuidad de la evolución conceptual del
término; ii) arbitrariedad en la valoración que de lo contrario se daría; iii) igual necesidad de
regulación y, iv) aptitud para solucionar el problema125.
Siendo esta teoría una de la más seguidas actualmente por la doctrina penal (junto a la de
Claus Roxin) y, no adoleciendo del difuso límite propuesto por ROXIN para su teoría del “sentido
literal posible”, cabrá entonces someter al sistema propuesto por JAKOBS el verbo “interceptar”
utilizado por el tipo penal del art. 36 B letra b) de la LGT, y evaluar si este verbo cumple o no con
los requisitos que el autor norteamericano plantea para una correcta interpretación de la ley penal.
Veamos uno por uno estos requisitos.

122
JAKOBS, G. Derecho Penal Parte General. Fundamentos y Teoría de la Imputación. 2ª edición. Marcial
Pons. Madrid, 1997, p. 102.
123
Para este autor, la doctrina dominante denomina impropiamente prohibición de analogía un problema
que en realidad es de prohibición de generalización de tipos penales, ya que, a su juicio, en la interpretación no se
puede prescindir de deducciones analógicas. Cfr. Ibíd., p. 100.
124
Ibíd., p. 103.
125
Cfr. JAKOBS: Op. cit., pp. 103-108.

51
i) Continuidad de la evolución conceptual del término

Para JAKOBS, la evolución conceptual y semántica de las palabras utilizadas por la ley penal
ante un caso dudoso y de interpretación, debe quedar perfectamente comprendido dentro del nuevo
sentido que aspira atribuírsele a la expresión. Así por ejemplo, es indudable que, p. ej., a la fecha el
uso de la expresión “empleado público” utilizado por el art. 203 CP alude y hace extensivo su
ámbito de persecución tanto a “hombres” empleados públicos como asimismo a mujeres empleadas
públicas.
En lo que respecta a la evolución conceptual del verbo interceptar y si este puede describir
típicamente una obtención indebida de servicios de telecomunicaciones, la respuesta puede ser sólo
afirmativa puesto es la misma Academia Española de la Lengua quien contempla dentro de sus
significados posibles (atribuibles diría Jakobs) la “interceptación de imágenes, ondas, u emisiones
radiodifundidas”126. Lo cierto es que quien intercepta un servicio de telecomunicaciones lo
accede, y sólo el acceso malicioso es el que puede castigarse por el literal b) del art. 36 de la
LGT, es decir, se busca y persigue interceptar dolosamente lo transmitido sin afectar la
transmisión de la señal en sí. De este modo, la lenta evolución semántica ha integrado
conceptualmente en la noción interceptar, nuevos procesos y objetos, tales como los que en el
caso nos ocupan: intangibles, sin que ello implique aquí una vulneración del principio de
legalidad en su faz interpretativa, específicamente una analogía in mala partem o, en palabras de
JAKOBS, una generalización prohibida de la ley penal.

ii) Arbitrariedad en la valoración que de lo contrario se daría

La valoración para el autor norteamericano viene dada por una suerte de “merecimiento de
pena”, de modo que, si ciertas situaciones son valoradas por el ordenamiento jurídico como delito y
otras que son equiparables o “generalizables” a éstas, no lo son, creando una arbitrariedad en la
respuesta penal, deben ser sopesadas con un mismo criterio criminológico. En nuestro caso, si no se
efectuare esta ampliación, se producirían arbitrariedades en la valoración, puesto la obtención
indebida de servicios de telecomunicaciones es tan o más grave que aquella conducta que procura
“apropiarse” del fluido eléctrico.

iii) Igual necesidad de regulación

La necesidad de regulación es, al presente, al menos una realidad. Así lo demuestra una
publicación del Centro de Estudios e Investigación Libertad y Desarrollo, donde ya en el año
2000 se estimaban alrededor de 150.000 personas “colgadas” solamente al servicio de televisión

126
Diccionario de la Lengua Española…, Op. cit., p. 299.

52
por cable127. Al igual que como en su momento se estimó necesaria la creación de un tipo penal
que sancione la apropiación del fluido eléctrico, sigue pareciendo pertinente la necesidad de
sanción, esta vez ya no vía “apropiación”, de quien obtiene mediante fraude y maniobras técnicas
no autorizadas servicios de telecomunicaciones.

iv) Aptitud para solucionar el problema

Me tomo aquí con especial literalidad de las palabras de JAKOBS cuando dice: “dicha
interpretación resolverá en lo esencial el problema, siendo por tanto apta”. Sin que a la fecha exista
una figura penal que sancione la obtención indebida de servicios de telecomunicaciones, puede
ofrecerse todavía una respuesta penal de persecución a quienes sufren de la actividad inescrupulosa
de ciertas personas128.

Conforme hasta aquí hemos dicho, podemos extraer por lo pronto algunas importantes
consideraciones. Así podemos decir que, no existe ni debería existir –según se argumentó– un
pretendido “hurto” de servicios de telecomunicaciones. Lo que en realidad existe y mejor describe la
conducta de quien acceder ilegítimamente a la red Internet, o, quien mediante maniobras
fraudulentas accede al Servicio Público Telefónico sin abono pecuniario alguno, es lo que hemos
denominado en lenguaje compartido con el Mensaje del Ejecutivo Boletín Nº 3083-07, una
obtención indebida de servicios de telecomunicaciones, que por la vía interpretativa, y sin
vulneración de mandatos constitucionales, puede quedar cubierto y sancionado por el tipo penal del
art. 36 B letra b) de la LGT.

IV. Excursus: Comentarios al Proyecto de Ley Boletín 3083-07

En segundo trámite constitucional se encuentra el proyecto de ley ingresado el 2 de octubre


de 2002 e iniciado por el Ejecutivo según Mensaje N° 13-348, que busca “modificar el Código
Penal con el objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas
surgidas a partir del desarrollo de la informática”. Este es el título del Proyecto de Ley que, a su
vez, es indicativo de una decisión política criminal clara y específica, a saber, la decisión de incluir
en los tipos penales tradicionales novadas formas de atentar contra bienes jurídicos clásicos; lo que,
entre otras cosas, quiere decir que su ámbito de protección no se extiende a nuevos ni incipientes
bienes o intereses jurídicos, como lo pudiera ser, entre otros, el correcto, seguro y adecuado
127
Centro de Estudios e Investigación Libertad y Desarrollo, Boletín Nº 3083-07. Disponible en Internet
http://www.lyd.com/lyd/centro_doc/documents/rl-676-3083-07-delito%20informatico.pdf (03 de abril de 2010).
128
Esta alternativa de tipicidad por la vía interpretativa, es por cierto contraria a la mantenida por el abogado
máster en Informática y Derecho Carlos REUSSER, quien declara en su página Web que, si uso a escondidas la red
wireless de mi vecino no es delito puesto en Chile no existe el hurto se servicios de telecomunicaciones. Disponible
en Internet http://www.iblawg.cl/2010/10/wireless-y-delito/ (11 de febrero de 2011).

53
funcionamiento de los servicios de telecomunicaciones o sistemas de tratamiento de información,
como se analizó precedentemente en este trabajo. Pero además, la decisión de recoger estas nuevas
formas comisivas en los tipos tradicionales del CP ha tenido el objeto declarado de “dotarlas –de
inmediato y en relación a sus bases– del importante acervo jurisprudencial y doctrinario
acumulado durante los años de vigencia de dicho cuerpo normativo” 129. Lo cierto es que sumadas
estas dos razones parecen volver inconsistente un planteamiento que mantenga la formación de
un Derecho Penal Informático como un Derecho penal especial, no obstante, el argumentó
planteado a propósito de este tema en el Capítulo I (pp. 12 y 13), parece poder resistir
perfectamente, y, en cuanto a la falta de un cuerpo legal especial, tal y como se propuso con la
Ley N° 19.233 (que tipifica figuras penales relativas a la informática), probado es que ello no se
torna imprescindible ni más útil. Por lo que la recepción en los tipos penales tradicionales de
estas nuevas formas delictivas, parece todavía más aconsejable y sano para el sistema penal.

1. La propuesta

En su número 5) la propuesta del Ejecutivo propone incorporar a continuación del art. 470
un nuevo art. 470 bis, donde se habla de la obtención indebida de servicios de
telecomunicaciones, expresión que, como hemos tenido ocasión de mencionar compartimos
ampliamente. No argumenta el Mensaje la razón del uso de esta formulación y no la que plantea
un hurto de servicios de telecomunicaciones, pero nos parece acertada, todavía si se piensa que
esta nueva figura penal aspira ser incluida en el Libro II, Título IX (Crímenes y simples delitos
contra la propiedad) del CP.
La propuesta en concreto plantea para este delito la siguiente redacción:

“Artículo 470 bis.- Las penas del artículo 467 se aplicarán también a los que en perjuicio
de otro obtuvieren indebidamente, para terceros y a cambio de un beneficio económico, servicios
de telecomunicaciones mediante conexiones clandestinas o fraudulentas o mediante cualquier
maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo
acceso al servicio. En caso de reiteración, los hechos se considerarán como un solo delito, y la
regulación de la pena se hará tomando por base el monto total de lo defraudado.

Sin perjuicio de lo anterior, si los servicios de telecomunicaciones se obtuvieren en todo o


en parte para sí, y de ello no se reportare ningún beneficio económico distinto de la obtención
misma del servicio, la pena será sólo de multa de dos a diez unidades tributarias mensuales,
además del comiso de los equipos o instrumentos utilizados.”
En palabras del Ejecutivo, “la inclusión de este nuevo art. 470 bis permite comprender las
hipótesis de clonación de celulares, el acceso a señales satelitales cifradas sin pagar, y la obtención

129
Mensaje del Ejecutivo..., Op. cit., p. 6.

54
ilegítima de señal de televisión por cable mediante conexiones clandestinas o fraudulentas o
mediante cualquier maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de
control del legítimo acceso al servicio. Esta hipótesis incluye, por ejemplo, el uso de moneda falsa
en teléfonos públicos, y la alteración del decodificador o el uso de un decodificador no autorizado en
caso de servicios de televisión por cable o satelital”130.
La propuesta ofrece dos hipótesis de penalización. La primera dirigida a quienes hacen de la
obtención indebida de servicios de telecomunicaciones una actividad lucrativa, donde y de acuerdo
al Proyecto, la obtención de estos suministros se realiza “para terceros y a cambio de un beneficio
económico”, sancionándolos con las penas del art. 467 CP (de las “Estafas y otros engaños”). La
segunda hipótesis se extrae del inciso segundo, donde se prevé la situación no poco común de
quienes acceden ilegítimamente a servicios de telecomunicaciones, pero esta vez a título individual,
es decir, obteniéndolos directamente para su “uso” personal, o pagando a los suministradores no
autorizados. La pena asignada a quienes realizan este tipo de conducta es una sanción atenuada
consistente en multa más el comiso de los equipos utilizados.
Esta distinción aparece desde un principio bien orientada y con un sólido fundamento en el
principio de proporcionalidad y correspondencia con la realidad que, en definitiva, “permitirá una
efectiva (no simbólica) aplicación de las figuras en comento”131.
Luego, el tipo penal propuesto efectúa una enumeración no taxativa y amplia de los medios
fraudulentos mediante los cuales puede accederse a los servicios de telecomunicación. Señala el
Proyecto que estos medios pueden ser “conexiones clandestinas o fraudulentas o mediante cualquier
maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo
acceso al servicio”. El empleo de estas expresiones están lo suficientemente prevenidas de la rápida
obsolescencia, la utilización de la formulación “cualquier maniobra técnica”, por su parte, es lo
bastantemente amplia como para absorber distintos medios de comisión (informático, mecánico,
químico, etc.)132, por lo que se ajusta a una adecuada descripción técnica.
El último aspecto que queremos comentar y que puede destacarse positivamente, es la
fórmula contenida en el inc. 1° segunda parte, referida a la determinación de la pena, donde el
Proyecto contempla la posibilidad de reiteración de los hechos, proponiendo para estos efectos que
“se considerarán como un solo delito, y la regulación de la pena se hará tomando por base el monto
total de lo defraudado”.
Así las cosas y bajo un primer examen, la propuesta del Ejecutivo se muestra bien inspirada
y respetuosa del principio de proporcionalidad y correspondencia con la realidad, ofreciendo una

130
Mensaje del Ejecutivo…, Op cit., pp. 15 y 16.
131
LONDOÑO MARTÍNEZ, F. “Los Delitos Informáticos en el Proyecto de Reforma en Actual Trámite
Parlamentario”, en Revista Chilena de Derecho Informático. Universidad de Chile Facultad de Derecho, Nº 4 mayo,
2004, p. 184.
132
Ibíd., p. 184.

55
alternativa de punibilidad y penalidad muchos más variada y amplia a intérpretes; abogados y jueces,
que puedan quedar enfrentados a una obtención indebida de suministros de telecomunicaciones.

56
57
CAPÍTULO V: CONCLUSIONES

La pujante disciplina del Derecho Informático nos ha abierto pasó a lo largo de este
trabajo a un área de todavía escaso, aunque incipiente desarrollo, como lo es el Derecho
Telemático o Derecho de las Nuevas Tecnologías de la Información y Comunicaciones.
Conforman este nuevo campo de intervención jurídica el trascendente sector de las
telecomunicaciones, que, como se dijo, son hoy una variable y base de generación de todo un
sector económico que se desarrolla con enorme dinamismo y vértigo.
El arribo y por fin decante de este trabajo en la figura penal del art. 36 B letra b) de la
LGT, exigió un esfuerzo metodológico amplio y escrupuloso que, sobre la base de una marco
conceptual operativo, proporcionara suficientes herramientas de juicio y comprensión al lector.
Lo anterior nos llevó a iniciar este trabajo a través de una breve referencia del Derecho
Informático para, luego, centrarnos en su vertiente penal: el Derecho penal informático, sub rama
del Derecho penal, según la hemos reconocido, y que se ocupa fundamentalmente del Delito
Informático. Este último, ha quedado demostrado, es el antecedente y paso forzado en el buen
entendimiento de la criminalidad informática asociada a las telecomunicaciones, no sólo por
cuanto los delitos informáticos y las figuras delictivas del art. 36 B de la LGT resultan ser
ubicados en las modernas coordenadas de la criminalidad informática, sino además, por cuanto
los delitos informáticos y los delitos del art. 36 B de la citada ley comparten una misma
naturaleza en su objeto “material” del delito, es decir; intangible o inmaterial o, lo es lo mismo
para estos efectos: no apropiables. Así las cosas, puede afirmarse que, una adecuada comprensión
de los delitos informáticos, y, en un sentido más amplio, del fenómeno de la criminalidad
informática, son los antecedentes teóricos basales ineludibles a fin de poder entrar al análisis de
las telecomunicaciones y sus servicios.
Una vez en el ámbito de las telecomunicaciones, y sobre la base de la tipología que la
LGT realiza, es posible sostener con suficiente claridad y fuerza que la clasificación que la ley
efectúa, recae sobre el tipo de prestaciones que se explotan y ofrecen por los operados
debidamente autorizados, es decir, relativa a los “servicios” de telecomunicaciones tal y como los
hemos definido, donde lo que se transmite o transporta es una señal de telecomunicaciones, cuya
principal característica es su inmaterialidad.
Hemos debido detenernos en la tipología legal de los servicios de telecomunicaciones, con
especial atención en su descripción, puesto son éstos servicios (los que señala la LGT) y no otros,
los representativos del objeto “material” del delito en el denominado “hurto de servicios de
telecomunicaciones”. Aquí hemos precisado y advertido la contradicción conceptual que implica
hablar de objeto “material” del delito a propósito del hurto en cuestión, puesto que, los servicios
de telecomunicaciones son precisamente inmateriales, son propiamente impulsos
electromagnéticos, intangibles, no apropiables o aprehensibles físicamente, no son, en suma, de

58
aquellas cosas corporales muebles susceptibles de apoderamiento y que puedan serle privadas
permanentemente a la víctima.
Cuando analizamos la protección penal que el legislador dispensa al seguro y debido
funcionamiento de los servicios de telecomunicaciones, hemos analizado el estado actual de la
LGT en esta materia, constatando con renovado desconsuelo, como la creación de figuras penales
que sancionen la criminalidad que afecta a las telecomunicaciones no ha obedecido a ningún tipo
de consenso, que, como tal, unifique una política-criminal de persecución clara y consecuente en
el ámbito sectorial, pero además coherente con la valoración penal de las conductas reprochadas
con el sistema penal en su conjunto, sino que, muy por el contrario, estos delitos se muestran hoy
como una respuesta coyuntural de una realidad social y política de la época, y un peligroso
sentido de urgencia impuesto por el legislador.
En particular, el análisis del literal b) letra B de la LGT, otrora única figura penal que
tutelaba el seguro funcionamiento de los servicios de telecomunicaciones, mantiene a la fecha el
carácter de delito base en este ámbito de protección, en consecuencia, la figura residual o
supletoria a la cual acudir ante eventuales laguna punitivas.
Tal y como manifestamos al inicio de este trabajo, fue precisamente la posibilidad de una
laguna penal lo que motivo este proyecto, inquiriendo una respuesta penal satisfactoria para
quienes hoy sufren lo que se ha denominado por muchos “hurto de servicios de
telecomunicaciones”. Así nos preguntábamos, ¿es pues delito, a la luz de la legislación vigente, la
actividad de quien “clona” celulares o, la acción de quien obtiene acceso ilegítimo a señalas
satelitales cifradas sin pagar?, ¿comete delito quien se “cuelga de Internet”, obteniendo acceso a
un servicio complementario de telecomunicaciones sin abonar dinero alguno a la empresa
prestadora del servicio? En otras palabras ¿existe el hurto se servicios de telecomunicaciones? Al
ir concluyendo, hemos adquirido el convencimiento del error que representa el uso de la
expresión “hurto” para describir de forma jurídico-penal estas conductas, puesto, más que un
hurto, lo que en realidad existe en estos casos y mejor describe estas acciones es lo que hemos
denominado en lenguaje compartido con el Mensaje del Ejecutivo; una obtención indebida de
servicios de telecomunicaciones. Hemos preferido esta formulación toda vez que es coherente con
nuestro sistema penal vigente y su sistemática, sin la necesidad de recurrir a ficciones legales que
sencillamente lo excepcionan fragmentando y erosionándolo, como lo sería si se mantuviera la
descripción del “hurto” de servicios de telecomunicaciones.
Enseguida, y para quien desee buscar un delito que a la fecha sancione la conducta de
quien accede ilegítimamente a los servicios de telecomunicaciones, deberá concluir forzadamente
que no existe un delito que sancione expresamente esta conducta, ello, sin embargo, no implica a
priori que quien obtiene indebidamente suministros de telecomunicaciones sea irresponsable
penalmente, la solución, si se quiere una sanción penal para el sujeto autor de los hechos, como
ha quedado planteado aquí está en la interpretación de las figuras penales vigentes

59
Pero volcarse al análisis de las figuras penales vigentes que, a falta de una ley expresamente
destinada a tales fines pudieran eventualmente captar adecuadamente, y sin infracción de mandatos
constitucionales y legales, el disvalor de la conducta reprochada, es, por lo menos, tarea ardua. De
entre los delitos analizados cabe concluir que, el que mejor se avino desde un principio con una
fuerte posibilidad de tipicidad fue el art. 36 B literal b) de la LGT, con arreglo al cual: “Comete
delito de acción pública: (…) b) el que maliciosamente interfiera, intercepte o interrumpa un
servicio de telecomunicaciones, sufrirá la pena de presidio menor en cualquiera de sus grados y el
comiso de los equipos e instalaciones”.
Lo cierto es que lanzarse a la tarea interpretativa de figuras penales entraña siempre de
modo más o menos patente, el riesgo de caer en la analogía fundamentadora de pena, o como lo
ha denominado la doctrina penal; analogía in mala partem. Pero no sólo el riesgo de la analogía
en contra del reo es un obstáculo a sortear cuando se trata de argumentar favorablemente sobre la
tipicidad de una conducta, sino que, hubo que superar además los problemas de subsunción
aparejados fundamentalmente a una nula o escasa técnica legislativa en la materia.
Teniendo presentes estas prevenciones vamos a afirmar que, del análisis de las figuras
analizadas, la voz “interceptar”, empleada en la redacción del tipo penal contenido en el literal b)
art. 36 B de la LGT se presta válidamente para una legítima persecución penal de la conducta
reprochada, siendo en consecuencia capaz de describir adecuadamente una obtención indebida de
servicios de telecomunicaciones. Para el arribo de esta conclusión nos hemos allegado a la
doctrina penal más autorizada al presente, dentro de los que destacan especialmente ROXIN y
JAKOBS, quienes han elaborado sendas teorías que permiten discernir cuándo estamos frente a una
analogía prohibida, meramente fundamentadora de pena. De entre estos autores es el autor
norteamericano quien de mejor forma elabora una serie de criterios lo suficientemente
orientadores y limitativos como para ser operativos. Así, y siguiendo a este autor, concurren en la
voz “interceptar” empleada por el tipo en cuestión i) continuidad de la evolución conceptual del
término; ii) arbitrariedad en la valoración que de lo contrario se daría; iii) igual necesidad de
regulación y, iv) aptitud para solucionar el problema, de modo que, cabe concluir al respecto, que
quien intercepta un servicio de telecomunicaciones lo accede, y sólo el acceso malicioso es el que
puede castigarse por el literal b) del art. 36 de la LGT, es decir, se busca y persigue interceptar
dolosamente lo transmitido sin afectar la transmisión de la señal en sí. En consecuencia, el tipo
penal del art. 36 B letra b) de la LGT, mediante una interpretación crítica y rigurosa de su voz
interceptar, es capaz de absorber adecuadamente el disvalor de la conducta que aquí hemos
sintetizado como obtención indebida de suministros de telecomunicaciones.
Así las cosas, la vía interpretativa es hoy por hoy la mejor (acaso única) opción que, en
definitiva, permite dar una respuesta de persecución penal afirmativa frente al creciente número de
personas que hoy sufren por la actividad inescrupulosa de personas que acceden ilegítimamente a los
servicios de telecomunicaciones.

60
En otro punto, quisiera comentar favorablemente el Proyecto de Ley Boletín 3083-07,
actualmente en segundo trámite constitucional y que busca “modificar el Código Penal con el
objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a partir
del desarrollo de la informática”. La Propuesta, que argumenta la inclusión de un art. 470 bis al CP,
se muestra desde un principio bien inspirada y respetuosa del principio de proporcionalidad y
correspondencia con la realidad, ofreciendo una alternativa de punibilidad y penalidad muchos más
variada y amplia a intérpretes; abogados y jueces, que puedan quedar enfrentados a una obtención
indebida de suministros de telecomunicaciones.
Por fin, sólo cabe esperar que en lo sucesivo, y mientras avance en su tramitación el citado
proyecto, las modificaciones que pudiera llegar a sufrir (si las hubiera), sean el fruto de un
complemento necesario y no, como lamentablemente suele ocurrir en estas materias, fruto de
intervenciones legislativas oportunistas e ignorantes del fenómeno que de suyo subyace a la
criminalidad informática asociada a las telecomunicaciones.
No obstante lo anterior, y mientras no se reactive el proyecto legislativo, cabe afirmar que
según se ha razonado aquí, abogados e intérpretes pueden todavía volver válidamente su mirada al
literal b) art. 36 de la LGT, a fin de sancionar la obtención indebida de servicios de
telecomunicaciones.

61
BIBLIOGRAFÍA

1. Publicaciones

1. BROWN, PATRICIA. “Los delitos informáticos en el ciberespacio”, en XIV Congreso


Latinoamericano, VI iberoaméricano y II Nacional de Derecho Penal y Criminología.
Valparaíso, 2002.

2. CARRASCO BLANC, HUMBERTO ROLANDO. Contratación electrónica y Contratos


informáticos, Ediciones Jurídicas la Ley, Santiago, 2000.

3. CURY URZÚA, ENRIQUE. Derecho Penal Parte General. Ediciones Universidad


Católica de Chile, Santiago, 2005.

4. Diccionario de la Lengua Española, vigésima primera edición, 1992, Editorial


Espasa-Calpe S.A, Madrid, España, 1992.

5. ERRÁZURIZ GREZ, JOSÉ TOMÁS. OVALLE YRARRÁZAVAL, JOSÉ IGNACIO. “Breve


reseña histórica y principios y aspectos fundamentales en que se basa el sistema jurídico chileno
de telecomunicaciones”, en A.A.V.V.: Derecho y Tecnologías de la Información, Universidad
Diego Portales Facultad de Derecho, Santiago, 2002.

6. ETCHEBERRY, ALFREDO. Lecciones de Derecho Penal Chileno Parte Especial Tomo


III. Editorial Jurídica de Chile, Santiago. 1998.

7. GARRIDO MONTT, MANUEL. Derecho Penal Chileno Parte Especial Tomo IV.
Editorial Jurídica de Chile, Santiago. 2005.

8. HERMOSILLA, JUAN PABLO. ALDONEY, RODRIGO. “Delitos Informáticos”, en


A.A.V.V.: Derecho y Tecnologías de la Información, Universidad Diego Portales Facultad de
Derecho, Santiago, 2002.

9. HERRERA BRAVO, RODOLFO. “Ciberespacio, Sociedad y Derecho”, en Revista


Chilena de Derecho Informático, Universidad de Chile, Volumen Nº 3, 2003.

10. HERRERA BRAVO, RODOLFO. NÚÑEZ ROMERO, ALEJANDRA. Derecho informático.


Ediciones Jurídicas la Ley, Santiago, 1999.

62
11. HERRERA RAMÍREZ, JAIME. Estatuto Jurídico de la Radiodifusión. Editorial
Jurídica de Chile, Santiago, 1997.

12. HUERTA MIRANDA, MARCELO. Y LIBANO MANZUR, CLAUDIO. Delitos informáticos,


2ª ed., actualizada, Editorial Jurídica ConoSur, Santiago, 1998.

13. JAKOBS, GÜNTHER. Derecho Penal Parte General. Fundamentos y Teoría de la


Imputación. 2ª edición. Marcial Pons. Madrid, 1997.

14. JIJENA LEIVA, RENATO. “Delitos Informáticos, Internet y Derecho”, en Delito,


pena y proceso: Libro en homenaje a la memoria del profesor Tito Solarí Peralta, Pontificia
Universidad Católica de Valparaíso Facultad de Derecho, Luís Rodríguez Collao (Coor.),
Editorial Jurídica de Chile. 2008.

15. JIJENA LEIVA, RENATO. La protección penal de la intimidad y el delito informático,


Editorial Jurídica de Chile, Santiago, 1992.

16. LONDOÑO MARTÍNEZ, FERNANDO. “Los Delitos Informáticos en el Proyecto de


Reforma en Actual Trámite Parlamentario”, en Revista Chilena de Derecho Informático.
Universidad de Chile Facultad de Derecho, Nº 4 mayo, 2004.
17. MAGLIONA MARKOVICTH, CLAUDIO PAUL. Y LÓPEZ MEDEL, MACARENA. Delincuencia y
fraude informático Derecho comparado y Ley Nº 19.223, Editorial Jurídica de Chile, Santiago, 1999.

18. Mensaje del Ejecutivo Boletín Nº 3083-07, que modifica el Código Penal con el
objeto de recepcionar, en los tipos penales tradicionales, nuevas formas delictivas surgidas a
partir del desarrollo de la informática.

19. MIR PUIG, SANTIAGO. Derecho Penal Parte General. Quinta edición. Editorial
Reppertor. Madrid, 2002.

20. OVALLE IRARRÁZAVAL, JOSÉ IGNACIO. Las Telecomunicaciones en Chile. Editorial


Jurídica ConoSur Ltda. Santiago, 2001.

21. PEÑARANDA QUINTERO, HÉCTOR RAMÓN. “El Derecho Informático como rama
autónoma del Derecho. Naturaleza jurídica del Derecho informático”, en A.A.V.V.: Derecho y
Tecnologías de la Información, Universidad Diego Portales Facultad de Derecho, Santiago, 2002.

63
22. POLITOFF, SERGIO. MATUS, JEAN PIERRE. RAMÍREZ, CECILIA. Lecciones de Derecho
Penal Chileno Parte Especial, Editorial Jurídica de Chile, Santiago, 2003.

23. ROXIN, CLAUS. Derecho Penal. Parte General. Fundamentos. La estructura de la


Teoría del Delito, (Tomo I), Luzón Peña (et alii) (trads. y notas), Madrid: Civitas, 1997.

24. TÉLLEZ VALDÉS, JULIO. Derecho Informático. Universidad Nacional Autónoma de


México, México, 1991.

25. VERA QUILODRÁN, ALEJANDRO. Delito e informática, la informática como fuente


del delito. Ediciones Jurídicas la Ley, Santiago, 1996.

2. Documentos en formato digital

1. Centro de Estudios e Investigación Libertad y Desarrollo, Boletín Nº 3083-07.


Disponible en Internet http://www.lyd.com/lyd/centro_doc/documents/rl-676-3083-07-
delito%20informatico.pdf

2. DURÁN ROUBILLARD, LUIS ALEJANDRO. Convergencia, Telefonía IP y Regulación.


Disponible en Internet http://www.bcn.cl/carpeta_temas/temas_portada.2005-
1020.2791530909/documentos_pdf.2005 10-20.4933061201/archivos_pdf.2005-10-
20.7500665702/archivo1

3. GUTIÉRREZ PRIETO, H. Derecho y ciberespacio, un primer enfoque. Disponible en


Internethttp://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_cibe
respacio.pdf

4. http://www.tendencias21.net/Casi-el-60-por-ciento-de-la-poblacion-accede-a-
Internet-de-forma-inalambrica_a4670.html

5. REUSSER, CARLOS. Disponible en Internet http://www.iblawg.cl/2010/10/wireless-


y-delito/

3. Tesis

DURÁN ROUBILLARD, LUIS ALEJANDRO. Régimen Jurídico General de las


Telecomunicaciones y Convergencia. Memoria para optar al grado de licenciado en ciencias

64
jurídicas y sociales, Profesor Guía: Lorena Donoso Abarca. Santiago, Universidad de Chile,
Facultad de Derecho, 2004.

65

También podría gustarte