Sei sulla pagina 1di 21

 

 
Delitos   :  Espionaje  Informático  y  Robo  en  lugar  no  habitado.  
Querellante     :  SMU  S.A.  
             Rut.  76.012.676-­‐4  
 

EN  LO  PRINCIPAL     :  Querella  por  delitos  de  acción  penal  pública;    


PRIMER  OTROSÍ     :  Se  tenga  presente;  
SEGUNDO  OTROSÍ     :  Solicita  diligencias;  
TERCER  OTROSÍ   :  Reserva  de  acciones  civiles;  
CUARTO  OTROSÍ     :  Acredita  personería  y  acompaña  documento;  
QUINTO  OTROSÍ     :  Patrocinio  y  poder;  y  
SEXTO  OTROSÍ     :  Domicilio  y  notificación  
 
S.  J.  L.  de  GARANTÍA  de  SANTIAGO  (4º)  
 

CLAUDIO   GONZÁLEZ   SALGADO,   chileno,   abogado,   Rut.   12.524.794-­‐6,   en  


representación,   según   se   acreditará,   de   la   sociedad   SMU   S.A.,   Rut.   76.012.676-­‐4,   ambos  
con   domicilio   para   estos   efectos   en   calle   Luis   Thayer   Ojeda   0191   of.   207,   Providencia,  
ciudad  de  Santiago,  a  US.  con  respeto  digo:  

Que,   conforme   lo   disponen   los   artículos   111   y   siguientes   del   Código   Procesal   Penal,  
vengo  en  interponer  querella  criminal  en  contra  de  todos  aquellos  que  en  el  transcurso  de  
la   investigación   resulten   responsables   como   autores,   cómplices   o   encubridores   de   los  
delitos  de  SABOTAJE  INFORMÁTICO  contemplado  en  el  artículo  2°  de  la  Ley  N°  19.223  y  
ROBO  CON  FUERZA  EN  LUGAR  NO  HABITADO  establecido  en  el  artículo  442  N.ºs  1  y  2  del  
Código  Penal,  en  atención  a  los  antecedentes  de  hecho  y  de  Derecho  que  paso  a  exponer:  

I.   RELACION  CIRCUNSTANCIADA  DE  LOS  HECHOS  

El  Holding  SMU  S.A.  es  la  sociedad  que  consolida  las  operaciones  del  tercer  actor  de  la  
industria   de   supermercados   en   Chile,   incluye   tanto   al   sector   minorista   como  
mayorista.  SMU   S.A.    participa   en   los   sectores   supermercado,   mayorista,   conveniencia   y  
telemercados.   En   Chile   cuenta   con   los   formatos   Unimarc,   Telemercados,   OK   Market,  
Mayorista  10  y  Alvi,  teniendo  sus  oficinas  centrales  en  Avenida  Cerro  el  Plomo  N.º  5.680  
Pisos  7,  8,  9  y  10,  comuna  de  Las  Condes  y  ciudad  de  Santiago.    

El   día   lunes   9   de   julio   al   comenzar   la   jornada   laboral   a   las   08:30   hrs.   nos   hemos  
enterado   que   fueron   sustraídos   desde   las   oficinas   de   siete   gerentes   comerciales   sus  
respectivos  computadores  notebook  institucionales,  oficinas  todas  ubicadas  en  el  séptimo  
piso  de  Avenida  Cerro  El  Plomo  5.680,  Las  Condes.    
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
Revisando   las   cámaras   de   seguridad   hemos   podido   verificar   que   el   día   viernes   6   de  
julio  alrededor  de  las  22:00  hrs.  un  sujeto  de  sexo  masculino  de  aproximadamente  25  a  35  
años  de  edad,  de  un  1,7  metros  aproximadamente,  burló  el  control  de  guardias  del  primer  
piso,   por   lo   que   no   se   identificó,   subió   por   el   ascensor   hasta   el   séptimo   piso,   forzó   la  
mampara   de   vidrio   que   accede   a   las   oficinas   (se   accede   mediante   tarjeta   electrónica   de  
ingreso)   y   se   dirigió   directamente   hasta   las   oficinas   de   los   siguientes   gerentes   y   sustraídas  
las  siguientes  especies:  

-­‐   Luisa   Astorino   Morales,   Rut.   22.780.768-­‐7,   Gerente   Comercial   Servicios  


Financieros,   le   forzaron   el   DEC,   es   decir,   un   dispositivo   plástico   que   está  
enganchado  al  escritorio.  El  computador  sustraído  es  un  modelo  HP  EliteBook  1030  
G1  serie  número  5CG72829TZ.  
-­‐   Horacio   Montalva   Jerez,   Rut.   12.661.497-­‐7,   Gerente   Corporativo   Comercial.   El  
computador   sustraído   es   un   modelo   HP   EliteBook   1030   G1   serie   número  
5CG7282B61.  
-­‐   Tomás   Durandeau   Labarca,   Rut.   13.549.674-­‐K,   Gerente   General   Unidata.   El  
computador   sustraído   es   un   modelo   HP   EliteBook   1030   G1   serie   número  
5CG7282BW7.  
-­‐   Sergio  Saravia  Espinoza,  Rut.  15.935.148-­‐3,  Gerente  de  Planificación  Comercial.  El  
computador   sustraído   es   un   modelo   HP   EliteBook   1030   G1   serie   número  
5CG7282C40,  además  le  sustraen  una  mochila  gris  marca  Superdry  
-­‐   Fabián   Muller   Celery,   Rut.   16.019.145-­‐7,   Gerente   SRM   Retail.   El   computador  
sustraído  es  un  modelo  HP  EliteBook  1030  G1  serie  número  5CG7282BJN.  
-­‐   Roberto   Sebeckis   Chaignea,   Rut.   15.069.347-­‐7,   Gerente   de   Marketing.   El  
computador   sustraído   es   un   modelo   HP   EliteBook   1030   G1   serie   número  
5CG72828J4,   además   le   susatrajeron   una   Tablet   Galaxy   Tab   A   SM-­‐P350  
TWID:d998c53226625d0f.  
-­‐   Manuel  José  Larraín  Gubbins,  Rut.  7.033.847-­‐5,  Gerente  de  Perecibles,  se  retiró  a  
las  15:00  hrs.  Del  día  viernes.  El  computador  sustraído  es  un  modelo  HP  EliteBook  
1030  G1  serie  número  5CG728278V.  

Es   necesario   hacer   presente   que   de   manera   colindantes   a   estas   oficinas   existe   un  


sinnúmero   de   estaciones   de   trabajo   de   personal   administrativo   y   profesional   de   la  
compañía  en  donde  se  encontraban  totalmente  a  la  vista  diferentes  computadores  pero  
que  no  fueron  sustraídos,  por  lo  que  no  cabe  más  que  concluir  que  esta  sustracción  fue  
totalmente  dirigida  hacia  los  gerentes  del  área  comercial  para  obtener  acceso  ilegítimo  a  
información  y  datos  confidenciales  de  la  compañía.  

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
Los   computadores   sustraídos   tienen   un   valor   comercial   cercano   a   los   2   millones   de  
pesos  cada  uno,  pero  lo  más  grave  es  la  información  y  datos  contenidos  en  ellos,  ya  que  al  
tratarse  de  los  Gerentes  del  área  comercial  existe  información  confidencial  contenida  en  
ellos   como   listado   de   proveedores,   planillas   de   precios,   negociaciones   comerciales,  
campañas  de  márkenting,  etc.  Por  otro  lado,  con  dichos  computadores  se  puede  acceder  
al  servidor  de  la  compañía  teniendo  acceso  a  toda  la  información  y  datos  confidenciales  
de  la  misma.  

Debo  hacer  presente  que  todos  los  afectados  se  retiraron  de  sus  respectivas  oficinas  el  
día  viernes  en  la  tarde  permaneciendo  sus  oficinas  abiertas,  pero  nadie  puede  ingresar  a  
los   diferentes   pisos   de   la   compañía   si   no   es   con   tarjeta   y   el   fin   de   semana   queda   un  
registro  de  las  personas  que  ingresan.  

No  sospechamos  de  nadie  en  particular,  pero  claramente  se  trata  de  una  sustracción  
estratégica   y   ataque   a   nuestra   información   y   datos   confidenciales,   ya   que   las   personas  
afectadas  son  todos  gerentes  del  área  comercial.  

II.   CALIFICACIÓN  JURÍDICA  

Como   puede   apreciarse,   y   según   la   relación   de   hechos   precedentemente   descrita,  


estamos  en  presencia  del  delito  ESPIONAJE  INFORMÁTICO  contemplado  en  el  artículo  2°  
de  la  Ley  N°  19.223  y  ROBO  CON  FUERZA  EN  LUGAR  NO  HABITADO,  previsto  y  sancionado  
en  el  artículo  442  N.º  2  del  Código  Penal.  Ambos  delitos  en  fase  de  consumados.  

1   DELITO  INFORMATICO  CONTENIDO  EN  EL  ART.  2º  DE  LA  LEY  19.223  

Los   autores   Marcel   Huerta   y   Claudio   Líbano   definen   el   delito   informático   como  
“aquellas  acciones  u  omisiones  típicas,  antijurídicas  y  dolosas,  trátese  de  hechos  aislados  o  
de  una  serie  de  ellos,  cometidos  contra  personas  naturales  o  jurídicas,  realizadas  en  uso  de  
un   sistema   de   tratamiento   de   información   y   destinadas   a   producir   un   perjuicio   en   la  
víctima   a   través   de   atentados   a   la   sana   técnica   informática,   lo   cual,   generalmente,  
producirá   de   manera   colateral   lesiones   a   distintos   valores   jurídicos,   reportándose,   muchas  
veces,  un  beneficio  ilícito  en  el  agente,  sea  o  no  de  carácter  patrimonial,  actué  con  o  sin  
ánimo  de  lucro”.    

Pues  bien,  esta  definición  fue  incluída  en  el  tipo  penal  contenido  en  el  Art.  2º  de  la  Ley  
19.223  promulgada  el  año  1993,  que  introdujo  la  sanción  penal  a  las  conductas  realizadas  
en  uso  de  un  sistema  de  tratamiento  de  información  y  destinadas  a  producir  un  perjuicio  
en  la  víctima  a  través  de  atentados  a  la  sana  técnica  informática.  

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
En  efecto,  dicho  Art.  2°  dispone  lo  siguiente:  

“Artículo   2°.   “El   que   con   ánimo   de   apoderarse,   usar,   o   conocer   indebidamente   de   la  
información  contenida  en  un  sistema  de  tratamiento  de  la  misma,  lo  intercepte,  interfiera  
o  acceda  a  él,  será  castigado  con  presidio  menor  en  su  grado  mínimo  a  medio”.  

A.   BIEN  JURÍDICO  PROTEGIDO  

La  historia  fidedigna  del  establecimiento  de  la  Ley  19.223,  sobre  delitos  informáticos,  
se  dejó  expresa  constancia  de  que  este  proyecto  de  ley  tenía  “por  finalidad  proteger  un  
nuevo   bien   jurídico   que   ha   surgido   con   el   uso   de   las   modernas   tecnologías  
computacionales:   la   calidad,   la   pureza   e   idoneidad   de   la   información   en   cuanto   tal,  
contenida  en  un  sistema  automatizado  de  tratamiento  de  la  misma  y  de  los  productos  que  
de  su  operación  se  obtengan”.    

Sin   embargo   no   solamente   se   protege   ese   bien   sino   que,   además,   concurren   otros  
tales  como:  el  patrimonio,  en  el  caso  de  los  fraudes  informáticos;  la  privacidad,  intimidad  
y   confidencialidad   de   los   datos   como   en   es   el   caso   del   espionaje   informático;   la   seguridad  
y   fiabilidad   del   tráfico   jurídico   y   probatorio   en   el   caso   de   las   falsificaciones   de   datos  
probatorios   vía   medios   informáticos;   el   derecho   de   propiedad   sobre   la   información   y  
sobre  los  elementos  físicos,  materiales  de  un  sistema  informático,  en  el  caso  de  los  delitos  
de  daños.  

B.   TIPICIDAD  

Desde   un   punto   de   vista   general,   siguiendo   la   clasificación   efectuada   por   Marcelo  


Huerta  M.  y  Claudio  Líbano  M.,  contenida  en  su  obra  titulada  Delitos  Informáticos,  la  ley  
19.223   contempla   dos   figuras   delictivas:   I)   Sabotaje   Informático;   II)   Espionaje   Informático.  
Sin  embargo  estas  dos  figuras  se  subdividen  en  categorías  distintas  atendiendo  al  objeto  
contra  el  cual  se  atenta  y/o  al  modus  operandi.  

En  consecuencia  las  categorizaciones  se  traducen  de  la  siguiente  manera:  

I)   Sabotaje   Informático.   Tres   son   las   manifestaciones   que   seconsagran  


atendiendo  al  objeto  que  se  afecta  con  la  acción  punible:  
i.   Atentados     contra   un   sistema   de   tratamiento   de   la   información   o   de  
sus  partes  componentes.  Primera  parte  del  artículo  primero.  
ii.   Atentados   en   contra   del   funcionamiento   de   un   sistema   de  
tratamiento  de  la  información.  Segunda  parte  el  artículo  primero.  

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
iii.   Atentados  contra  los  datos  contenidos  en  un  sistema  automatizado  
de  tratamiento  de  la  información.  Artículo  tercero.  
II)   Espionaje   Informático.   Sus   manifestaciones   atendiendo   al   modo   operativo  
son:  
i.   Delitos   de   apoderamiento,   uso   o   conocimiento   indebido   de   la  
información  contenida  en  un  sistema  automatizado  de  tratamiento  
de  la  información.  Artículo  segundo.  
ii.   Delitos  de  revelación  indebida  y  difusión  de  datos  contenidos  en  un  
sistema  de  tratamiento  de  la  información.  Artículo  cuarto.  

C.   ESPIONAJE  INFORMÁTICO  

Los  artículos  2°  y  4°  de  la  Ley  19.223  contemplan,  en  dos  modalidades  distintas,  lo  que  
en  doctrina  se  conoce  como  espionaje  informático:  

Artículo   2°.“El   que   con   ánimo   de   apoderarse,   usar,   o   conocer   indebidamente   de   la  


información  contenida  en  un  sistema  de  tratamiento  de  la  misma,  lo  intercepte,  interfiera  
o  acceda  a  él,  será  castigado  con  presidio  menor  en  su  grado  mínimo  a  medio”.  

Artículo  4°.“El  que  maliciosamente  revele  o  difunda  los  datos  contenidos  en  un  sistema  
de  información  sufrirá  la  pena  de  presidio  menor  en  su  grado  medio.  

Si   quien   incurriere   en   estas   conductas   es   el   responsable   del   sistema   de   información,   la  


pena  se  aumentará  en  un  grado”.  

Por  lo  tanto  este  tipo  penal  se  puede  distinguir  en  dos  clases:  

A)  Delitos  de  apoderamiento,  uso,  o  conocimiento  indebido  de  la  información  contenida  
en  un  sistema  automatizado  de  tratamiento  de  la  información,  expresados  en  el  Artículo  
2°.  

B)   Delitos   de   revelación   indebida   y   difusión   de   datos   contenidos   en   un   sistema   de  


tratamiento  de  la  información,  tipificados  en  el  Artículo  4°.  

  Sobre  este  último,  la  doctrina  y  jurisprudencia  nacional  ha  señalado  lo  siguiente:  

En  primer  lugar,  en  lo  que  respecta  a  los  Elementos  Objetivos  del  tipo:  

-­‐  Sujetos  Activos  

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
Esta  figura  delictiva  se  diferencia  de  la  anterior  en  lo  que  respecta  al  sujeto  activo,  
puesto   que,   no   obstante   la   formulación   con   la   cual   comienza   el   artículo   cuarto   (“El  
que...”)   es   amplia,   su   ámbito   de   aplicación   se   restringe   solo   a   aquellos   sujetos   que  
tengan   autorización   para   ingresar   al   sistema   automatizado   de   tratamiento   de  
información,  debiendo  agravarse  la  penalidad  respecto  de  aquellos  que,  además,  sean  los  
responsables  del  mismo  (inciso  2°  artículo  4°).    

La   conclusión   anterior   resulta   de   la   lectura   conjunta   de   los   artículos   2°   y   4°,   ya   que  


el  primero  sanciona  los  accesos  indebidos,  los  cuáles  serán  efectuados,  obviamente,  por  
quienes  carecen  de  autorización  para  penetrar  al  sistema  y  lo  hacen  a  través  de  maniobras  
tendientes  a  violentar  o  burlar  las  medidas  de  seguridad  del  mismo.  Es  más,  la  agravante  
del   inciso   2°   del   artículo   4°   sirve   de   argumento   de   texto,   pues   si   se   está   agravando   la  
sanción   de   quien   es   responsable   del   sistema,   se   sub   entiende   que,   además,   tiene  
autorización  para  acceder  a  él,  ya  que  “quien  puede  lo  más  puede  lo  menos”.  

Sin   embargo,   la   presente   interpretación   no   implica   afirmar   que   “aquellos   que  


carezcan   de   permiso   para   acceder   al   sistema   e   incurran   en   conductas   de   revelación   o  
difusión  no  cometerían  una  acción  típica”,  fundamentalmente  por  dos  razones:  

1°)   La   conducta   específica   de   revelación   nunca   podrá   materializarse   en   alguien   que  


carezca   de   autorización,   o   de   derecho   para   acceder   a   un   sistema,   puesto   que   si   carece   de  
autorización   significa   que   no   existe   vínculo   de   ninguna   especie   entre   el   dueño   o  
encargado   del   sistema,   de   modo   que   mal   podría   exigirse   obligación   de   reserva   para   quien  
no   tenga   autorización   de   acceso.   Dicho   de   otro   modo,   la   conducta   de   “revelación  
indebida”  apunta  precisamente  a  sujetos  que  tienen  una  obligación  de  reserva  o  secreto  
respecto   de   la   información   contenida   en   el   sistema,   y   necesariamente   dicha   obligación  
debe  emanar  de  un  vínculo  previo  entre  el  sujeto  activo  y  el  propietario  o  encargado  del  
sistema,  en  virtud  del  cual  habrá  un  depósito  de  confianza.  Además,  el  vocablo  “indebida”  
en  este  caso  desliza  la  carencia  de  derecho  para  dar  a  conocer  la  información  “reservada”,  
o   lo   que   es   lo   mismo   decir,   se   carece   de   autorización   expresa   para   excepcionar   la  
obligación  de  reserva;  mientras  que  en  el  artículo  2°  la  expresión  indebida  tiñe  de  ilicitud  
los   procedimientos   utilizados   (interceptación,   interferencia,   o,   acceso)   para   conocer   la  
información,  no  porque  ellos  sean  ilícitos  en  sí  mismos,  sino  que  por  la  circunstancia  que  
se  han  dirigidos  a  una  base  de  datos    restringida  o  cerrada,  es  decir,  sólo  pueden  ingresar  
aquellos  que  tengan  la  posibilidad  legal  de  hacerlo.  

2°)  La  conducta  de  difusión  sí  que  es  posible  que  la  ejecuten  los  sujetos  activos  del  artículo  
2°,   puesto   que   la   conducta   de   difundir   no   implica   necesariamente   que   quien   lo   haga  

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
tenga,   a   su   vez,     obligación   correlativa   de   guardar   secreto   de   ella,   en   consecuencia,   la  
acción  puede  ser  llevada  a  cabo  tanto  por  quienes  tienen  derecho  para  acceder  al  sistema  
como   por   aquellos   que   carecen   de   él.   Sin   embargo,   cabe   preguntarse   lo   siguiente:   si  
afirmamos   que   los   sujetos   activos   del   artículo   4°   debe   restringirse   a   aquellos   individuos  
que   tengan   autorización   para   ingresar   a   un   sistema,   entonces   ¿sería   atípica   la   difusión  
que  haga  un  individuo  que  carezca  de  derecho?  a  ello  hay  que  responder  negativamente  
si  tomamos  en  consideración  que  el  artículo  segundo  de  la  presente  ley  sanciona  no  sólo  a  
aquel   que   tiene   la   intención   de   apoderase   de   información,   sino   que   además,   a   quien  
busca   su   utilización.   Entonces   debemos   lógicamente   concluir   que   el   empleo   o  
aprovechamiento  de  la  misma  implicará  o  podrá  implicar  una  difusión.  

-­‐  Modus  Operandi  

El  texto  legal  castiga  dos  conductas:  la  revelación  y  la  difusión  maliciosa  de  datos.  
Ambas   persiguen   resguardar   la   fidelidad   en   la   custodia   de   información,   evitándose   la  
vulneración   del   deber   de   reserva   que   pesa   sobre   el   sujeto   sea   el   responsable   o   no   del  
sistema.  

A.-­‐  Revelación  de  los  datos  contenidos  en  un  sistema  de  información.  

El   verbo   revelar   significa   descubrir   o   manifestar   lo   ignorado   o   secreto.   Tal   acción  


presupone,   a   lo   menos,   la   existencia   del   derecho   para   que   el   operador   dé   acceso   a   la  
información,   con   la   correlativa   obligación   de   reserva,   de   suerte   que   ésta   no   pueda   ser  
conocida  por  terceros  que  carezcan  de  acceso  a  ella.  

B.-­‐  Difusión  de  los  datos  contenidos  en  un  sistema  de  información.  

Difundir   significa   propagar   o   divulgar   conocimientos,   noticias,   actitudes,   costumbres,  


modas,   etc.   Al   igual   que   en   la   letra   anterior,   se   requiere   que   la   información   difundida  
tenga  el  carácter  de  reservada  o  secreta.  

No   obstante   que   en   la   redacción   del   tipo   penal   no   se   señala   que   los   datos   sean  
secretos,   una   interpretación   finalista   debe   hacernos   concluir   que   sólo   deben   protegerse   o  
quedar   bajo   el   amparo   del   tipo   penal,   aquellos   datos   que   sean   de   interés   por   ejemplo  
económico,   estratégico,   íntimos,   etc.,   para   el   sujeto   pasivo.   Al   ocuparse   la   expresión  
revelar  se  confirma  dicha  apreciación.  Además  la  lógica  nos  lleva  a  concluir  que  no  es  lo  
mismo  revelar  o  difundir  recetas  de  cocina  que  el  valor  a  futuro  de  cotizaciones  bursátiles.  

D.   TIPO  SUBJETIVO  

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
Sentido   y   Alcance   de   la   expresión   “maliciosamente   utilizada   en   los   artículos   1°,   3°  
(ambos  constitutivas  de  sabotaje  informático),  y  4°  (espionaje  informático)  

Este   término   ha   originado   numerosas   divergencias   tanto   a   nivel   jurisprudencial   y  


doctrinal.   Dos   son   los   aspectos   que   abarcan   este   punto:   a)   Contenido   de   la   expresión  
maliciosamente;  y  b)  Incidencia  en  la  carga  probatoria.  

 A  estos  efectos  resulta  ilustrativo  tener  en  consideración  lo  que  la  jurisprudencia  
ha   señalado   en   torno   a   estos   puntos.   Los   siguientes   fallos   se   han   hecho   cargo   de   los  
puntos  en  cuestión.  

a)   Corte   de   Apelaciones   de   Valparaíso,   año   1981:   “   Las   expresiones   ‘maliciosamente’   y  


‘maliciosa’  utilizadas  en  el  número  4°  del  artículo  97  del  Código  Tributario,  no  importan  la  
exigencia  de  un  requisito  anímico  especial  ni  dan  origen  a  un  elemento  subjetivo  del  tipo  
penal.  Su  significado  no  es  otro  el  de  ‘intencional’  y  su  finalidad  es  exigir  del  tribunal  una  
especial   atención   a   la   prueba   del   dolo,   sin   que   baste   la   sola   presunción   del   mismo,  
contemplada  en  el  artículo  1°  del  Código  Penal”  (RDJ,  tomo  LXXVIII,  N°  2°,  sección  IV,  año  
1981,  p.  199).  

b)  Corte  de  Apelaciones  de  Santiago,  año  1985:  “  La  presunción  establecida  en  el  inciso  2°  
del  artículo  1°  del  Código  Penal  no  tiene  aplicación  si  la  existencia  del  delito  requiere  del  
llamado   dolo   específico,   que   importa   la   intención   precisa   de   causar   determinadas  
consecuencias.  Cuando  la  ley  lo  exige  emplea  la  palabra  ‘maliciosamente’  o  la  frase  ‘con  
malicia’,   como   ocurre   en   el   art.   198   del   mencionado   Código,   corresponde   probar   al  
sentenciador  que  el  inculpado  obró  con  intención  criminal  de  hacer  uso  o  aprovecharse  del  
documento  falso”  (RDJ,  tomo  LXXXII,  N°  2°,  sección  IV,  año  1985  p.  182)  

c)   Corte   de   Apelaciones   de   Santiago,   año   1997:“Para   la   configuración   de   la   infracción  


tributaria   del   N°   7°   del   artículo   97   del   Código   Tributario,   se   requiere   un   dolo   específico  
respecto   de   las   declaraciones   incompletas   de   impuestos   hecha   por   el   contribuyente,  
denotado  por  el  adverbio  “maliciosamente”.  Esta  especie  de  dolo  debe  ser  probado  por  la  
parte  acusadora,  por  no  tratarse  del  dolo  común  del  artículo  1°  del  Código  Penal”(Gaceta  
Jurídica  N°  207  página  227,  año  1997).  

d)   Corte   de   Apelaciones   de   Santiago,   año   1990:“El   dolo   específico   existe   cuando   la  


voluntad  se  orienta  hacia  una  meta  especial  contenida  en  la  finalidad  general  que  persigue  
el   delincuente   y,   cuando   la   ley   lo   exige,   emplea   las   palabras   “con   malicia”   o   el   adjetivo  
“malicioso”.  Esta  modalidad  del  dolo  directo,  no  queda  comprendida  en  la  presunción  del  
inciso  2°  del  artículo  1°  del  Código  Penal”.  (Gaceta  Jurídica  N°  117,  página  82,  año  1990).  
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
e)   Corte   Suprema   de   Justicia,   año   1995:   “En   resumen,   la   sentencia   que   se   impugna   por   el  
recurso   de   casación   absolvió   al   procesado   únicamente   por   estimar   que   su   acción   estuvo  
desprovista  de  dolo,  de  modo  que,  aunque  se  daban  todos  los  demás  elementos  del  delito,  
cabía  concluir  que  no  había  incurrido  en  el  delito  de  daños  por  carecer  de  dolo  su  acción.  

El  sentenciador  exigió  un  requisito  que  no  exige  la  ley  para  configurarlo,  al  requerir  
un  dolo  específico,  o  sea  acto  deliberadamente  encaminado  al  propósito  de  perjudicar  a  un  
tercero.  

Que   la   sentencia   que   se   impugna   ha   estimado   probado   los   hechos   que   acepta   el  
recurrente,   de   modo   que   la   infracción   de   las   leyes   que   denuncia   del   Código   Penal   es  
clarísima,   toda   vez   que   los   artículos   484   y   487   del   Código   Punitivo   sancionan   a   aquellos  
que   causen   daño   en   propiedad   ajena,   sin   requerir   dolo   específico   o   directo,   como   se  
expresa  en  aquellas  sentencia,  para  lo  cual  basta  la  simple  lectura  de  esos  preceptos,  de  
los   que   se   infiere   claramente   que   el   legislador   no   ha   contemplado   tal   requisito,   como  
sucede  en  otros  hechos  punibles  en  que  emplea  las  expresiones  ‘actuar  maliciosamente’  o  
‘a   sabiendas’   o   ‘con   conocimiento   de   causa’.   Fluye   así   infracción   al   artículo   1°   del   CP.  
Toda  vez  que  el  delito  de  daños  tipificado  en  los  artículos  484  y  487  de  dicho  Código  se  rige  
por  la  presunción  de  dolo  que  se  establece  en  el  artículo  1°  recién  citado”.  (RDJ,  tomo  XCII,  
sección  IV,  año  1995,  p.230).  

La  jurisprudencia  citada  nos  permite  arribar  a  dos  conclusiones:  

I)   En   las   ocasiones   en   que   el   legislador   ha   empleado   la   expresión   “maliciosamente”,   ha  


buscado  trasladar  la  carga  probatoria  en  cuanto  al  dolo  a  la  parte  que  lo  alega.  Dicho  en  
otros   términos,   la   presunción   de   dolo   contemplada   en   el   inciso   2°   del   artículo   1°   del  
Código   Penal   no   operará,   y   en   consecuencia,   se   deberá   rendir   prueba   que   tienda   a   probar  
el   conocimiento   e   intención   de   realizar   una   determinada   figura   delictiva   y   de   querer   la  
consecución  de  su  resultado.  

II)  En  relación  al  tipo  de  dolo  que  abarca  la  expresión  “maliciosamente”,  el  término  en  su  
acepción   natural   y   obvia   nos   indica   la   idea   de   una   voluntad   consiente   y   determinada   no  
solamente   a   realizar   una   conducta   típica   y   antijurídica   sino   que,   además,   el   agente   se  
encuentra  animado  a  lograr  la  producción  del  hecho  punible  y,  por  cierto,  su  plasmación  
en   la   realidad   mediante   la   consecución   de   sus   resultados.   Por   lo   tanto,   los   tipos   penales  
(artículos   1°,   3°   y   4°)   requieren   de   dolo   directo   quedando   excluidos   el   dolo   de  
consecuencias  seguras  o  necesarias  y  el  dolo  eventual.  

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
Ahora  bien,  nada  impide  estimar  que  una  acción  que  se  inicie  sin  la  concurrencia  de  
dolo  directo,  se  enmarque  dentro  de  algunos  de  los  tipos  descritos,  si  es  que  algunos  de  
los   actos   que   componen   el   hecho   se   tiñe   de   dolo   directo,   como   por   ejemplo   un   hacker  
puede   haber   quebrantado   los   sistemas   de   seguridad   de   un   ordenador,   pero   sin   el  
propósito  de  apoderarse  de  información  contenida  en  él,  es  decir,  sólo  buscando  efectuar  
un  joy  riding.  Sin  embargo,  puede  ocurrir  que  dentro  del  sistema  detecte  información  de  
relevancia  y  decida  apoderarse  de  ella.  

CONCLUSIONES  
En   suma,   habida   consideración   de   lo   expuesto   y   de   los   hechos  en   que   se   funda   esta  
querella:  
i)   La  sustracción  de  los  referidos  computadores  importa  un  acceso  ilegítimo  a  la  
información  y  datos  confidenciales  que  se  encuentran  dentro  de  ellos.  
ii)   La  sustracción  de  los  referidos  computadores  posibilita  el  ingreso  al  servidor  
de   la   compañía   con   lo   que   se   accede   ilegítimamente   a   la   información   y   datos  
confidenciales  contenidos  en  él.    
 
2.  ROBO  CON  FUERZA  EN  LUGAR  NO  HABITADO  
 
El   delito   de   robo   con   fuerza   se   define   en   el   artículo   432,   que   sanciona   al   que   sin   la  
voluntad   de   su   dueño   y   con   ánimo   de   lucrarse   se   apropia   de   cosa   mueble   ajena   usando   de  
fuerza  en  las  cosas,  y  sin  emplear  violencia  o  intimidación  en  las  personas.  

Es  la  fuerza  en  las  cosas  empleada  la  que  distingue  a  este  tipo  de  delito.  La  doctrina  
estima  que  en  principio,  por  fuerza  para  estos  efectos  ha  de  entenderse  la  de  naturaleza  
física   empleada   para   vencer   las   defensas   u   obstáculos   materiales   que   impiden   el  
apoderamiento   de   la   cosa   ajena.   La   fuerza   en   el   robo   requiere   de   ciertas   modalidades  
especiales  que  han  sido  señaladas  expresamente  por  la  ley,  y  en  consecuencia,  no  siempre  
que   se   emplee   fuerza   en   una   sustracción   hay   robo.   La   fuerza   en   el   delito   de   robo   no   tiene  
como   objetivo   tomar   la   cosa   misma,   sino   vencer   o   superar   los   medios   de   protección   de  
esta.  Si  se  usa  después  de  la  apropiación,  no  hay  fuerza  en  las  cosas.  La  fuerza  sancionada  
en  el  robo  está  dirigida  a  violentar  los  dispositivos  de  resguardo  del  bien  ajeno  con  el  fin  
de  apoderarse  del  mismo,  no  es  fuerza  para  la  ley  la  que  se  emplea  para  tomar  ese  bien.  
La   fuerza   ha   de   usarse   con   motivo   del   apoderamiento,   para   facilitar   la   acción   posterior   de  
tomar  el  objeto  mueble  ajeno.  

  El  delito  de  robo  con  fuerza  en  las  cosas  en  lugar  no  habitado  está  consagrado  en  
el  artículo  442  del  Código  Penal  el  cual  expresa:  “El  robo  en  lugar  no  habitado,  se  castigará  
Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
con   presidio   menor   en   su   grado   medio   a   máximo,   siempre   que   concurra   alguna   de   las  
circunstancias  siguientes:  

  1º  Escalamiento.  

  2º   Fractura   de   puertas   interiores,   armarios,   arcas   u   otra   clase   de   muebles   u  


objetos  cerrados  o  sellados.  

  3º   Haber   hecho   uso   de   llaves   falsas   o   verdadera   que   se   hubiere   sustraído,   de  


ganzúas   u   otros   instrumentos   semejantes   para   entrar   en   el   lugar   del   robo   o   abrir   los  
muebles  cerrados”.  

  El   Código   Penal   dio   una   definición   de   lo   que   entiende   por   escalamiento   en   el  


artículo  440  Nº  1  al  describir  el  delito  de  robo  en  lugar  habitado  destinado  a  la  habitación,  
entendiendo  que  lo  hay,  cuando  se  entra  por  vía  no  destinada  al  efecto,  por  forado  o  con  
rompimiento   de   pared,   o   techos,   o   fractura   de   puertas   o   ventanas,   es   este   medio   de  
apoderamiento  el  presente  en  el  caso  en  comento,  ya  que  los  individuos  ingresan  al  sitio  
fracturando  la  mampara  del  local.  

 El  escalamiento  constituye  fuerza  únicamente  cuando  se  realiza  para  entrar  al  recinto  no  
habitado.  

  La  circunstancia  comisiva  del  numeral  2º  del  artículo  442  es  la  denominada  por  la  
doctrina   como   fuerza   interior,   es   decir,   se   produce   al   momento   de   acceder   a   la   cosa   se  
hace  venciendo  sus  resguardos  de  seguridad.    

POR  TANTO,  en  mérito  de  lo  expuesto  y  de  lo  dispuesto  en  el  Art.  111  y  siguientes  del  
Código  Procesal  Penal,  el  Art.  2º  de  la  Ley  19.223  y  Art.  442  N.ºs  1  y  2  del  Código  Penal,  

A   US.   PIDO   se   sirva   tener   por   interpuesta   querella   criminal   de   todos   aquellos   que   en   el  
transcurso   de   la   investigación   resulten   responsables   como   autores,   cómplices   o  
encubridores  de  los  delitos  de  ESPIONAJE  INFORMÁTICO  contemplado  en  el  artículo  2°  de  
la  Ley  N°  19.223  y  ROBO  CON  FUERZA  EN  LUGAR  NO  HABITADO  establecido  en  el  artículo  
442  N.ºs  1  y  2  del  Código  Penal,  ambos  en  fase  de  consumados;  la  admita  a  tramitación,  se  
remita   la   querella   al   Ministerio   Público,   para   que   en   definitiva   investiguen   los   delitos,  
formalicen   y   acusen   a   todos   los   responsables   de   los   mismos,   y   sean   condenados   al  
máximo  de  las  penas  que  en  Derecho  procedan,  con  expresa  condenación  en  costas.  
 

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
PRIMER  OTROSÍ:  A  US.  PIDO  tener  presente  que  el  ilícito  tiene  su  principio  de  ejecución  el  
día  6  de  julio  de  2018  en  el  domicilio  de  mi  representada  ubicado  en  Av.  Cerro  El  Plomo  
5.680,   piso   7,   comuna   de   Las   Condes,   ciudad   de   Santiago,   lugar   donde   fue   recibida   la  
oferta.  

SEGUNDO   OTROSÍ:   A   US.   PIDO   en   virtud   de   lo   dispuesto   en   el   artículo   113   letra   e)   del  
Código  Procesal  Penal,  solicito  al  Ministerio  Público  la  práctica  de  las  siguientes  diligencias  
de  investigación:  

1.   Se   despache   orden   de   investigar   a   la   Brigada   del   CIBERCRIMEN   de   la   Policía   de  


Investigaciones   de   Chile   para   que   realicen   todas   aquellas   diligencias   necesarias  
para   acreditar   los   hechos   punibles   y   establecer   la   participación   de   los  
responsables,  en  especial,  practiquen  las  siguientes  diligencias:  
a.   Requieran   de   la   sociedad   querellante   toda   la   documentación   que   sea  
necesaria   para   acreditar   los   ilícitos   y   participación   de   los   partícipes  
efectuando  pericia  orientada  a  determinar  el  monto  de  los  perjuicios.  
b.   Ubiquen  los  computadores  sustraídos  
2.   Se  despache  orden  de  investigar  a  la  Brigada  de  Investigación  Criminal  de  la  Policía  
de  Investigaciones  de  Chile  para  que  realicen  todas  aquellas  diligencias  necesarias  
para   acreditar   los   hechos   punibles   y   establecer   la   participación   de   los  
responsables,  en  especial,  practiquen  las  siguientes  diligencias:  
1.   Tomen   declaración   en   calidad   de   testigos   a   las   siguientes   personas,   todas  
domiciliadas  en  Av.  Cerro  El  Plomo  5.680,  Las  Condes,  Santiago:  
a.   Melania   Chaverri   Sequeira,   Rut.   21.886.043-­‐5,   Gerente   de  
Procurement.  
3.   Se   remita   los   videos   de   las   cámaras   de   seguridad   a   LCRIM   a   objeto   que   sean  
periciadas,  los  que  fueron  aportadas  a  funcionarios  de  la  BICRIM  de  Las  Condes.  
4.   Se  disponga  la  acumulación  de  esta  querella  a  la  denuncia  realizada  en  la  Fiscalía  
Local  de  Las  Condes  generada  por  estos  mismos  hechos  e  investigada  por  el  Fiscal  
Adjunto  don  Andrés  Iturra  Herrera  bajo  el  RUC  1800663628-­‐0.  
 
TERCER  OTROSÍ:  A  US.  PIDO  tener  presente  que  desde  ya  esta  parte  se  reserva  el  derecho  
de  interponer  en  contra  de  todos  los  responsables,  en  la  sede  procesal  que  corresponda,  
todas  y  cada  una  de  las  acciones  civiles  que  sean  pertinentes  para  procurar  la  reparación  
de  los  daños  causados  por  los  actos  delictuales  de  los  imputados.  
 

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
 

 
CUARTO  OTROSÍ:  A  US.  PIDO,  con  el  objeto  de  acreditar  mi  legitimación  y  personería  para  
presentar   querella   por   la   víctima   sociedad   “SMU   S.A.”,   tener   por   acompañada   copia  
autorizada   de   mandato   judicial   otorgado   por   escritura   pública   ante   Notario   Público   don  
Álvaro  González  Salinas  de  fecha  02  de  agosto  de  2017,  con  firma  electrónica.  
   
QUINTO   OTROSÍ:   A   US.   PIDO   tener   presente   que   en   mi   calidad   de   abogado   habilitado  
para   el   ejercicio   de   la   profesión   asumiré   personalmente   el   patrocinio   y   poder   en   la  
presente  causa.  
 
SEXTO   OTROSÍ:   A   US.   PIDO   tener   presente,   en   virtud   de   lo   dispuesto   en   los   artículos   26   y  
31  del  Código  Procesal  Penal,  que  se  indica  como  domicilio  el  de  Luis  Thayer  Ojeda  0191,  
Piso   2,   Of.   207,   comuna   de   Providencia,   ciudad   de   Santiago;   y,   asimismo,   se   fija   como  
forma   de   notificación   el   correo   electrónico   cgonzalez@gycia.cl   (09-­‐8799780   y   02-­‐
6381527).  
 

Luis Thayer Ojeda 0191, Piso 2, Oficina 207. Providencia, Santiago. “Edificio Manhattan”.
Teléfonos: +56 222311472 / +56 223341508
www.gycia.cl
AGUSTINAS 1070
PISO 2 , FONO 22 490 38 00

El Notario que suscribe, certifica que el documento adjunto denominado


"MANDATO JUDICIAL Y EXTRAJUDICIAL " es copia fiel e íntegra de la Escritura
Pública otorgada en este Oficio con fecha 02-08-2017 bajo el Repertorio 41527.

Firmado electrónicamente por Alvaro David Gonzalez Salinas, Notario Titular de


la 42 Notaria de Santiago, a las 15:44 horas del día de hoy.
Santiago, 4 de agosto de 2017

Documento emitido con Firma Electrónica Avanzanda.- Ley N° 19.799 - Auto


acordado de la Excma Corte Suprema de Chile.-
Verifique en www.notariosyconservadores.cl20170801120414MIRE
Documento emitido con Firma Electrónica Avanzanda.- Ley N° 19.799 - Auto acordado de la Excma Corte
Suprema de Chile.-
Verifique en www.notariosyconservadores.cl20170801120414MIRE
Documento emitido con Firma Electrónica Avanzanda.- Ley N° 19.799 - Auto acordado de la Excma Corte
Suprema de Chile.-
Verifique en www.notariosyconservadores.cl20170801120414MIRE
CERTIFICADO DE TÍTULO DE ABOGADO

Certifico que en los registros de esta Secretaría consta que en la


audiencia del día 09 de Diciembre de 2002, la Corte Suprema
en Pleno invistió con el Título de Abogado a:

Don CLAUDIO ENRIQUE GONZALEZ SALGADO


R.U.T. 12524794-6

Santiago de Chile, 20 de Marzo de 2017.

JORGE EDUARDO SAEZ MARTIN


SECRETARIO
CORTE SUPREMA

CV:0001716770193611

Validez un año desde la fecha de emisión.


Verifique la validez de este documento en http://www.pjud.cl/consulta-de-certificado-de-titulo

Potrebbero piacerti anche