Documentos de Académico
Documentos de Profesional
Documentos de Cultura
M4 - Derecho Informático
M4 - Derecho Informático
Derecho informático
Mapa de Contenido
El proceso
Auditoría informática
Sistemas probatorios
Medios de prueba y
Medios de prueba en materia civil,
seguridad informática La prueba
laboral y penal; y su valoración
(peritaje)
Prueba ilícita
Informe de peritos
Peritaje
Índice
Introducción ............................................................................................................................................................................................................ 4
1. El proceso ............................................................................................................................................................................................................ 5
1.1 Proceso penal, civil y laboral. Nociones básicas ................................................................................................................ 6
a. El proceso penal .............................................................................................................................................................. 6
b. El proceso civil ................................................................................................................................................................. 8
c. El proceso laboral ............................................................................................................................................................ 9
1.2 Auditoría informática ...................................................................................................................................................... 10
a. Utilidad de la auditoria informática .............................................................................................................................. 10
b. Beneficios que aporta la auditoria ................................................................................................................................ 11
c. Clasificación de auditorías ............................................................................................................................................. 11
2. La prueba........................................................................................................................................................................................................... 13
2.1 Sistemas probatorios ....................................................................................................................................................... 13
2.2 Medios de prueba en materia civil, laboral, penal y su valoración ................................................................................. 15
2.3 Prueba ilícita o ilegal........................................................................................................................................................ 16
3. Peritaje................................................................................................................................................................................................................ 17
3.1 Informe de peritos ........................................................................................................................................................... 17
a. Informe de peritos en materia civil ............................................................................................................................... 17
b. Informe de peritos en materia laboral .......................................................................................................................... 19
c. Informe de peritos en materia penal ............................................................................................................................ 20
3.2 Casos relevantes en materia penal.................................................................................................................................. 21
a. Operación Huracán ....................................................................................................................................................... 21
b. El Decreto Espía ............................................................................................................................................................ 22
c. Espionaje informático en empresa ................................................................................................................................ 23
Cierre ....................................................................................................................................................................................................................... 24
Referencias bibliográficas ................................................................................................................................................................................ 25
Módulo: 4
Curso: Derecho informático
Resultado de aprendizaje
Analiza distintos sujetos activos, pasivos, intervinientes en un delito, así como medios y
procedimientos aplicados para investigar y probar legalmente la existencia de delitos que afecten a
la organización, sea esta pública o privada.
Introducción
Sin ser jueces, abogados, peritos o especialistas del derecho, tenemos conciencia de lo correcto y de lo
ilícito, o a lo menos, de lo bueno y lo malo. Esta conciencia nos permite identificar, estar en alerta y
determinar (aún, medianamente) cuándo estamos en presencia de un hecho que tiene o que aparenta
tener o revestir las características de una ilicitud, entendida esta como todo aquello que es contrario al
ordenamiento jurídico (esto es la constitución, La ley, los reglamentos, los dictámenes de la Dirección del
Trabajo y en general a cualquier norma jurídica), aún sin saber, con exactitud (y a veces ni siquiera con
una mediana cercanía) qué ley o qué norma jurídica es la responsable de la determinación de dicha ilicitud
y cómo la sanciona. Algunos (y con bastante razón) solo lo llamarán tener criterio, una simple corazonada
e incluso gozar de “una buena nariz”. En definitiva y, como lo llamemos, convengamos en que esa
sensación es un muy buen comienzo, pues nos puede proporcionar el hilo que nos lleve a concluir una
buena investigación que nos ayude en definitiva a tomar una decisión rápida y oportuna, pero a su vez,
correcta y justa.
En este módulo nos encargaremos de afinar la nariz frente a estos hechos, de proporcionar a ustedes el
medio que les permita ser asertivos en la búsqueda, recolección y cuidado de los elementos que
requeriremos para enfrentar esa situación ilícita. Nos enfrentaremos al problema de cómo debemos
comportarnos frente a algo que denominaremos “la prueba”, y también a determinar si cualquier
elemento se puede usar como una, si debemos ser selectivos en su obtención, si una vez obtenidas
debemos o no realizar una graduación de las mismas; y poder determinar de esa forma si hay, entre ellas,
algunas que desde el punto de vista de los procesos en que se utilicen, serán, a su vez “admisibles”, o
más o menos valiosas (por decirlo de algún modo) en el cumplimiento del objetivo que induce a su
recolección.
Junto con ello, veremos si todos los mecanismos que utilicemos en su obtención son correctos o no, es
decir, si cumple esta recolección con el estándar legal que las hará admisibles; y, por cierto, analizaremos
algunos casos en que su buena o mala recolección ha determinado el éxito del derecho que se alega
cuando en un juicio penal o civil se solicita un peritaje informático o en una empresa se requiere una
auditoria de ese tipo. Para ello resulta necesario conocer los procesos en su interior razón que nos llevará
a realizar un muy breve análisis de los procedimientos en que debe intervenir un profesional de la
información tecnológica.
Pág. 4
Módulo: 4
Curso: Derecho informático
1. El proceso
No faltará el momento en el ejercicio profesional de su carrera en que su cliente o empleador les solicite
conocer, de manera técnica, del inicio o el desarrollo de una investigación, sobre un hecho que revista
las características de ser contrario a derecho, respecto del cual se haga necesario tomar decisiones
laborales, administrativas o derechamente judiciales; o bien luego de un ataque, la solicitud de un
assesment o análisis de vulnerabilidades, un pentesting o derechamente la realización de un ethical
hacking.
Verdad o verosimilitud
Muy en simple (y de manera anticipada) podemos decir que la diferencia entre ambas la encontraremos
luego que la prueba haya sido obtenida.
El análisis que se solicita siempre será mera y exclusivamente técnico, pues todos sus resultados son
medibles, cuantificables y, dependiendo de la técnica y herramientas utilizadas, será más o menos
precisos. Por ello, si lo que se necesita es realizar un “análisis” para tomar decisiones tecnológicas sobre
las vulnerabilidades o brechas detectadas nos enfrentaremos con un resultado objetivamente medible,
con índices concretos y estándares técnicos objetivos, pudiendo de este modo señalar que la prueba es
verdadera. La diferencia la provocará el uso de la prueba y la valoración que de ella se realice. En este
último caso hablaremos de la subjetivación de la prueba, siempre que ella será sometida al análisis que
realice el tercero a quien le corresponda emitir un juicio sobre la misma en relación al procedimiento de
obtención de la misma contrastado con los derechos que pudo afectar afectado la recolección del
material probatorio; así como en la relación que tenga esta prueba, con otras, en que, atendida su
multiplicidad y gravedad, determinen la conclusión de un sumario administrativo, o bien de un
procedimiento judicial, de la naturaleza que este sea, momento en que nos acercaremos más a lo
verosímil que a lo verdadero.
Atención
Pág. 5
Módulo: 4
Curso: Derecho informático
Lo normal es que cuando entremos en este tipo de análisis, sea porque hemos sido requeridos en nuestra
condición de expertos a trabajar como peritos en un conflicto administrativo o laboral, como lo puede
ser un sumario; o bien, derechamente en un juicio, penal, civil, laboral o de otra índole.
Es en dicha condición que resulta relevante tener conocimiento de algunos de los procesos en que puede
ser requerida la asesoría de un experto, sea, en su calidad de auditor o perito judicial.
Pág. 6
Módulo: 4
Curso: Derecho informático
En general, las etapas del proceso penal se pueden resumir en las siguientes:
En esta etapa el Ministerio Público realiza un análisis en relación con los hechos
Apertura de la denunciados y de la responsabilidad del imputado pudiendo estimar que los
Investigación hechos no son constitutivos de delito o que no hay responsabilidad del imputado
por el Ministerio (por ejemplo, por ser menor de edad, por estar extinguida la responsabilidad, etc.);
Público o concluir que los hechos sí son constitutivos de delito y que al imputado le cabe
responsabilidad en ellos.
Si el imputado decide renunciar al juicio oral, aceptando ser juzgado por el hechos
Procedimiento
que se le imputan. Se produce cuando el fiscal pide la aplicación de una pena
abreviado
inferior a 5 años, no pudiendo el juez aplicar una mayor.
Pág. 7
Módulo: 4
Curso: Derecho informático
Luego de producidos los alegatos, los jueces deliberan y dictan sentencia, la que
Sentencia
podrá ser recurrida ante la Corte de Apelaciones o Corte Suprema de Justicia.
b. El proceso civil
En proceso civil es, hoy en día, el más antiguo de los que
se tramitan. Es complemente escrito, pese a algunas
diligencias que no obstante ser orales, la ley exige su
adecuación a este formato escrito que impone.
Pág. 8
Módulo: 4
Curso: Derecho informático
c. El proceso laboral
Este proceso se caracteriza por la oralidad; no obstante, las presentaciones principales son escritas: la
demanda, la contestación, por cierto, la prueba (salvo la de testigos y en parte la de peritos que se
presenta por escrito, pero se incorpora de manera verbal), las audiencias son orales. Hay en este 2 tipos
de procedimiento:
El procedimiento monitorio
Se trata este de un procedimiento más bien acotado. Escrito en su primera y a veces única parte,
referido en general a todos aquellos casos en que lo discutido corresponda a una cuantía igual o
inferior a 10 ingresos mínimos mensuales y a las derivadas del fuero maternal. Se inicia con la demanda
a la que sigue (de manera inmediata) la sentencia, que se notifica al demandado, quien, si la estima
contraria a sus intereses puede solicitar audiencia para incorporar prueba que permita acreditar su
teoría del caso. Esta audiencia es oral y las partes anuncian su prueba, para luego incorporarla en el
mismo acto.
El procedimiento ordinario
El denominado Procedimiento de Aplicación General es esencialmente oral; sin embargo, la demanda
y la contestación de esta se realizan por escrito. Se desarrolla a través de audiencias: La primera de
ellas, preparatoria de juicio y la segunda, derechamente, la audiencia de juicio.
• Audiencia preparatoria: Se inicia con la relación de la demanda y de la contestación, realizadas
por el juez, quien luego llama a conciliación; y no provocada esta, fija puntos de prueba a los
que las partes anuncian la prueba (que presentarán en la audiencia de juicio), provocándose
debate respecto de ella, en cuanto a la admisibilidad y exclusión de esta. Resuelto por el juez
la prueba de que se valdrá cada parte, termina la audiencia fijando día y hora para el desarrollo
de la audiencia de juicio.
• Audiencia de juicio: Sin perjuicio que, en cualquier parte del juicio, las partes pueden conciliar,
esta audiencia tiene como principal motivación la recepción de la prueba que las partes
anunciaron en la audiencia preparatoria, conforme al orden de producción que señala el Código
del Trabajo, esto es documental,
confesional, testimonial y los otros
medios ofrecidos, cualquiera que
ellos sean; no es poco usual el
ofrecimiento de peritos. Continua
con los alegatos de clausura de las
partes, para terminar con el veredicto
del juez.
Pág. 9
Módulo: 4
Curso: Derecho informático
Podemos distinguir dos tipos de auditorías: la primera será una auditoría interna, que es aquella que se
realiza por la propia empresa; y la auditoría externa que es la que se realiza por personal especialmente
contratado para dicho efecto.
El objetivo final de las auditorías es mejorar las posibles “incidencias” que pueda presentar un sistema
informático, así como: “establecer diferentes criterios relacionados con el buen uso del mismo” (OBS
Business School 2020). Nos referimos, por nombrar algunos ejemplos, a los recursos que utiliza el sistema,
el cumplimiento de la normativa o la seguridad de los datos y la información que está archivada.
1. Conocer los objetivos que tuvo la empresa al momento de instalar y desarrollar cada uno de
los sistemas que usa y saber qué profundidad desea se alcance con el examen crítico que se
solicita, para así tener presente la eficacia que tiene su sistema en desarrollo, en relación con
los objetivos proyectados en su instalación.
2. Determinación de los puntos que incluirá el examen crítico y levantamiento de los activos que
abarque en el mismo.
3. Levantamiento de las incidencias encontradas, análisis de riesgos que afectan o pueden afectar
al sistema.
4. Sugerencia de aplicación de técnicas o métodos necesarios para enfrentar los riesgos
acontecidos y para evitar los que pudieren acontecer.
Pág. 10
Módulo: 4
Curso: Derecho informático
Claramente, el examen crítico que constituye la auditoria no constituirá sino un diagnóstico. Será el
titular del sistema quien determinará la aplicación de todas o parte de las técnicas o métodos
sugeridos.
Por cierto, a raíz de esta se pueden obtener elementos que permitan al solicitante ejercer acciones civiles,
laborales o, derechamente, penales si la auditoría arroja incumplimientos en cualquiera de las dos
primeras o la determinación de hechos que pueden revestir característica de delitos que afecten a la
empresa, a quienes laboran o forman parte de ella, e incluso respecto de a terceros.
Por último, es necesario dejar presente que las auditorias no solo tendrán las limitaciones que le impondrá
el solicitante, sino todas aquellas que impone la constitución y la ley respecto de los terceros que pudieren
verse afectados con el uso de elementos técnicos usados en ella.
c. Clasificación de auditorías
•La finalidad del análisis de vulnerabilidades es evaluar las “debilidades” que pudieran
afectar la integridad de un determinado software, aplicación o sistema, durante su
vida útil.
•El objetivo principal de este análisis es identificar puertos abiertos, servicios en
ejecución y vulnerabilidades conocidas, respecto de sistemas y aplicaciones. Con ello,
la empresa solicitante podrá determinar no solo la existencia de esas vulnerabilidades,
sino la afectación que ellas pueden provocar en la continuidad de la actividad de la
empresa. Su propósito es evitar que estas vulnerabilidades sean utilizadas en un
ciberataque que repercuta en las tecnologías utilizadas y en los datos privados de la
empresa. Es rápido, no tiene asignada una metodología específica y en general puede
ser aplicado por cualquier persona sin fuertes conocimientos de tipo técnico.
•Se sostiene que este tipo de análisis entregan un “reducido valor de seguridad al
cliente”, debido a lo superficial de uso.
Pág. 11
Módulo: 4
Curso: Derecho informático
Pentesting
Ethical hacking
•En este caso, la prueba de penetración que se contrata abarca todo; de manera que
no existe acá un objetivo determinado, todo aquí es “explorable”. Los límites están
dados solo por el acuerdo al que se llegue entre las partes, relativos “normalmente”, a
fechas (entre el 1 de enero y el 10 de enero) horas (entre las 03 y las 07 am). En este
tipo de penetraciones, se simula un ataque real, en que se compromete la totalidad de
la organización; intentando utilizar técnicas comúnmente usadas por bandas de
ciberdelincuentes, intentando usar vectores de punta, para así colocar a prueba la
verdadera seguridad de la compañía.
• Claramente, la organización que contrata este tipo de pruebas se somete a un riesgo.
Es por eso por lo que al celebrar el contrato de ethical hacking se hace necesario
establecer limitaciones y más aún establecer cláusulas amplias de confidencialidad.
• Por lo dicho es que el ethical hacking aporta el mayor valor para el solicitante de una
auditoria.
Pág. 12
Módulo: 4
Curso: Derecho informático
2. La prueba
Este es el concepto más relevante en un juicio, pues de
él depende el resultado de este. Así, perfectamente se
puede decir quien prueba gana. Son muchas las
definiciones que a lo largo de la historia se han dado de
este concepto, pero la más difundida es aquella que
señala que la prueba “es un medio de verificación de las
proposiciones que los litigantes formulan en juicio”.
(Couture, 2004)
En cuanto al segundo de los problemas, esto es, qué se prueba, hay claridad en que lo que se debe probar
en juicio son los hechos, siempre que la prueba del derecho constituye una presunción de mala fe, puesto
que nadie puede alegar ignorancia de la ley, desde que esta entra en vigencia. Y respecto de los hechos,
los que deben probarse son los sustanciales, pertinentes y controvertidos, esto es aquellos que dicen
relación directa con las afirmaciones que realizan las partes en juicio y que conforman parte de la
discusión. De manera tal que no se prueban los hechos que han sido consentidos por las partes, los
hechos público y notorios, los hechos evidentes y los hechos negativo, siempre que estos se prueban
mediante el hecho positivo contrario (no se puede probar que no se debe se prueba que se “se pagó”).
Pág. 13
Módulo: 4
Curso: Derecho informático
•En este sistema, la prueba •En este, son admisibles •Que constituye una mezcla
es fijada, descrita y valorada todos los medios de ambos.
por la ley. Al juez solo le probatorios que aporten las
corresponde la labor de partes con el fin de
aplicar a la prueba que se le acreditar sus asertos o
presente en juicio, la afirmaciones; y la valoración
valoración que de manera de la prueba está entregada
previa ha señalado la ley. de pleno al juez, quien lo
hará conforme a su
conciencia y racionalidad.
En Chile, en materia civil se aplica el primero de ellos. Ahí los medios de prueba son señalados por la ley
y esta quien les asigna su valor de plena prueba (es decir que entrega total convencimiento), o semi plena
prueba. En materia laboral y penal, podríamos decir que el sistema es mixto, siempre que la base de estos
es el sistema de prueba libre, sin embargo, se regulan de manera especial algunos de dichos medios,
asignándoles una valoración especial como la confesión o declaración en juicio o la entregada ante el
Ministerio Público.
Pág. 14
Módulo: 4
Curso: Derecho informático
En materia civil
•Hay un sistema que se denomina de la prueba legal o tasada, en que la propia ley
señala cuáles son los medios de prueba que reconoce como válidos y les asigna el
valor probatorio a cada uno de ellos, salvo respecto de la prueba pericial que la
examina conforme a las normas de la sana crítica (esto es conforme a los principios de
la lógica del juez, la historia fidedigna del establecimiento de la ley y los principios
científicamente afianzados; es decir, es el propio juez quien realiza la valoración y no
la ley quien lo obliga a aplicar una valoración prestablecida).
•Así, el Código de Procedimiento Civil señala que los medios de prueba de que se
pueden valer las partes en juicio son: instrumentos (documentos), testigos, confesión
de parte, inspección personal del tribunal, informe de peritos y presunciones. De ellos,
hay cuales la ley les asigna un mayor valor, ejemplo: la confesión, que es llamada en
derecho civil la “reina de las pruebas”. De manera que, si la parte demandada citada a
confesar confiesa, el demandante habrá obtenido en juicio sin importar qué otros
medios de prueba se hayan presentado incorporado. Otro tanto ocurre con la
escritura pública y la declaración de 2 testigos contestes (que dicen lo mismo), no
tachados (es decir no impugnados por el juez); legalmente examinados, que sus
declaraciones no estén desvirtuadas por otras pruebas dentro de juicio; y que den
razón de sus dichos (esto es que expliquen cómo saben lo que declaran); constituyen
lo que se denomina plena prueba, que significa que acredita completamente la
veracidad del hecho controvertido.
•Finalmente, en cuanto al peso de la prueba, corresponde probar las obligaciones a
quien las alega.
En materia laboral
Pág. 15
Módulo: 4
Curso: Derecho informático
En materia penal
•Al igual que en materia laboral, hay libertad probatoria, de manera que las partes
pueden valerse de cualquier medio para acreditar las afirmaciones que realizan. El
peso de la prueba o carga de la misma corresponden al ente acusador, siempre que,
por el principio de inocencia, corresponde al ministerio público acreditar la existencia
de los hechos y la responsabilidad que le cabe en ellos al imputado; y que ha
sostenido en la formalización y en la acusación.
•En la audiencia de preparación de juicio, las partes anunciarán su prueba y se
provocará la solicitud de exclusión de esta, teniendo presente que por regla general
toda prueba ofrecida por los intervinientes es en general admisible. La defensa de la
prueba de cargo será fundamental para el fiscal.
Durante la audiencia preparatoria de los juicios del trabajo, penal y de familia (este último no será
analizado acá) las partes y el juez pueden solicitar la exclusión de cierta prueba ofrecida por las partes:
En el proceso laboral
En este proceso, el artículo 453 del Código del Trabajo señala que “carecerán de valor probatorio; y en
consecuencia no podrán ser apreciadas por el tribunal las pruebas que las partes aporten y que se
hubieren obtenido directa o indirectamente por medios ilícitos o a través de actos que impliquen
violación de derechos fundamentales”.
Esta ha sido conocida como la amplia restricción probatoria entre los distintos procesos, siempre señala
derechamente que carecerá de valor probatorio aquella prueba obtenida por “medios ilícitos” –en
términos generales– no solo aquella obtenida con infracción a las garantías constitucionales como es
la norma. Por ejemplo, podría haberse obtenido una prueba vulnerando el reglamento interno y
bastaría con eso para entender que ella carecer de todo valor probatorio y puede, por tanto, ser
excluida.
En el proceso penal
En primer término, de la relación de diversas normas del Código Procesal Penal se puede obtener que
el sistema que se aplica es el llamado de prueba libre, esto es, que toda prueba sirva para acreditar
los hechos materia del juicio. El artículo 295 del CPP consagra expresamente un sistema de prueba
libre al disponer que "todos los hechos y circunstancias pertinentes para la adecuada solución del caso
Pág. 16
Módulo: 4
Curso: Derecho informático
sometido a enjuiciamiento podrán ser probados por cualquier medio producido e incorporado en
conformidad a la ley". Por su parte, la idea es reforzada por el artículo 323 del citado Código al señalar
que "... cualquier medio apto para producir fe...". y en el artículo 276 que señala que las hipótesis de
exclusión son taxativas y excepcionales, y las pruebas que no se encuentren en estas categorías "...
serán admitidas por el juez de garantía...".
La prueba excluida será la que fuere manifiestamente impertinente y la que tenga como fin acreditar
hechos públicos y notorios. De igual manera será excluida la prueba que provenga de actuaciones o
diligencias que hubieren sido declaradas nulas y aquellas obtenidas con inobservancia de garantías
fundamentales.
3. Peritaje
3.1 Informe de peritos
a. Informe de peritos en materia civil
El informe de peritos consiste en la opinión emitida en un proceso,
por una persona que posee conocimientos especiales en una ciencia
o arte, acerca de un hecho sustancial, pertinente y controvertido o de
alguna circunstancia necesaria para la adecuada resolución de un
asunto.
Saber más
a. Ser persona hábil para testificar en el juicio en el cual se emitirá opinión, lo cual implica no
estar afecto a causales de tacha.
b. Tener título profesional conferido por autoridad competente, si la ciencia o arte respectiva
se encuentra reglamentada por la ley y hay en el territorio jurisdiccional dos o más personas
tituladas que puedan desempeñar el cargo.
Estos dos requisitos pueden ser obviados por acuerdo de las partes.
Pág. 17
Módulo: 4
Curso: Derecho informático
a. Aceptación: Luego del nombramiento, debe notificarse por cédula al perito, el cual deberá
declarar si acepta y deberá prestar juramento de desempeñar fielmente el cargo. Su aceptación
debe expresarse ya sea verbalmente en el acto de la notificación, o por escrito dentro de tercero
día. Si el perito debe practicar un reconocimiento, debe primero citar a las partes para que
concurran si quieren.
b. Reconocimiento: Son las actuaciones que realiza el perito con el objeto de recopilar información,
actuaciones en las cuales pueden intervenir las partes si lo desean, pudiendo pedir que se hagan
constar determinados hechos o circunstancias, pero sin estar presentes ni tomar parte en la
deliberación de los peritos (art. 419 CPC). Evidentemente, según la naturaleza del peritaje, en
algunos casos no existe un reconocimiento material al cual asistir, por ejemplo, cuando el perito
debe analizar derecho extranjero. Si son varios peritos, deben practicar el reconocimiento en
forma conjunta, salvo autorización del tribunal. De todo lo obrado debe levantarse acta.
Gastos y honorarios del perito. La regla general es que los gastos y honorarios que se originen sean de
cargo de la parte que haya solicitado la medida, salvo que el tribunal estime necesaria la medida para el
esclarecimiento de la cuestión.
Valor probatorio: En materia, civil, el valor probatorio del informe pericial se aprecia conforme a las
reglas de la sana crítica, de conformidad a lo dispuesto en el art. 425 CPC.
Saber más
La siguiente es una imagen obtenida de la página web pjud.cl, que anuncia postulaciones a formar
parte del registro de peritos de que tratamos.
Pág. 18
Módulo: 4
Curso: Derecho informático
Fuente: Pjud.cl
a. De la incorporación del informe: Conforme lo señala el N°8 del artículo 453 del Código del
Trabajo, el informe debe ser presentado por escrito y puesto disposición de las partes con a lo
menos 3 días de anterioridad a la fecha de realización de la audiencia de juicio. El juez podrá
eximir al perito a concurrir a la audiencia y en ese caso aceptará el informe pericial escrito como
prueba.
b. Valor de la prueba pericial: No tiene asignado en la ley un valor especial, de manera que seguirá
la regla general en esta materia, es decir, sana crítica, que significa que el juez apreciará esta
prueba conforme lo determine su experiencia, lógica y el contraste de este medio con el resto de
aquellos presentados en juicio.
Finalmente, de ser citado el perito a la audiencia de juicio, lo será con a lo menos 8 días previos a la
misma, por carta certificada; y ya en la audiencia, luego de incorporar su informe, será interrogado de la
Pág. 19
Módulo: 4
Curso: Derecho informático
misma forma señalada para los testigos, en este tipo de juicios, es decir: no puede ser tachado por las
partes (no se puede solicitar su incapacidad para ser perito), no obstante formular preguntas para
desacreditarlo como perito. Será interrogado por la parte que lo presenta, luego por la parte contraria y
finalmente por el juez. Las preguntas no pueden ser formuladas de manera asertiva, ni contener
elementos de juicio que determinen la respuesta, ni referirse a situaciones ajenas al juicio.
La procedencia de este informe es diversa a cómo es tratada en otras materias del derecho e incluso
contrasta con la libertad probatoria que se concede en este tipo de procedimientos. Efectivamente, el
propio artículo 314 señala que el informe de peritos procederá “en los casos determinados por la ley y
cuando para apreciar algún hecho o circunstancia relevante para la causa fueren necesarios o
convenientes conocimientos especiales de una arte, ciencia u oficio”. Junto con ello se les establece un
límite adicional, referido a la admisibilidad que dará el juez de garantís respecto de esta prueba, solo
cuando “considerare que los peritos y sus informes otorgan suficientes garantías de seriedad y
profesionalismo” (art 316 CPP).
El reconocimiento: No se trata esta de una expresión técnica, sino de una creada por la costumbre y la
práctica procedimental a aquella parte de la actividad del perito que trata el artículo 320 del CPP, que
consiste en el acceso de los peritos “a examinar los objetos, documentos o lugares a que se refiriere su
pericia o para cualquier otro fin pertinente”, solicitada por los intervinientes al juez, durante la etapa de
la investigación o en la audiencia preparatoria.
En cuanto a los requisitos del informe pericial: Esta materia es trata en el artículo 315 del CPP, que
indica que no obstante la obligación que tiene el perito de asistir a la audiencia de juicio, su informe debe
contener lo siguiente:
“…a) La descripción de la persona o cosa que fuere objeto de él, del estado y modo en que se
hallare; b) La relación circunstanciada de todas las operaciones practicadas y su resultado; y c) Las
conclusiones que, en vista de tales datos, formularen los peritos conforme a los principios de su
ciencia o reglas de su arte u oficio…”
No obstante lo expresado, el informe de peritos lo constituye la incorporación verbal que este hace del
mismo en la audiencia de juicio, cuestión que se desprende de lo señalado en el artículo 329 del CPP que
señala al respecto: que los peritos deberán exponer de manera breve el resumen y conclusiones de
informe, pudiendo luego de ello ser interrogados por la partes; y su “…declaración personal no podrá ser
sustituida por la lectura de los registros en que constaren anteriores declaraciones o de otros documentos
que los contuvieren…”
Incapacidad para ser perito: No podrán realizar esta función las personas a quienes la ley les reconociere
la facultad de poder abstenerse de prestar declaración como testigo (artículo 317 CPP). Esta incapacidad
Pág. 20
Módulo: 4
Curso: Derecho informático
no es sino una extensión del principio de no autoincriminación del artículo 305 CPP, que concede al
testigo la facultad para “negarse a responder aquellas preguntas cuya respuesta pudiera acarrearle
peligro de persecución penal por un delito”; y la facultad que le concede e artículo 302 CPP respecto a la
facultad de negarse de declarar “por motivos personales “cuando tenga respecto del imputado la calidad
de cónyuge o conviviente, ascendiente o descendiente, pariente colateral hasta el segundo grado de
consaguinidad o afinidad (hermanos o cuñados), pupilo o guardador, adoptante o adoptado.
Pues bien, incautados los dispositivos telefónicos, estos fueron periciados por la Fiscalía Regional de
Temuco, descubriendo inconsistencias entre el contenido del informe de Carabineros y la pericia
realizada, como las siguientes:
Las pericias, finalmente determinaron la existencia de un montaje, el que terminó por provocar la renuncia
del Genera Director de Carabineros Bruno Villalobos, quien a su vez había recibido la renuncia del General
Gonzalo Blu, entre otras. Hechos estos considerados como la mayor reestructuración que ha tenido
Carabineros desde el año 1989 que marcó el restablecimiento del sistema democrático en Chile.
Pág. 21
Módulo: 4
Curso: Derecho informático
Parte de la declaración que el creador del software “Antorcha” y “Tubicación” entregó al Ministerio Público.
Fuente: Latercera.com [Sitio web]. Recuperado el 07 de abril de 2020 en https://www.latercera.com/nacional/noticia/la-declaracion-del-hacker-
creo-antorcha-software-la-operacion-huracan-no-busco-dinero-reconocimiento-carabineros-basta/59218/
b. El Decreto Espía
Con fecha 25 de agosto de 2017, Radio Bío Bio, publicaba lo siguiente:
Pág. 22
Módulo: 4
Curso: Derecho informático
Pues bien, en el caso señalado dice relación con el que denominó “El Decreto Espía” y que establecía una
obligación en condiciones más gravosas que las que señalaba la ley respecto de la obligación que señala
específicamente del artículo 222 del Código Procesal Penal, que establece la obligación para las empresas
telefónicas y de telecomunicaciones señalando “los proveedores de tales servicios (de telefonía y de
comunicaciones) deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado
actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números
IP de las conexiones que realicen sus abonados”. (2020, revisión)
Si bien este decreto 866, impulsado (en ese entonces) por el ministro Mahmud Aleuy, no llegó a puerto,
siendo frenado por el Contralor Nacional Jorge Bermúdez. No obstante, y a propósito del robo de US10
millones del Banco Chile (según se señala por un hackeo digitado desde Asia) se volvió con la idea de
ampliar el plazo que señala el artículo 222 a 2 años en lugar de 1, como señala. Cuestión que actualmente
se discute en el Congreso Nacional.
Pág. 23
Módulo: 4
Curso: Derecho informático
Cierre
La labor como especialistas de la tecnología
no solo está circunscrita a representar un rol
de trabajador dentro de una empresa, bajo el
examen permanente de un tercero en su
calidad de empleador, sino también al rol que
como dueño de tu propio tiempo y negocio
puedes disponer; y en este último caso como
auditor del área de tu especialidad o
derechamente como perito judicial apoyando
la labor probatoria de las partes y con ello concurriendo de manera directa a la aplicación de una buena
justicia.
El tratamiento de los indicios probatorios requiere de expertos que no solo sean expertos en el rincón de
su área sino a su vez, buenos conocedores de materias propias del derecho. Saber, por ejemplo, que la
investigación que se efectúa en un proceso de auditoria tiene los límites que te impone la constitución y
las leyes; y más aún, saber cuáles son esos límites, es un plus que te ayuda a realizar tu trabajo de manera
más profesional, y te traslada de tu labor técnica a una de asesor informático.
Sabemos que, para un buen conocedor de la tecnología informática, es bastante poco lo que puedes
ocultar; pero el punto es si todo lo que encuentras en una auditoria ¿lo puedes utilizar? ¿Sabes cómo
presentar y utilizar ese material que encuentras? Y teniendo presente este último punto, ¿sabes que
decisiones podrás tomar una vez que encuentres material que arroje ataques o vulnerabilidades habidas
al interior de la empresa que, como hemos visto, son las mayores?
Pues bien, es de esperar que después de este módulo y de los tres anteriores tengas hoy una mejor visión
de la aplicación del derecho a la informática y de la utilidad que este conocimiento complementario
puede aportar a tu conocimiento profesional. Solo resta esperar que en los foros y chat podamos
comentar y observar estas materias, pues sin duda por lo compilado de esta entrega son varios los puntos
que será necesario complementar. Lo espero.
Pág. 24
Módulo: 4
Curso: Derecho informático
Referencias bibliográficas
Código Procesal Penal. https://www.leychile.cl/Navegar?idNorma=176595
D.S. 93/2006, aprueba norma técnica para la adopción de medidas destinadas a minimizar los efectos
perjudiciales de los mensajes electrónicos masivos no solicitados recibidos en las casillas electrónicas de
los órganos de la administración del estado y de sus funcionarios, y regula medidas orientadas a prevenir
la recepción de SPAM en las casillas electrónicas de la administración del Estado.
https://www.leychile.cl/Navegar?idNorma=251713
Gallardo Ortiz, M. (2015). Problemas morales de las intrusiones, grabaciones y escuchas: Hacia una ética
del descubrimiento y la revelación de secretos (1a edición, capítulos 1 a 9). Universidad Complutense de
Madrid.
Pág. 25