?>
Política
Nacional |
Notice: Undefined variable: nombre_provincia in /home/aritmetric/domains/tecnowork.cl/private_html/conexion.php on line 275
|
Notice: Undefined variable: nombre_ciudad in /home/aritmetric/domains/tecnowork.cl/private_html/conexion.php on line 266
- Publicado hace 1466 dias

Comisión de Ciencias inicia revisión de proyecto sobre delitos informáticos

Legislativo Comisión de Ciencias inicia revisión de proyecto sobre delitos informáticos
#308 | 18 de Diciembre del 2020
El texto busca adecuar la legislación chilena a las normas contenidas en esta materia en el convenio de Budapest, proyecto que ya fue debatido en la Comisión de Seguridad Ciudadana.

Con la presencia del ministro de Ciencias, Andrés Couve y el subsecretario del Interior, Juan Francisco Galli, la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación de la Cámara de Diputadas y Diputados inició la discusión del proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest (boletín 12192).

El texto tipifica una serie de conductas permitiendo una adecuación de la legislación chilena a lo que ha sido la constante modernización tecnológica de la informática, considerando los cada vez más recurrentes ataques a la integridad de los sistemas informáticos a nivel mundial, así como el acceso e interceptación ilícitos; el ataque a la integridad de los datos informáticos; la falsificación informática; el fraude informático; y el abuso de dispositivos.

Sobre el proyecto, aprobado por el Senado, en primer trámite en marzo de este año, y por la Comisión de Seguridad Ciudadana de la Cámara (ver nota relacionada), este fue explicado en términos generales por el subsecretario Galli.

El personero indicó que se busca adecuar la legislación a la realidad que se vive en materia de ciberseguridad y porque existen compromisos internacionales asociado a esto.

El ministro de Ciencias, en tanto, planteó la importancia del proyecto porque esta comisión es el lugar de análisis de tecnologías que presentan oportunidades y, asimismo, cómo esos avances simultánemente presentan riesgos.

A su vez, el director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Medioambientales y Crimen Organizado del Ministerio Público, Mauricio Fernández, también explicitó la importancia de la iniciativa  para abordar las lagunas de impunidad, en materia de persecución, que existen en ciertos delitos informáticos como fraudes o vinculados a ataques cibernéticos que implican sustracción de datos personales o sensibles.

Fernández destacó que como Fiscalía han acompañado la discusión de este proyecto y que esperan poder continuar colaborando desde el punto de vista de las experiencias concretas y dificultades asociadas a la investigación de estos delitos.

Por su parte, el abogado Rodrigo Peña integrante de la unidad del Ministerio Público, llamó la atención que este tipo de criminalidad se reviste de un anonimato que no se da en otras investigaciones penales, y por ello valoran lo que se realizó en los trámites previos, pero advirtió que deben revisarse algunas normas procesales que quedaron pendientes.

Hacking ético

Siguiendo la línea de debate que se ha dado en las instancias previas, la Comisión escuchó al profesor de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, Alejandro Hevia, quien se refirió a la forma en que debería abordarse el llamado hacking ético para evitar que las penalizaciones desincentiven la investigación de las vulnerabilidades de los sistemas.

Al respecto, explicó que en el área ciberseguridad hay un comportamiento que es buscar vulnerabilidades, lo que es necesario  porque incluso los software nuevos tienen inseguridades. Para ello las empresas pueden pagar y contratar desarrolladores que busquen esas vulnerabilidades.

Pero, también existen investigadores o especialistas que al visitar sitios encuentran atisbos de potenciales riesgos, se notifican al fabricador, al afectado o autoridad o centro confiable, y es una dinámica permanente parta ir mejorando los software.

“Este proceso requiere investigadores que miren estos sistemas, puede ser un dron, un auto, un computador (…) y, al mismo tiempo, que los dueños u operadores quieran arreglarlos, esto se llama búsqueda de vulnerabilidad”, precisó.

Agregó que el criminal va a usar la vulnerabilidad pero no va a notificar nada. Por eso, planteó la necesidad de entregar salvaguardas a los investigadores, ya que, al no existir, muchas empresas amenazan a quienes descubren las vulnerabilidades para evitar que sean difundidas y no arreglarlas.

En ese sentido, acotó que los países más desarrollados hoy fomentan los ataques para investigación, pero ningún profesional se va a dedicar a esto sin contar con protección legal.

Sobre el punto, el subsecretario del Interior, Juan Francisco Galli, recordó cuál es el bien jurídico que se busca proteger, que es la información que puede estar contenida en los datos sensibles cuando se accede ilícitamente a un sistema informático.

Por ello, en reglas generales, recalca que el acceso ilícito es una conducta sancionable y la excepción es la autorización de quién es dueño de los datos. 

La instancia proseguirá en las próximas sesiones de la instancia con el debate.