Ocho nuevos delitos sumados al catálogo de la Ley 20.393
El 20 de junio de 2022 se publicó la Ley N°21.459 que establece normas sobre delitos informáticos, derogando la Ley N°19.223 que regulaba la materia desde 1993.
Asimismo, la Ley modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest del cual Chile es parte e incorpora nuevos delitos que tienen por objeto proteger distintos bienes jurídicos como son la privacidad, la propiedad intelectual, la seguridad nacional y la confidencialidad de los sistemas informáticos. La incorporación de estos delitos complementa el catálogo del artículo 1 de la Ley N°20.393 que establece la responsabilidad penal de las personas jurídicas.
SE INCORPORAN A NUESTRA LEGISLACIÓN LOS SIGUIENTES DELITOS:
1. Ataque a la integridad de un sistema informático: consiste en obstaculizar o impedir el normal funcionamiento (total o parcialmente) de un sistema informático. Se comete a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos. Por ejemplo, ransomware, esto es, un malware que impide a los usuarios acceder a sus sistemas o archivos, exigiendo el pago de un rescate para recuperar el acceso.
2. Acceso ilícito: se tipifica el acceder a un sistema informático superando barreras técnicas o medidas tecnológicas de seguridad, sin autorización o excediendo la autorización que se posee. Por ejemplo, el uso de credenciales de acceso ajenas sin autorización y obtenidas superando barreras técnicas de seguridad.
3. Interceptación ilícita: consiste en obstaculizar, interrumpir o interferir la transmisión no pública de información en un sistema informático o entre dos o más sistemas informáticos, de forma indebida; o captar, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas que de éstos provienen. Por ejemplo, sniffing, en virtud del cual se realiza una interceptación de datos mediante la captura del tráfico de la red utilizando un sniffer de paquetes para leer los datos que no estén encriptados.
4. Ataque a la integridad de los datos informáticos: consiste en alterar, dañar o suprimir datos informáticos, causando un daño grave al titular de la Nueva Ley de Delitos Informáticos y sus implicancias para el Compliance, de forma indebida. Por ejemplo, adware, esto es, un malware diseñado para mostrar anuncios en la pantalla, generando beneficios para el programador, pudiendo hacer que el dispositivo ejecute tareas no deseadas.
5. Falsificación informática: consiste en introducir, alterar, dañar o suprimir datos informáticos con la intención de que sean tomados como auténticos o de que sean utilizados para generar documentos auténticos, de forma indebida. Por ejemplo, spoofing, esto es, una actividad maliciosa en virtud de la cual un tercero se hace pasar por una entidad distinta, a través de la falsificación de los datos en una comunicación.
6. Receptación de datos informáticos: se tipifica el comercializar, transferir o almacenar a cualquier título, datos informáticos provenientes de acceso ilícito, interceptación ilícita o falsificación informática, conociendo o no pudiendo menos que conocer el origen ilícito de dichos datos. Por ejemplo, almacenar una base de datos obtenida a través de un acceso ilícito de otro sistema informático.
7. Fraude informático: reside en manipular un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos, o a través de cualquier interferencia en el funcionamiento del sistema informático, causando, por una parte, un perjuicio, y por otra, un beneficio propio o para un tercero. Por ejemplo, phishing, esto es, engañar a una persona para que comparta información confidencial a través de suplantaciones de identidad; o el pharming, que consiste en redirigir el tráfico de red a un sitio web fraudulento.
8. Abuso de los dispositivos: radica en entregar u obtener para su utilización, importar, difundir o realizar otra forma de puesta a disposición de uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso, para la perpetración de los delitos de: ataque a la integridad de sistemas informáticos, acceso ilícito, interceptación ilícita o ataque a la integridad de los datos informáticos. Por ejemplo, copia ilegal de información.
ESTA LEY EN PARTICULAR PARA PONER EN MARCHA LAS MODIFICACIONES A LOS MODELOS DE PREVENCIÓN DE DELITOS HA ESTABLECIDO UN PERÍODO DE VACANCIA DE SEIS MESES DURANTE EL CUAL ES PERENTORIO EL ANÁLISIS QUE CADA EMPRESA DEBE REALIZAR SOBRE SUS RIESGOS RELACIONADOS A LOS DELITOS INFORMÁTICOS EXPUESTOS.
SI NECESITAS AYUDA EN LA ACTUALIZACIÓN DE TU MATRIZ DE RIESGO, POLÍTICAS O PROCEDIMIENTOS DE CONTROL, CAPACITACIÓN O SIMPLEMENTE QUIERES PROFUNDIZAR EN CADA UNO DE ESTOS DELITOS, TE INVITAMOS UN CAFE..!! ESCRIBENOS..!!!
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.