Está en la página 1de 25

Área: Negocios y gestión

Derecho informático

M4 Medios de prueba y seguridad informática (peritaje)


Módulo: 4
Curso: Derecho informático

Mapa de Contenido

Proceso penal, civil y laboral.


Nociones básicas

El proceso

Auditoría informática

Sistemas probatorios

Medios de prueba y
Medios de prueba en materia civil,
seguridad informática La prueba
laboral y penal; y su valoración
(peritaje)

Prueba ilícita

Informe de peritos

Peritaje

Casos relevantes en materia penal


Módulo: 4
Curso: Derecho informático

Índice

Introducción ............................................................................................................................................................................................................ 4
1. El proceso ............................................................................................................................................................................................................ 5
1.1 Proceso penal, civil y laboral. Nociones básicas ................................................................................................................ 6
a. El proceso penal .............................................................................................................................................................. 6
b. El proceso civil ................................................................................................................................................................. 8
c. El proceso laboral ............................................................................................................................................................ 9
1.2 Auditoría informática ...................................................................................................................................................... 10
a. Utilidad de la auditoria informática .............................................................................................................................. 10
b. Beneficios que aporta la auditoria ................................................................................................................................ 11
c. Clasificación de auditorías ............................................................................................................................................. 11
2. La prueba........................................................................................................................................................................................................... 13
2.1 Sistemas probatorios ....................................................................................................................................................... 13
2.2 Medios de prueba en materia civil, laboral, penal y su valoración ................................................................................. 15
2.3 Prueba ilícita o ilegal........................................................................................................................................................ 16
3. Peritaje................................................................................................................................................................................................................ 17
3.1 Informe de peritos ........................................................................................................................................................... 17
a. Informe de peritos en materia civil ............................................................................................................................... 17
b. Informe de peritos en materia laboral .......................................................................................................................... 19
c. Informe de peritos en materia penal ............................................................................................................................ 20
3.2 Casos relevantes en materia penal.................................................................................................................................. 21
a. Operación Huracán ....................................................................................................................................................... 21
b. El Decreto Espía ............................................................................................................................................................ 22
c. Espionaje informático en empresa ................................................................................................................................ 23
Cierre ....................................................................................................................................................................................................................... 24
Referencias bibliográficas ................................................................................................................................................................................ 25
Módulo: 4
Curso: Derecho informático

Resultado de aprendizaje

Analiza distintos sujetos activos, pasivos, intervinientes en un delito, así como medios y
procedimientos aplicados para investigar y probar legalmente la existencia de delitos que afecten a
la organización, sea esta pública o privada.

Introducción
Sin ser jueces, abogados, peritos o especialistas del derecho, tenemos conciencia de lo correcto y de lo
ilícito, o a lo menos, de lo bueno y lo malo. Esta conciencia nos permite identificar, estar en alerta y
determinar (aún, medianamente) cuándo estamos en presencia de un hecho que tiene o que aparenta
tener o revestir las características de una ilicitud, entendida esta como todo aquello que es contrario al
ordenamiento jurídico (esto es la constitución, La ley, los reglamentos, los dictámenes de la Dirección del
Trabajo y en general a cualquier norma jurídica), aún sin saber, con exactitud (y a veces ni siquiera con
una mediana cercanía) qué ley o qué norma jurídica es la responsable de la determinación de dicha ilicitud
y cómo la sanciona. Algunos (y con bastante razón) solo lo llamarán tener criterio, una simple corazonada
e incluso gozar de “una buena nariz”. En definitiva y, como lo llamemos, convengamos en que esa
sensación es un muy buen comienzo, pues nos puede proporcionar el hilo que nos lleve a concluir una
buena investigación que nos ayude en definitiva a tomar una decisión rápida y oportuna, pero a su vez,
correcta y justa.

En este módulo nos encargaremos de afinar la nariz frente a estos hechos, de proporcionar a ustedes el
medio que les permita ser asertivos en la búsqueda, recolección y cuidado de los elementos que
requeriremos para enfrentar esa situación ilícita. Nos enfrentaremos al problema de cómo debemos
comportarnos frente a algo que denominaremos “la prueba”, y también a determinar si cualquier
elemento se puede usar como una, si debemos ser selectivos en su obtención, si una vez obtenidas
debemos o no realizar una graduación de las mismas; y poder determinar de esa forma si hay, entre ellas,
algunas que desde el punto de vista de los procesos en que se utilicen, serán, a su vez “admisibles”, o
más o menos valiosas (por decirlo de algún modo) en el cumplimiento del objetivo que induce a su
recolección.

Junto con ello, veremos si todos los mecanismos que utilicemos en su obtención son correctos o no, es
decir, si cumple esta recolección con el estándar legal que las hará admisibles; y, por cierto, analizaremos
algunos casos en que su buena o mala recolección ha determinado el éxito del derecho que se alega
cuando en un juicio penal o civil se solicita un peritaje informático o en una empresa se requiere una
auditoria de ese tipo. Para ello resulta necesario conocer los procesos en su interior razón que nos llevará
a realizar un muy breve análisis de los procedimientos en que debe intervenir un profesional de la
información tecnológica.

Pág. 4
Módulo: 4
Curso: Derecho informático

1. El proceso
No faltará el momento en el ejercicio profesional de su carrera en que su cliente o empleador les solicite
conocer, de manera técnica, del inicio o el desarrollo de una investigación, sobre un hecho que revista
las características de ser contrario a derecho, respecto del cual se haga necesario tomar decisiones
laborales, administrativas o derechamente judiciales; o bien luego de un ataque, la solicitud de un
assesment o análisis de vulnerabilidades, un pentesting o derechamente la realización de un ethical
hacking.

En aquel momento se enfrentarán, a lo menos, a 3 situaciones:


- primero, saber qué es lo que se busca;
- segundo, saber si todo procedimiento que ocupen es legalmente admitido para conseguir el
resultado buscado, lo que traerá implicancias en el derecho de propiedad, privacidad o intimidad
de quien solicita el procedimiento; y
- por cierto, en la propia prueba que se obtenga.

Verdad o verosimilitud
Muy en simple (y de manera anticipada) podemos decir que la diferencia entre ambas la encontraremos
luego que la prueba haya sido obtenida.

El análisis que se solicita siempre será mera y exclusivamente técnico, pues todos sus resultados son
medibles, cuantificables y, dependiendo de la técnica y herramientas utilizadas, será más o menos
precisos. Por ello, si lo que se necesita es realizar un “análisis” para tomar decisiones tecnológicas sobre
las vulnerabilidades o brechas detectadas nos enfrentaremos con un resultado objetivamente medible,
con índices concretos y estándares técnicos objetivos, pudiendo de este modo señalar que la prueba es
verdadera. La diferencia la provocará el uso de la prueba y la valoración que de ella se realice. En este
último caso hablaremos de la subjetivación de la prueba, siempre que ella será sometida al análisis que
realice el tercero a quien le corresponda emitir un juicio sobre la misma en relación al procedimiento de
obtención de la misma contrastado con los derechos que pudo afectar afectado la recolección del
material probatorio; así como en la relación que tenga esta prueba, con otras, en que, atendida su
multiplicidad y gravedad, determinen la conclusión de un sumario administrativo, o bien de un
procedimiento judicial, de la naturaleza que este sea, momento en que nos acercaremos más a lo
verosímil que a lo verdadero.

Atención

La resolución de todo conflicto en manos de un tercero en discordia dependerá de la prueba y de


la valoración que este realice de la misma, la que dependiendo del tipo de conflicto o juicio de que
se trate entregará más o menores herramientas a este tercero para determinar el rango o valor que
tenga la probanza que se le presente.

Pág. 5
Módulo: 4
Curso: Derecho informático

Cuando iniciamos la investigación de un hecho que se


acusa de revestir características de ser ilícito, esto es
contrario al ordenamiento jurídico en su totalidad (la
constitución, La ley, los reglamentos, los dictámenes de
la Dirección del Trabajo y en general a cualquier norma
jurídica) sabemos que nada obtendremos con darnos
cuenta de la sola existencia del hecho si no somos
capaces de determinar: a) los elementos que acreditan
que este acto o hecho existe; b) si este hecho provoca o no las consecuencias lesivas que se le arrogan;
c) la valoración de dichas consecuencias, esto si ellas pueden ser avaluadas económicamente; d) la
relación de causalidad entre el acto o la omisión que provoca el daño y las consecuencias perjudiciales
del mismo; y e) finalmente quien lo provocó o quien fue el causante de dicha omisión.

Lo normal es que cuando entremos en este tipo de análisis, sea porque hemos sido requeridos en nuestra
condición de expertos a trabajar como peritos en un conflicto administrativo o laboral, como lo puede
ser un sumario; o bien, derechamente en un juicio, penal, civil, laboral o de otra índole.

Es en dicha condición que resulta relevante tener conocimiento de algunos de los procesos en que puede
ser requerida la asesoría de un experto, sea, en su calidad de auditor o perito judicial.

1.1 Proceso penal, civil y laboral. Nociones básicas


a. El proceso penal
El proceso penal en Chile se
encuentra regulado en el
Código Procesal Penal. Esta
es una ley promulgada en el
mes de septiembre del año
2000 que reformó el sistema
existente a ese momento,
transformándolo (entre
muchos otros sustanciales
aspectos) de escrito a oral.

En este código se trata:


- de los principios que regulan el procedimiento,
- de las acciones tanto de tipo penal, como civil, que se pueden interponer;
- se describen los sujetos procesales, esto es, las personas y órganos que intervienen en este proceso; así,
se describe en él el Tribunal que conocerá de los delitos que se denuncien o querellen (Juzgado de
Garantía, Tribunal Oral en lo Penal); al Ministerio Público, la policía, el imputado, la defensa, la víctima, el
querellante;

Pág. 6
Módulo: 4
Curso: Derecho informático

- medidas cautelares, como la citación, detención y la prisión preventiva (entre otras);


- del mismo modo, se trata de la investigación de los delitos y de las etapas de esta investigación,
- acerca de la forma de inicio de una investigación (de oficio por el Ministerio Público, por denuncia o
por querella),
-las actuaciones que se desarrollan durante la investigación en la que destaca la investigación que realizan
los fiscales y la interceptación de las comunicaciones;
- en materia de juicio, el código trata de la preparación de juicio oral, en que destacan: la acusación, la
preparación de juicio oral, la preparación y desarrollo de la audiencia, de las disposiciones generales de
la prueba (libertad de prueba, valoración de la prueba, oportunidad de recepción de la prueba);
- el informe de peritos; y en este, trata acerca de la procedencia del informe de peritos, el contenido del
informe, la incapacidad para ser perito, la
improcedencia de la inhabilitación de los peritos,
la declaración de los peritos, las instrucciones
necesarias para el trabajo de los peritos.
- Acerca del cómo deben declarar los peritos en la
audiencia y cómo deben ser interrogados.
- Otros medios de prueba
- Del procedimiento simplificado
- Del procedimiento monitorio
Entre otros.

En general, las etapas del proceso penal se pueden resumir en las siguientes:

En esta etapa el Ministerio Público realiza un análisis en relación con los hechos
Apertura de la denunciados y de la responsabilidad del imputado pudiendo estimar que los
Investigación hechos no son constitutivos de delito o que no hay responsabilidad del imputado
por el Ministerio (por ejemplo, por ser menor de edad, por estar extinguida la responsabilidad, etc.);
Público o concluir que los hechos sí son constitutivos de delito y que al imputado le cabe
responsabilidad en ellos.

Formalización de Es la audiencia en que se comunica al imputado de una investigación en su contra,


la investigación que no podrá extenderse por más de dos años.

En ella, el fiscal comunica, en una audiencia, frente al juez que, formalmente, se ha


cerrado la investigación, pudiendo optar por:
Cierre de la a. acusar al imputado;
investigación b. no perseverar, esto es, desistirse de la causa por no haberse reunido los
antecedentes necesarios; y
c. sobreseer la causa temporal o definitivamente.

Si el imputado decide renunciar al juicio oral, aceptando ser juzgado por el hechos
Procedimiento
que se le imputan. Se produce cuando el fiscal pide la aplicación de una pena
abreviado
inferior a 5 años, no pudiendo el juez aplicar una mayor.

Pág. 7
Módulo: 4
Curso: Derecho informático

Cuando no se reúnen las condiciones para un juicio abreviado se inicia la


preparación de un juicio oral con la acusación que realiza el Ministerio Público. En
ella se provoca la discusión entre abogado defensor y fiscal respecto de la
Preparación de
admisibilidad de las pruebas que se presentarán en el juicio, los hechos que se
juicio oral
darán por probados y las pruebas que serán excluidas. Finalmente será el juez de
garantía quien determinará los hechos y las pruebas por la que será juzgado el
imputado.
Se efectúa ante el tribunal oral en lo penal, compuesto por 3 jueces. En él, fiscal y
abogado defensor presentan pruebas con el fin de comprobar o no la existencia
Juicio oral
del delito, la participación del imputado en él y el grado de responsabilidad que
le cabe en el mismo; y

Luego de producidos los alegatos, los jueces deliberan y dictan sentencia, la que
Sentencia
podrá ser recurrida ante la Corte de Apelaciones o Corte Suprema de Justicia.

b. El proceso civil
En proceso civil es, hoy en día, el más antiguo de los que
se tramitan. Es complemente escrito, pese a algunas
diligencias que no obstante ser orales, la ley exige su
adecuación a este formato escrito que impone.

Los procesos civiles son variados, ellos van desde el


contencioso ordinario (que, es de lato conocimiento, de
cuantía superior determinada y en que hay conflicto entre
partes), dividido en mayor, menor y mínima cuantía; el
procedimiento sumario, especial para cierto tipo de
causas (680 y siguientes Código de Procedimiento Civil);
algunos denominados procedimientos especiales, como el de posesión efectiva testamentaria o de
arriendo; el ejecutivo, etc., hasta llegar al procedimiento no contencioso en que no hay conflicto entre
partes sino una mera solicitud al tribunal civil de turno.

El procedimiento civil ordinario de mayor cuantía consta de 3 etapas:


a. Etapa de Discusión, que se inicia con la presentación de la demanda, continúa con la contestación
de esta, para seguir con la réplica que hará de ella el demandante y concluir con la dúplica del
demandado.
b. Etapa de prueba, en la que, se presenta la mayor cantidad de la prueba de que dispongan las
partes, con el fin de acreditar sus asertos en el juicio.
c. Finalmente, la etapa de sentencia, con la que concluye el procedimiento.

Pág. 8
Módulo: 4
Curso: Derecho informático

c. El proceso laboral
Este proceso se caracteriza por la oralidad; no obstante, las presentaciones principales son escritas: la
demanda, la contestación, por cierto, la prueba (salvo la de testigos y en parte la de peritos que se
presenta por escrito, pero se incorpora de manera verbal), las audiencias son orales. Hay en este 2 tipos
de procedimiento:

El procedimiento monitorio
Se trata este de un procedimiento más bien acotado. Escrito en su primera y a veces única parte,
referido en general a todos aquellos casos en que lo discutido corresponda a una cuantía igual o
inferior a 10 ingresos mínimos mensuales y a las derivadas del fuero maternal. Se inicia con la demanda
a la que sigue (de manera inmediata) la sentencia, que se notifica al demandado, quien, si la estima
contraria a sus intereses puede solicitar audiencia para incorporar prueba que permita acreditar su
teoría del caso. Esta audiencia es oral y las partes anuncian su prueba, para luego incorporarla en el
mismo acto.

El procedimiento ordinario
El denominado Procedimiento de Aplicación General es esencialmente oral; sin embargo, la demanda
y la contestación de esta se realizan por escrito. Se desarrolla a través de audiencias: La primera de
ellas, preparatoria de juicio y la segunda, derechamente, la audiencia de juicio.
• Audiencia preparatoria: Se inicia con la relación de la demanda y de la contestación, realizadas
por el juez, quien luego llama a conciliación; y no provocada esta, fija puntos de prueba a los
que las partes anuncian la prueba (que presentarán en la audiencia de juicio), provocándose
debate respecto de ella, en cuanto a la admisibilidad y exclusión de esta. Resuelto por el juez
la prueba de que se valdrá cada parte, termina la audiencia fijando día y hora para el desarrollo
de la audiencia de juicio.
• Audiencia de juicio: Sin perjuicio que, en cualquier parte del juicio, las partes pueden conciliar,
esta audiencia tiene como principal motivación la recepción de la prueba que las partes
anunciaron en la audiencia preparatoria, conforme al orden de producción que señala el Código
del Trabajo, esto es documental,
confesional, testimonial y los otros
medios ofrecidos, cualquiera que
ellos sean; no es poco usual el
ofrecimiento de peritos. Continua
con los alegatos de clausura de las
partes, para terminar con el veredicto
del juez.

Pág. 9
Módulo: 4
Curso: Derecho informático

1.2 Auditoría informática


Durante mucho se concibió a la auditoria informática como la forma de detectar fallas y error, como la
manera de realizar una evaluación, análisis o assestment, (como hoy se acostumbra a llamar a la
evaluación de vulnerabilidades). La auditoría informática no es sino un examen crítico que se realiza
con el fin de evaluar la eficacia y eficiencia de una sección, de un organismo, de una entidad, etc.

Podemos distinguir dos tipos de auditorías: la primera será una auditoría interna, que es aquella que se
realiza por la propia empresa; y la auditoría externa que es la que se realiza por personal especialmente
contratado para dicho efecto.

El objetivo final de las auditorías es mejorar las posibles “incidencias” que pueda presentar un sistema
informático, así como: “establecer diferentes criterios relacionados con el buen uso del mismo” (OBS
Business School 2020). Nos referimos, por nombrar algunos ejemplos, a los recursos que utiliza el sistema,
el cumplimiento de la normativa o la seguridad de los datos y la información que está archivada.

a. Utilidad de la auditoria informática


En la propia conceptualización de esta, hemos señalado que la misma ayuda a comprobar la eficiencia
del sistema informático. Sabremos así si este sistema funciona de manera “correcta”, esto es, conforme
a lo previsto y esperado en su instalación; si en el uso y desarrollo del mismo ha surgido alguna incidencia
no prevista, en su interior o en el perímetro del mismo; y, por cierto, para determinar si el sistema cumple
con la normas o políticas de seguridad que el gobierno TI de la organización dispone y si se encuentra
conforme a normas jurídicas especiales (normalmente ligadas al derecho de propiedad), a la protección
de datos personales y al ordenamiento jurídico en su conjunto (principalmente vinculado a la posible
vulneración de derechos de terceros). Así, el análisis no solo dice relación con los elementos materiales
que componen el sistema, sino con las normas jurídicas vinculadas al mismo, a las personas que lo
administran e incluso a aquellas que hacen uso de él de manera diaria.

Los elementos para tener en cuenta al realizar la auditoría informática son:

1. Conocer los objetivos que tuvo la empresa al momento de instalar y desarrollar cada uno de
los sistemas que usa y saber qué profundidad desea se alcance con el examen crítico que se
solicita, para así tener presente la eficacia que tiene su sistema en desarrollo, en relación con
los objetivos proyectados en su instalación.
2. Determinación de los puntos que incluirá el examen crítico y levantamiento de los activos que
abarque en el mismo.
3. Levantamiento de las incidencias encontradas, análisis de riesgos que afectan o pueden afectar
al sistema.
4. Sugerencia de aplicación de técnicas o métodos necesarios para enfrentar los riesgos
acontecidos y para evitar los que pudieren acontecer.

Pág. 10
Módulo: 4
Curso: Derecho informático

Claramente, el examen crítico que constituye la auditoria no constituirá sino un diagnóstico. Será el
titular del sistema quien determinará la aplicación de todas o parte de las técnicas o métodos
sugeridos.

b. Beneficios que aporta la auditoria


Ellos dependerán de la profundidad del análisis; pero, en términos generales, dirán relación con el
conocimiento del estado de seguridad de los activos de la empresa, su comportamiento técnico en
relación con el objetivo esperado para cada uno de ellos, la determinación de eventuales políticas
antijurídicas socializadas al interior de la empresa, etc. Pero, además, el anuncio de la aplicación de esta
lleva en sí mismo una mejoría de la imagen corporativa de la empresa, tanto al interior de ella como
respecto del mercado.

Por cierto, a raíz de esta se pueden obtener elementos que permitan al solicitante ejercer acciones civiles,
laborales o, derechamente, penales si la auditoría arroja incumplimientos en cualquiera de las dos
primeras o la determinación de hechos que pueden revestir característica de delitos que afecten a la
empresa, a quienes laboran o forman parte de ella, e incluso respecto de a terceros.

Por último, es necesario dejar presente que las auditorias no solo tendrán las limitaciones que le impondrá
el solicitante, sino todas aquellas que impone la constitución y la ley respecto de los terceros que pudieren
verse afectados con el uso de elementos técnicos usados en ella.

c. Clasificación de auditorías

Análisis de vulnerabilidades o assessment

•La finalidad del análisis de vulnerabilidades es evaluar las “debilidades” que pudieran
afectar la integridad de un determinado software, aplicación o sistema, durante su
vida útil.
•El objetivo principal de este análisis es identificar puertos abiertos, servicios en
ejecución y vulnerabilidades conocidas, respecto de sistemas y aplicaciones. Con ello,
la empresa solicitante podrá determinar no solo la existencia de esas vulnerabilidades,
sino la afectación que ellas pueden provocar en la continuidad de la actividad de la
empresa. Su propósito es evitar que estas vulnerabilidades sean utilizadas en un
ciberataque que repercuta en las tecnologías utilizadas y en los datos privados de la
empresa. Es rápido, no tiene asignada una metodología específica y en general puede
ser aplicado por cualquier persona sin fuertes conocimientos de tipo técnico.
•Se sostiene que este tipo de análisis entregan un “reducido valor de seguridad al
cliente”, debido a lo superficial de uso.

Pág. 11
Módulo: 4
Curso: Derecho informático

Pentesting

• Se trata de uno de los procedimientos más importantes para determinar el nivel de


seguridad que puede tener una red o un sistema informático. Este está dirigido a la
realización de “pruebas de penetración ofensiva”, atacando a los sistemas o a la
propia empresa, colocando a prueba incluso la concientización de los trabajadores
mediante el uso de técnicas ingeniería social, es decir, ataques destinados a engañar a
un usuario o administrador de un sitio de internet. Se medirá, incluso, la eficacia de la
protección de la infraestructura de seguridad perimetral. Entendida esta última como
la integración de elementos y sistemas, sean electrónicos o mecánicos, para la
protección de un perímetro físico (ejemplo una industria) la disuasión de intrusos o la
detección de tentativas de intrusión.

Ethical hacking

•En este caso, la prueba de penetración que se contrata abarca todo; de manera que
no existe acá un objetivo determinado, todo aquí es “explorable”. Los límites están
dados solo por el acuerdo al que se llegue entre las partes, relativos “normalmente”, a
fechas (entre el 1 de enero y el 10 de enero) horas (entre las 03 y las 07 am). En este
tipo de penetraciones, se simula un ataque real, en que se compromete la totalidad de
la organización; intentando utilizar técnicas comúnmente usadas por bandas de
ciberdelincuentes, intentando usar vectores de punta, para así colocar a prueba la
verdadera seguridad de la compañía.
• Claramente, la organización que contrata este tipo de pruebas se somete a un riesgo.
Es por eso por lo que al celebrar el contrato de ethical hacking se hace necesario
establecer limitaciones y más aún establecer cláusulas amplias de confidencialidad.
• Por lo dicho es que el ethical hacking aporta el mayor valor para el solicitante de una
auditoria.

Pág. 12
Módulo: 4
Curso: Derecho informático

2. La prueba
Este es el concepto más relevante en un juicio, pues de
él depende el resultado de este. Así, perfectamente se
puede decir quien prueba gana. Son muchas las
definiciones que a lo largo de la historia se han dado de
este concepto, pero la más difundida es aquella que
señala que la prueba “es un medio de verificación de las
proposiciones que los litigantes formulan en juicio”.
(Couture, 2004)

Respecto a la teoría general de la prueba, hay 4 problemas que resolver:

Qué es la prueba Qué se prueba Qué valor tiene la


Cómo se prueba
(concepto) (objeto de la prueba) prueba (valoración)

En cuanto al segundo de los problemas, esto es, qué se prueba, hay claridad en que lo que se debe probar
en juicio son los hechos, siempre que la prueba del derecho constituye una presunción de mala fe, puesto
que nadie puede alegar ignorancia de la ley, desde que esta entra en vigencia. Y respecto de los hechos,
los que deben probarse son los sustanciales, pertinentes y controvertidos, esto es aquellos que dicen
relación directa con las afirmaciones que realizan las partes en juicio y que conforman parte de la
discusión. De manera tal que no se prueban los hechos que han sido consentidos por las partes, los
hechos público y notorios, los hechos evidentes y los hechos negativo, siempre que estos se prueban
mediante el hecho positivo contrario (no se puede probar que no se debe se prueba que se “se pagó”).

2.1 Sistemas probatorios


Teniendo presente las materias de nuestro estudio y la clasificación a que nos llevan los diversos sistemas
existentes en Chile, podemos señalar que los sistemas probatorios, conforme a la admisibilidad y
valoración de la prueba, se clasifican en:

Pág. 13
Módulo: 4
Curso: Derecho informático

Sistema de la prueba legal


Sistema de prueba libre Sistema mixto
o tasada

•En este sistema, la prueba •En este, son admisibles •Que constituye una mezcla
es fijada, descrita y valorada todos los medios de ambos.
por la ley. Al juez solo le probatorios que aporten las
corresponde la labor de partes con el fin de
aplicar a la prueba que se le acreditar sus asertos o
presente en juicio, la afirmaciones; y la valoración
valoración que de manera de la prueba está entregada
previa ha señalado la ley. de pleno al juez, quien lo
hará conforme a su
conciencia y racionalidad.

En Chile, en materia civil se aplica el primero de ellos. Ahí los medios de prueba son señalados por la ley
y esta quien les asigna su valor de plena prueba (es decir que entrega total convencimiento), o semi plena
prueba. En materia laboral y penal, podríamos decir que el sistema es mixto, siempre que la base de estos
es el sistema de prueba libre, sin embargo, se regulan de manera especial algunos de dichos medios,
asignándoles una valoración especial como la confesión o declaración en juicio o la entregada ante el
Ministerio Público.

Pág. 14
Módulo: 4
Curso: Derecho informático

2.2 Medios de prueba en materia civil, laboral, penal y su


valoración

En materia civil

•Hay un sistema que se denomina de la prueba legal o tasada, en que la propia ley
señala cuáles son los medios de prueba que reconoce como válidos y les asigna el
valor probatorio a cada uno de ellos, salvo respecto de la prueba pericial que la
examina conforme a las normas de la sana crítica (esto es conforme a los principios de
la lógica del juez, la historia fidedigna del establecimiento de la ley y los principios
científicamente afianzados; es decir, es el propio juez quien realiza la valoración y no
la ley quien lo obliga a aplicar una valoración prestablecida).
•Así, el Código de Procedimiento Civil señala que los medios de prueba de que se
pueden valer las partes en juicio son: instrumentos (documentos), testigos, confesión
de parte, inspección personal del tribunal, informe de peritos y presunciones. De ellos,
hay cuales la ley les asigna un mayor valor, ejemplo: la confesión, que es llamada en
derecho civil la “reina de las pruebas”. De manera que, si la parte demandada citada a
confesar confiesa, el demandante habrá obtenido en juicio sin importar qué otros
medios de prueba se hayan presentado incorporado. Otro tanto ocurre con la
escritura pública y la declaración de 2 testigos contestes (que dicen lo mismo), no
tachados (es decir no impugnados por el juez); legalmente examinados, que sus
declaraciones no estén desvirtuadas por otras pruebas dentro de juicio; y que den
razón de sus dichos (esto es que expliquen cómo saben lo que declaran); constituyen
lo que se denomina plena prueba, que significa que acredita completamente la
veracidad del hecho controvertido.
•Finalmente, en cuanto al peso de la prueba, corresponde probar las obligaciones a
quien las alega.

En materia laboral

•A diferencia de lo que ocurre en el proceso civil, la prueba en materia laboral es


libre, lo que significa que las partes con el fin de acreditar sus afirmaciones pueden
valerse de cualquier medio probatorio. No obstante, la ley laboral (Código del
Trabajo) regula algunos medios de prueba, pero entre ellos no se encuentra la prueba
pericial.
•El sistema de valoración de la prueba es la sana crítica, es decir, el juez valora la
prueba conforme a la convicción que en él provoca cada uno de los elementos que se
le presentan en juicio para acreditar las afirmaciones de las partes.

Pág. 15
Módulo: 4
Curso: Derecho informático

En materia penal

•Al igual que en materia laboral, hay libertad probatoria, de manera que las partes
pueden valerse de cualquier medio para acreditar las afirmaciones que realizan. El
peso de la prueba o carga de la misma corresponden al ente acusador, siempre que,
por el principio de inocencia, corresponde al ministerio público acreditar la existencia
de los hechos y la responsabilidad que le cabe en ellos al imputado; y que ha
sostenido en la formalización y en la acusación.
•En la audiencia de preparación de juicio, las partes anunciarán su prueba y se
provocará la solicitud de exclusión de esta, teniendo presente que por regla general
toda prueba ofrecida por los intervinientes es en general admisible. La defensa de la
prueba de cargo será fundamental para el fiscal.

2.3 Prueba ilícita o ilegal


Más allá de la discusión respecto de las diferencias entre ambas, para efecto de nuestro estudio las
denominaremos de la misma manera, pues nuestro fin es conocer que no toda prueba es válida para
acreditar las afirmaciones que realizan las partes o intervinientes en un proceso, pudiendo ellos o
directamente el juez solicitar la exclusión de prueba atendidos los conceptos que la ley señala.

Durante la audiencia preparatoria de los juicios del trabajo, penal y de familia (este último no será
analizado acá) las partes y el juez pueden solicitar la exclusión de cierta prueba ofrecida por las partes:

En el proceso laboral
En este proceso, el artículo 453 del Código del Trabajo señala que “carecerán de valor probatorio; y en
consecuencia no podrán ser apreciadas por el tribunal las pruebas que las partes aporten y que se
hubieren obtenido directa o indirectamente por medios ilícitos o a través de actos que impliquen
violación de derechos fundamentales”.

Esta ha sido conocida como la amplia restricción probatoria entre los distintos procesos, siempre señala
derechamente que carecerá de valor probatorio aquella prueba obtenida por “medios ilícitos” –en
términos generales– no solo aquella obtenida con infracción a las garantías constitucionales como es
la norma. Por ejemplo, podría haberse obtenido una prueba vulnerando el reglamento interno y
bastaría con eso para entender que ella carecer de todo valor probatorio y puede, por tanto, ser
excluida.

En el proceso penal
En primer término, de la relación de diversas normas del Código Procesal Penal se puede obtener que
el sistema que se aplica es el llamado de prueba libre, esto es, que toda prueba sirva para acreditar
los hechos materia del juicio. El artículo 295 del CPP consagra expresamente un sistema de prueba
libre al disponer que "todos los hechos y circunstancias pertinentes para la adecuada solución del caso

Pág. 16
Módulo: 4
Curso: Derecho informático

sometido a enjuiciamiento podrán ser probados por cualquier medio producido e incorporado en
conformidad a la ley". Por su parte, la idea es reforzada por el artículo 323 del citado Código al señalar
que "... cualquier medio apto para producir fe...". y en el artículo 276 que señala que las hipótesis de
exclusión son taxativas y excepcionales, y las pruebas que no se encuentren en estas categorías "...
serán admitidas por el juez de garantía...".

La prueba excluida será la que fuere manifiestamente impertinente y la que tenga como fin acreditar
hechos públicos y notorios. De igual manera será excluida la prueba que provenga de actuaciones o
diligencias que hubieren sido declaradas nulas y aquellas obtenidas con inobservancia de garantías
fundamentales.

3. Peritaje
3.1 Informe de peritos
a. Informe de peritos en materia civil
El informe de peritos consiste en la opinión emitida en un proceso,
por una persona que posee conocimientos especiales en una ciencia
o arte, acerca de un hecho sustancial, pertinente y controvertido o de
alguna circunstancia necesaria para la adecuada resolución de un
asunto.

Saber más

Requisitos para ser perito.

Para ser perito se requiere cumplir con determinados requisitos especiales:

a. Ser persona hábil para testificar en el juicio en el cual se emitirá opinión, lo cual implica no
estar afecto a causales de tacha.
b. Tener título profesional conferido por autoridad competente, si la ciencia o arte respectiva
se encuentra reglamentada por la ley y hay en el territorio jurisdiccional dos o más personas
tituladas que puedan desempeñar el cargo.

Estos dos requisitos pueden ser obviados por acuerdo de las partes.

Pág. 17
Módulo: 4
Curso: Derecho informático

En términos generales, el procedimiento de peritaje se compone de tres etapas o fases


fundamentales:

a. Aceptación: Luego del nombramiento, debe notificarse por cédula al perito, el cual deberá
declarar si acepta y deberá prestar juramento de desempeñar fielmente el cargo. Su aceptación
debe expresarse ya sea verbalmente en el acto de la notificación, o por escrito dentro de tercero
día. Si el perito debe practicar un reconocimiento, debe primero citar a las partes para que
concurran si quieren.

b. Reconocimiento: Son las actuaciones que realiza el perito con el objeto de recopilar información,
actuaciones en las cuales pueden intervenir las partes si lo desean, pudiendo pedir que se hagan
constar determinados hechos o circunstancias, pero sin estar presentes ni tomar parte en la
deliberación de los peritos (art. 419 CPC). Evidentemente, según la naturaleza del peritaje, en
algunos casos no existe un reconocimiento material al cual asistir, por ejemplo, cuando el perito
debe analizar derecho extranjero. Si son varios peritos, deben practicar el reconocimiento en
forma conjunta, salvo autorización del tribunal. De todo lo obrado debe levantarse acta.

c. Informe o dictamen: Es el escrito mediante el cual se informa al tribunal de la labor realizada y


de las conclusiones alcanzadas respecto del punto que respecto del cual se ha requerido su
opinión. El legislador no estableció un plazo para evacuarlo, pero entregó dicha misión al tribunal
(art. 420 CPC).

Gastos y honorarios del perito. La regla general es que los gastos y honorarios que se originen sean de
cargo de la parte que haya solicitado la medida, salvo que el tribunal estime necesaria la medida para el
esclarecimiento de la cuestión.

Valor probatorio: En materia, civil, el valor probatorio del informe pericial se aprecia conforme a las
reglas de la sana crítica, de conformidad a lo dispuesto en el art. 425 CPC.

Saber más

Obligación de inscribirse en el registro de la Corte de Apelaciones de su domicilio. Para este


efecto cada 2 años se abrirá un registro en las respectivas Cortes de Apelaciones para que los
interesados se inscriban para desempeñarse en calidad de peritos en las distintas áreas. Elegidos
que sean se remitirá a la Corte Suprema la nómina que corresponderá al bienio correspondiente (art
456 bis Código de Procedimiento Civil).

La siguiente es una imagen obtenida de la página web pjud.cl, que anuncia postulaciones a formar
parte del registro de peritos de que tratamos.

Pág. 18
Módulo: 4
Curso: Derecho informático

Fuente: Pjud.cl

b. Informe de peritos en materia laboral


El Código del Trabajo en su artículo 453 declara la libertad de prueba en esta materia, es decir, de otorgar
cualquier elemento de convicción al juez para resolver el conflicto. El problema del Código del Trabajo
en esta materia está dado porque no contiene una regla especial que trate sobre los peritos, su forma de
designación, razón por la que (conforme a las normas sobre suplemento de la esta ley y su remisión a la
ley civil) debemos remitirnos a las normas del código de procedimiento civil.

a. De la incorporación del informe: Conforme lo señala el N°8 del artículo 453 del Código del
Trabajo, el informe debe ser presentado por escrito y puesto disposición de las partes con a lo
menos 3 días de anterioridad a la fecha de realización de la audiencia de juicio. El juez podrá
eximir al perito a concurrir a la audiencia y en ese caso aceptará el informe pericial escrito como
prueba.

b. Valor de la prueba pericial: No tiene asignado en la ley un valor especial, de manera que seguirá
la regla general en esta materia, es decir, sana crítica, que significa que el juez apreciará esta
prueba conforme lo determine su experiencia, lógica y el contraste de este medio con el resto de
aquellos presentados en juicio.

Finalmente, de ser citado el perito a la audiencia de juicio, lo será con a lo menos 8 días previos a la
misma, por carta certificada; y ya en la audiencia, luego de incorporar su informe, será interrogado de la

Pág. 19
Módulo: 4
Curso: Derecho informático

misma forma señalada para los testigos, en este tipo de juicios, es decir: no puede ser tachado por las
partes (no se puede solicitar su incapacidad para ser perito), no obstante formular preguntas para
desacreditarlo como perito. Será interrogado por la parte que lo presenta, luego por la parte contraria y
finalmente por el juez. Las preguntas no pueden ser formuladas de manera asertiva, ni contener
elementos de juicio que determinen la respuesta, ni referirse a situaciones ajenas al juicio.

c. Informe de peritos en materia penal


Esta prueba se encuentra especialmente tratada en el Código de Procedimiento Penal (CPP) entre los
artículos 314 y 322 de este código.

La procedencia de este informe es diversa a cómo es tratada en otras materias del derecho e incluso
contrasta con la libertad probatoria que se concede en este tipo de procedimientos. Efectivamente, el
propio artículo 314 señala que el informe de peritos procederá “en los casos determinados por la ley y
cuando para apreciar algún hecho o circunstancia relevante para la causa fueren necesarios o
convenientes conocimientos especiales de una arte, ciencia u oficio”. Junto con ello se les establece un
límite adicional, referido a la admisibilidad que dará el juez de garantís respecto de esta prueba, solo
cuando “considerare que los peritos y sus informes otorgan suficientes garantías de seriedad y
profesionalismo” (art 316 CPP).

El reconocimiento: No se trata esta de una expresión técnica, sino de una creada por la costumbre y la
práctica procedimental a aquella parte de la actividad del perito que trata el artículo 320 del CPP, que
consiste en el acceso de los peritos “a examinar los objetos, documentos o lugares a que se refiriere su
pericia o para cualquier otro fin pertinente”, solicitada por los intervinientes al juez, durante la etapa de
la investigación o en la audiencia preparatoria.

En cuanto a los requisitos del informe pericial: Esta materia es trata en el artículo 315 del CPP, que
indica que no obstante la obligación que tiene el perito de asistir a la audiencia de juicio, su informe debe
contener lo siguiente:

“…a) La descripción de la persona o cosa que fuere objeto de él, del estado y modo en que se
hallare; b) La relación circunstanciada de todas las operaciones practicadas y su resultado; y c) Las
conclusiones que, en vista de tales datos, formularen los peritos conforme a los principios de su
ciencia o reglas de su arte u oficio…”

No obstante lo expresado, el informe de peritos lo constituye la incorporación verbal que este hace del
mismo en la audiencia de juicio, cuestión que se desprende de lo señalado en el artículo 329 del CPP que
señala al respecto: que los peritos deberán exponer de manera breve el resumen y conclusiones de
informe, pudiendo luego de ello ser interrogados por la partes; y su “…declaración personal no podrá ser
sustituida por la lectura de los registros en que constaren anteriores declaraciones o de otros documentos
que los contuvieren…”
Incapacidad para ser perito: No podrán realizar esta función las personas a quienes la ley les reconociere
la facultad de poder abstenerse de prestar declaración como testigo (artículo 317 CPP). Esta incapacidad

Pág. 20
Módulo: 4
Curso: Derecho informático

no es sino una extensión del principio de no autoincriminación del artículo 305 CPP, que concede al
testigo la facultad para “negarse a responder aquellas preguntas cuya respuesta pudiera acarrearle
peligro de persecución penal por un delito”; y la facultad que le concede e artículo 302 CPP respecto a la
facultad de negarse de declarar “por motivos personales “cuando tenga respecto del imputado la calidad
de cónyuge o conviviente, ascendiente o descendiente, pariente colateral hasta el segundo grado de
consaguinidad o afinidad (hermanos o cuñados), pupilo o guardador, adoptante o adoptado.

3.2 Casos relevantes en materia penal


a. Operación Huracán
En enero del año 2018, el Ministerio Público informó que, mediante una pericia, logró descubrir que, la
Unidad de Inteligencia Operativa de Carabineros (UIOC), había manipulado las pruebas que incriminaban
a 8 comuneros mapuches en el marco de la Operación Huracán, bajo el amparo de la Ley de Inteligencia
(Ley 19.974, sobre el sistema de inteligencia del Estado y la creación de la Agencia Nacional de
Inteligencia), quienes habían realizado una serie de ataques incendiarios. Este hecho (según señalaba el
informe emitido por la UIOC se habría logrado obtener a partir de mensajes de WhatsApp que
demostraban la coordinación entre los imputados para dicha quema, para introducción de armas de
desde argentina y en la que se revelaba financiamiento extranjero de la CAM.

Pues bien, incautados los dispositivos telefónicos, estos fueron periciados por la Fiscalía Regional de
Temuco, descubriendo inconsistencias entre el contenido del informe de Carabineros y la pericia
realizada, como las siguientes:

la existencia de archivos en formatos distintos a los utilizados por aplicaciones de mensajería y


en ubicaciones distintas dentro de los equipos, así como que tan sólo dos aparatos tenían
WhatsApp instalado, uno Telegram y otro ninguna aplicación de mensajería, y que los archivos
.txt encontrados en el celular de Martín Curiche fueron ingresados en una fecha posterior a la
incautación.7 También se estableció que los celulares, que fueron incautados el día 23 de
septiembre pasadas las 14:15, registraban las supuestas conversaciones a las 20:50 horas y las
22:35 horas, cuando los dispositivos ya no estaban en manos de los imputados, sino de personal
del Laboratorio de Criminalística de Carabineros de Temuco.14 Todo ello daba cuenta de que
los teléfonos habían sido intervenidos, por lo que la Fiscalía decidió recomendar el cierre de la
investigación en la Operación Huracán y abrir una en contra de Carabineros por tales
intervenciones ilegales. (Ayala y Ahumada, citado en Latercera.com, 2018)

Las pericias, finalmente determinaron la existencia de un montaje, el que terminó por provocar la renuncia
del Genera Director de Carabineros Bruno Villalobos, quien a su vez había recibido la renuncia del General
Gonzalo Blu, entre otras. Hechos estos considerados como la mayor reestructuración que ha tenido
Carabineros desde el año 1989 que marcó el restablecimiento del sistema democrático en Chile.

Pág. 21
Módulo: 4
Curso: Derecho informático

Parte de la declaración que el creador del software “Antorcha” y “Tubicación” entregó al Ministerio Público.
Fuente: Latercera.com [Sitio web]. Recuperado el 07 de abril de 2020 en https://www.latercera.com/nacional/noticia/la-declaracion-del-hacker-
creo-antorcha-software-la-operacion-huracan-no-busco-dinero-reconocimiento-carabineros-basta/59218/

b. El Decreto Espía
Con fecha 25 de agosto de 2017, Radio Bío Bio, publicaba lo siguiente:

Fuente: Biobiochile.cl [Sitio web]. Recuperado el 07 de abril de 2020 en


https://www.biobiochile.cl/noticias/nacional/chile/2017/08/25/gobierno-firma-decreto-para-guardar-datos-de-tus-llamadas-internet-y-
mensajes-por-2-anos.shtml

Pág. 22
Módulo: 4
Curso: Derecho informático

Pues bien, en el caso señalado dice relación con el que denominó “El Decreto Espía” y que establecía una
obligación en condiciones más gravosas que las que señalaba la ley respecto de la obligación que señala
específicamente del artículo 222 del Código Procesal Penal, que establece la obligación para las empresas
telefónicas y de telecomunicaciones señalando “los proveedores de tales servicios (de telefonía y de
comunicaciones) deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado
actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números
IP de las conexiones que realicen sus abonados”. (2020, revisión)

Si bien este decreto 866, impulsado (en ese entonces) por el ministro Mahmud Aleuy, no llegó a puerto,
siendo frenado por el Contralor Nacional Jorge Bermúdez. No obstante, y a propósito del robo de US10
millones del Banco Chile (según se señala por un hackeo digitado desde Asia) se volvió con la idea de
ampliar el plazo que señala el artículo 222 a 2 años en lugar de 1, como señala. Cuestión que actualmente
se discute en el Congreso Nacional.

c. Espionaje informático en empresa


La primera condena, en el marco del actual proceso penal (luego de la reforma procesal penal del año
2000), por delito de espionaje informático en el país corresponde a julio del 2014 (teniendo presente que
la ley es del año 1993) y se aplicó a un trabajador de la empresa Sodimac de la sucursal de Arica quien
extrajo y almacenó información de suyo confidencial de una planilla que contenía funciones y
remuneraciones de los trabajadores de esta. El caso se relata de manera breve y sucinta en la imagen de
la página del Ministerio Público.

Fuente: Fiscaliadechile.cl [Sitio web]. Recuperado el 07 de abril de 2020 en https://www.fiscaliadechile.cl/actualidad/noticias/nacionales/arica-


fiscalia-logra-inedita-condena-por-espionaje-informatico-en

Pág. 23
Módulo: 4
Curso: Derecho informático

Cierre
La labor como especialistas de la tecnología
no solo está circunscrita a representar un rol
de trabajador dentro de una empresa, bajo el
examen permanente de un tercero en su
calidad de empleador, sino también al rol que
como dueño de tu propio tiempo y negocio
puedes disponer; y en este último caso como
auditor del área de tu especialidad o
derechamente como perito judicial apoyando
la labor probatoria de las partes y con ello concurriendo de manera directa a la aplicación de una buena
justicia.

El tratamiento de los indicios probatorios requiere de expertos que no solo sean expertos en el rincón de
su área sino a su vez, buenos conocedores de materias propias del derecho. Saber, por ejemplo, que la
investigación que se efectúa en un proceso de auditoria tiene los límites que te impone la constitución y
las leyes; y más aún, saber cuáles son esos límites, es un plus que te ayuda a realizar tu trabajo de manera
más profesional, y te traslada de tu labor técnica a una de asesor informático.

Sabemos que, para un buen conocedor de la tecnología informática, es bastante poco lo que puedes
ocultar; pero el punto es si todo lo que encuentras en una auditoria ¿lo puedes utilizar? ¿Sabes cómo
presentar y utilizar ese material que encuentras? Y teniendo presente este último punto, ¿sabes que
decisiones podrás tomar una vez que encuentres material que arroje ataques o vulnerabilidades habidas
al interior de la empresa que, como hemos visto, son las mayores?

Pues bien, es de esperar que después de este módulo y de los tres anteriores tengas hoy una mejor visión
de la aplicación del derecho a la informática y de la utilidad que este conocimiento complementario
puede aportar a tu conocimiento profesional. Solo resta esperar que en los foros y chat podamos
comentar y observar estas materias, pues sin duda por lo compilado de esta entrega son varios los puntos
que será necesario complementar. Lo espero.

Pág. 24
Módulo: 4
Curso: Derecho informático

Referencias bibliográficas
Código Procesal Penal. https://www.leychile.cl/Navegar?idNorma=176595

D.S. 93/2006, aprueba norma técnica para la adopción de medidas destinadas a minimizar los efectos
perjudiciales de los mensajes electrónicos masivos no solicitados recibidos en las casillas electrónicas de
los órganos de la administración del estado y de sus funcionarios, y regula medidas orientadas a prevenir
la recepción de SPAM en las casillas electrónicas de la administración del Estado.
https://www.leychile.cl/Navegar?idNorma=251713

Gallardo Ortiz, M. (2015). Problemas morales de las intrusiones, grabaciones y escuchas: Hacia una ética
del descubrimiento y la revelación de secretos (1a edición, capítulos 1 a 9). Universidad Complutense de
Madrid.

Política Nacional de Ciberseguridad.


https://www.ciberseguridad.gob.cl/media/2018/06/PNCS_Chile_ES_FEA.pdf. Revisado el 07 de abril de
2020.

Pág. 25

También podría gustarte