Usted está en:

Historia de la Ley

Historia de la Ley

Nº 21.663

Establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

Téngase presente

Esta Historia de Ley ha sido construida por la Biblioteca del Congreso Nacional a partir de la información disponible en sus archivos.

Se han incluido los distintos documentos de la tramitación legislativa, ordenados conforme su ocurrencia en cada uno de los trámites del proceso de formación de la ley.

Se han omitido documentos de mera o simple tramitación, que no proporcionan información relevante para efectos de la Historia de Ley.

Para efectos de facilitar la revisión de la documentación de este archivo, se incorpora un índice.

Al final del archivo se incorpora el texto de la norma aprobado conforme a la tramitación incluida en esta historia de ley.

1. Primer Trámite Constitucional: Senado

1.1. Mensaje

Fecha 02 de marzo, 2022. Mensaje en Sesión 1. Legislatura 370.

Proyecto de ley, iniciado en Mensaje del ex Presidente de la República, señor Sebastián Piñera Echeñique, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

Boletín N° 14.847-06

MENSAJE DE S.E. EL PRESIDENTE DE LA REPÚBLICA CON EL QUE INICIA UN PROYECTO DE LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN.

_________________________________

Santiago, 02 de marzo de 2022.

A S.E. LA PRESIDENTA DEL H. SENADO

MENSAJE Nº 469-369/

Honorable Senado:

En uso de mis facultades constitucionales, tengo el honor de someter a vuestra consideración un proyecto de ley marco sobre ciberseguridad e infraestructura crítica de la información.

I. ANTECEDENTES

Las tecnologías emergentes de la sociedad digital han generado un proceso de cambio cultural amplio, el cual se ha acelerado y profundizado en el contexto de diversas medidas sanitarias, como los confinamientos, producto de la pandemia del COVID-19. La transformación digital ha cambiado la forma de ser y estar en el mundo, y avanza vertiginosamente, digitalizando procesos en las diversas áreas del quehacer, impactando en la forma que se relacionan las personas y la sociedad.

En este contexto, ha sido necesario que también el Estado profundice su transformación digital, la cual comenzó con la publicación de la ley Nº21.180, sobre transformación digital del Estado, publicada el 11 de noviembre de 2019 y ha continuado con el decreto supremo Nº4, de 09 de noviembre de 2020, del Ministerio Secretaría General de la Presidencia, el cual contiene el reglamento que regula la forma en que los procedimientos administrativos deberán expresarse a través de medios electrónicos, en las materias que indica, según lo dispuesto en la ley Nº 21.180 sobre transformación digital del Estado. Igualmente, con el decreto con fuerza de ley N° 1, de 2020, del Ministerio Secretaría General de la Presidencia, establece normas de aplicación del artículo 1° de la ley N° 21.180, de transformación digital del Estado, respecto de los procedimientos administrativos regulados en leyes especiales que se expresan a través de medios electrónicos y determina la gradualidad para la aplicación de la misma ley, a los órganos de la Administración del Estado que indica y las materias que les resulten aplicables.

Esta modernización, que es una tarea continua y permanente, enmarcada dentro del principio rector consagrado en el artículo primero de nuestra Carta Fundamental, reconoce que el Estado está al servicio de las personas. Así, mientras se ha avanzado en robustecer el acceso a diversos servicios públicos mediante canales digitales, se hace necesario asegurar que dichas prestaciones serán entregadas con todos los resguardos y estándares de seguridad necesarios.

De este modo, se transita decididamente hacia un Estado que sea más integrador, ágil, innovador y más efectivo para cumplir su función de servir al bien común, para mejorar la calidad de vida de las personas, modernizar la función pública y potenciar el desarrollo económico, productivo, industrial y de servicios, fortaleciendo la integridad, disponibilidad de la información en el ciberespacio y la confidencialidad y seguridad en el tratamiento de los datos de los ciudadanos.

Manifestaciones concretas de lo anterior se encuentran en numerosas plataformas que proveen acceso a trámites que tradicionalmente debían realizarse de forma presencial, como la Comisaría Virtual, o las solicitudes de beneficios estatales por medio de la Clave Única, incorporándose próximamente los procedimientos administrativos y la gestión documental electrónica.

Esta evolución sociocultural implica enfrentar desafíos en distintos ámbitos, en el área de la tecnología y aquellos referidos a habilidades relacionales y al analfabetismo digital. A su vez, los desafíos en materia de ciberseguridad requieren una convergencia, coordinación y articulación público-privada, para la gestión de alertas preventivas y de incidentes de ciberseguridad.

Para el adecuado funcionamiento de la ciberseguridad en el país, es necesario gestionar los riesgos e implementar los más exigentes estándares que otorguen confianza y seguridad, en las instituciones públicas como privadas. Para esto, se requiere planificación, implementación, seguimiento y evaluación constante en el desarrollo de la ciberseguridad, con un marco completamente integrado que considere una nueva visión de lo multisectorial y transectorial, enfatizando el trabajo conjunto de los sectores público y privado, para beneficio mutuo y general.

Esta mirada prioriza la colaboración y la coordinación, permitiendo un trabajo conjunto con todos los actores, tanto locales como globales, valorando el importante rol de la ciencia, la tecnología y la investigación en la ciberseguridad.

El vertiginoso desarrollo de la sociedad digital conlleva un mayor riesgo de vulnerabilidad en todas las estructuras digitales de la sociedad, pero especialmente en aquellos sectores estratégicos donde existe infraestructura de la información que resulta crítica, la regulación sobre ciberseguridad resulta un elemento lógico y necesario.

Por este motivo, el proyecto de ley que vengo en someter a su consideración permitirá establecer el marco regulatorio necesario para el desarrollo robusto de la ciberseguridad, tanto en su dimensión operativa como regulatoria.

II. FUNDAMENTOS

1. Relevancia de la ciberseguridad

La ciberseguridad es un tema recurrente en la discusión pública, pues en una sociedad que ha comenzado a transitar desde los soportes físicos hacia la infraestructura de la información, el permanente riesgo de incidentes de ciberseguridad y ciberataques comienza a formar parte de los elementos que deben considerarse. En este sentido, la gestión del riesgo y el control de la vulnerabilidad, son elementos de suyo relevantes.

La ciberseguridad es clave en todo el proceso de adaptabilidad a la sociedad digital, para la aplicación y desarrollo de tecnologías como la inteligencia artificial, en los diversos procesos socio-relacionales, en la generación de servicios y los procesos productivos. Sin embargo, toda esa potencialidad se puede transformar en riesgo, si no se adoptan los procesos y estándares de una cultura de ciberseguridad, con enfoque colaborativo y sistémico.

El Gobierno del Presidente Sebastián Piñera asumió el compromiso de abordar esta temática en el horizonte de su mandato, en su programa de gobierno, en materia de ciencia, innovación y emprendimiento para embarcarnos en la revolución tecnológica, y estableció dentro de sus objetivos la creación de condiciones para que Chile pueda insertarse exitosamente y de manera protagónica en la cuarta revolución industrial. Para ello se propuso adaptar las regulaciones a los desafíos que impone la revolución digital, considerando el desarrollo de políticas de ciberseguridad. De esta forma, con el presente proyecto de ley, se procura justamente llevar adelante esas políticas, y al mismo tiempo, se da cumplimiento a las medidas que dispone la Política Nacional de Ciberseguridad.

2. Relevancia de la institucionalidad en materia de ciberseguridad

Chile necesita con urgencia una institucionalidad en ciberseguridad, para coordinar esfuerzos que nos permitan enfrentar los nuevos desafíos de seguridad pública, dado por el uso masivo y extensivo de las tecnologías. Este es un problema de creciente importancia que se mantendrá y agudizará en el futuro próximo, atendido el vertiginoso despliegue de infraestructura digital en el ámbito público y privado.

En el país se requiere un órgano encargado de la seguridad en el ciberespacio, que proteja los bienes y activos de la sociedad digital. Es menester señalar que, en los sectores productivos del mundo privado se concentra una gran cantidad de iniciativas digitales y virtuales, que se constituyen en las nuevas infraestructuras críticas de la información de la sociedad digital.

En este contexto, nuestro país requiere una institucionalidad pública que se coordine con el sector privado de manera permanente, para garantizar la seguridad en el ciberespacio, que ayude a prevenir los delitos informáticos y proteja la infraestructura crítica de la información.

Adicionalmente, esta institucionalidad necesita una gobernanza clara y una orgánica definida en sus roles, con amplias competencias, tecnológicamente robusta, confiable para las instituciones públicas y privadas, de interacción nacional y global, altamente profesional, eficiente en su gestión y experimentada.

III. OBJETIVO DEL PROYECTO DE LEY

Este proyecto de ley tiene como propósito establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, la formación de una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

Se busca brindar a las personas un nivel de seguridad que considere las experiencias y más altos estándares del ámbito global, con el objeto de permitir el desarrollo de sus actividades personales y sociales, junto con el ejercicio de derechos fundamentales como la libertad de expresión, el acceso a la información, la protección de la vida privada, el tratamiento y protección de datos personales y la propiedad.

Este proyecto de ley permitirá crear la institucionalidad necesaria para implementar en nuestro país estándares en materia de ciberseguridad, promoviendo regulaciones, métricas y protocolos. Asimismo, permitirá que se pueda ejercer la supervigilancia y las coordinaciones de respuestas en la red de conectividad del Estado frente a las emergencia y contingencias de ciberseguridad.

En virtud de lo anterior, a través de este proyecto de ley se fortalecerá la institucionalidad, otorgando protección ante incidentes de ciberseguridad en distintos ámbitos:

Se protegerá al Estado, sus redes y los sistemas informáticos, e infraestructura de la información del sector público, especialmente, aquellas que son esenciales y críticas para los ciudadanos.

Se protegerá la Seguridad Nacional, promoviendo el resguardo de datos, las redes y los sistemas informáticos e infraestructura de la información del sector privado, especialmente aquellas que son esenciales para el adecuado funcionamiento del país, velando y asegurando la continuidad operacional de las infraestructuras críticas de la información del país.

Se prevendrán ciberamenazas al mejorar las instancias de comunicación, coordinación y colaboración entre diversas instituciones, organizaciones y empresas, tanto del sector público como privado, nacionales e internacionales, con el propósito de fortalecer la confianza y entregar una respuesta común a los riesgos que se presentan en el ciberespacio, previniendo el fenómeno del ciberataque y evitando la expansión de los efectos perjudiciales de un incidente de ciberseguridad. Lo anterior, debido a que la prevención de los delitos informáticos es distinta a la prevención de los delitos tradicionales, principalmente por factores como la motivación delictiva, las formas sofisticadas y las capacidades técnicas necesarias para su comisión.

Se gestionarán los riesgos del ciberespacio, lo que permitirá identificar las vulnerabilidades, amenazas y riesgos en el uso, procesamiento, almacenamiento y transmisión de la información. En virtud de lo anterior, se procurará generar las capacidades para la prevención, mitigación, la efectiva y pronta recuperación ante incidentes de ciberseguridad que afecten a instituciones que posean infraestructura crítica de la información, conformando un ciberespacio seguro, estable y resiliente.

IV. CONTENIDO DEL PROYECTO DE LEY

El proyecto de ley se estructura en diez títulos, con cuarenta y un artículos de contenido, y con siete artículos transitorios.

El ámbito de aplicación del proyecto de ley son los órganos de la Administración del Estado; los órganos del Estado y las instituciones privadas que posean Infraestructura Crítica de la Información. Esta iniciativa establece un marco normativo en materia de ciberseguridad, responsabilidades y deberes asociados para los órganos señalados, estableciendo de esta manera, requisitos mínimos para la prevención y resolución de incidentes de ciberseguridad y contingencias. En particular, el proyecto de ley consagra lo siguiente:

1. En primer lugar, el título primero contiene las disposiciones generales, definiendo el objeto del proyecto de ley, el cual consiste en sentar las bases de la institucionalidad de la ciberseguridad, los principios rectores y los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad; establece las atribuciones y obligaciones de los órganos del Estado así como de las instituciones privadas que posean infraestructura de la información calificada como crítica.

Se consagran los principios rectores en la materia, entendiéndolos como aquellos criterios normativos de aplicación general, que cumplen además una función integradora e interpretativa, determinando el sentido y alcance del proyecto de ley en su conjunto, tales como el principio de responsabilidad, de protección integral, de confidencialidad de los sistemas de información, de integridad de los sistemas informáticos y de la información, de disponibilidad de los sistemas de información, control de daños, de cooperación con la autoridad ,y por último, el principio de especialidad en la sanción.

2. En la misma línea, el título segundo de este proyecto de ley se divide en dos párrafos, los cuales establecen la forma de determinación de la infraestructura crítica de la información y las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica:

A saber, para determinar y calificar la infraestructura de la información como crítica, se establecen diversos factores que permitirán realizar dicha calificación, tales como el impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información; la capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo; la pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB); y afectación relevante del funcionamiento del Estado y sus órganos.

Cabe señalar que el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo, determinará aquellos sectores o instituciones que constituyen servicios esenciales según lo dispuesto en esta iniciativa, y que por lo tanto, poseen infraestructura crítica de la información.

Además, se establece que se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Se establecen los deberes generales de los órganos del Estado cuya infraestructura de la información sea calificada como crítica, esto es, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas e informativas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado. Entre los deberes específicos se establece la implementación de un sistema de gestión de riesgo permanente; mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de riesgos; elaborar e implementar planes de continuidad operacional y ciberseguridad; realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según corresponda; adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad.

Esta iniciativa establece las facultades normativas de los reguladores o fiscalizadores sectoriales con competencia en sus respectivos sectores regulados, con la facultad para dictar instrucciones, circulares, órdenes, normas técnicas y normas de carácter general, las que deberán considerar los estándares establecidos por la Agencia Nacional de Ciberseguridad.

3. Cabe destacar que el título tercero es relevante, ya que crea y regula la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto es asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en la materia de ciberseguridad, y regular y fiscalizar las acciones de los órganos de la Administración del Estado y privados que no se encuentren sometidos a la competencia de un regulador o fiscalizador sectorial que posean infraestructura crítica de la información.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio del Interior y Seguridad Pública, la cual tendrá su domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras regiones del país.

Entre las atribuciones de la Agencia Nacional de Ciberseguridad destacan: Asesorar al Presidente de la República, en el análisis y definiciones de la política nacional de ciberseguridad, así como los planes y programas de acción específicos para su ejecución y cumplimiento, en general podrá dictar normas técnicas de carácter general y los estándares mínimos de ciberseguridad, además de coordinar e impartir instrucciones particulares para los órganos de la Administración del Estado y para los privados cuya infraestructura de la información sea calificada como crítica y no se encuentren sometidos a la regulación o fiscalización de un regulador o fiscalizador sectorial.

La dirección y administración de la Agencia estará a cargo de un Director Nacional, quien será el jefe superior del Servicio. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882.

Esta iniciativa crea el Registro Nacional de Incidentes de Ciberseguridad, el cual será administrado por la Agencia Nacional de Ciberseguridad y tendrá el carácter de reservado. En este registro se ingresarán los datos técnicos y antecedentes necesarios para describir la ocurrencia de incidentes de ciberseguridad, con su análisis y estudio. Sobre la base de este registro se podrán realizar las respetivas investigaciones por parte de la Agencia, así como comunicar las alertas a CSIRT Sectoriales y a los órganos del Estado y las instituciones que posean infraestructura de la información calificada como crítica, que corresponda al caso. Se mandata que un reglamento expedido por el Ministerio del Interior y Seguridad Pública determine la forma en que se confeccionará el referido registro, su operación y toda otra norma necesaria para su adecuado funcionamiento.

Se crea y regula el Consejo Técnico de la Agencia Nacional de Ciberseguridad, el cual tiene por finalidad asesorar y apoyar técnicamente a la Agencia en el análisis y revisión periódica de las políticas públicas propias de su ámbito de competencia, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad y, proponer posibles medidas para abordarlas. El Consejo estará integrado por el Director Nacional de la Agencia y cuatro consejeros designados por el Presidente de la República, entre personas de destacada labor en el ámbito de la ciberseguridad y/o de políticas públicas vinculadas a la materia, quienes permanecerán en su cargo durante seis años, renovándose en pares cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Esta iniciativa detalla las funciones del Consejo, así como las disposiciones relativas a su funcionamiento del Consejo, las incompatibilidades de los miembros del Consejo, y las causales de cesación del cargo de consejero.

Se crea y regula el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, denominado “CSIRT Nacional”, el cual tendrá entre sus funciones: responder ante incidentes de ciberseguridad o ciberataque que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información relativos a instituciones privadas no sometidas a la supervigilancia de un regulador o fiscalizador sectorial y que posean infraestructura de la información calificada como crítica; coordinar a los CSIRT Sectoriales frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad; servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes, para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias; prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad; ofrecer soporte a los CSIRT Sectoriales para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques; consolidar y tratar los datos técnicos y antecedentes que describen la ocurrencia de incidentes de ciberseguridad, ciberataques, vulnerabilidades y demás información para efectos de la alimentación del Registro Nacional de Incidentes de Ciberseguridad, entre otras.

4. En línea con lo anterior, el título cuarto del presente proyecto de ley regula los Equipos de Respuesta a Incidentes de Seguridad Informáticos Sectoriales “CSIRT Sectoriales” que podrán constituirse por los reguladores o fiscalizadores sectoriales, con el objeto de dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de sus respectivos sectores regulados.

Entre las funciones de los CSIRT Sectoriales se encuentran: responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración del Estado y de las instituciones privadas de su sector; coordinar a los equipos CSIRT, o sus equivalentes, de los órganos del Estado y de las instituciones privadas de su sector frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad; prestar colaboración o asesoría técnica en la implementación de políticas y acciones relativas a ciberseguridad a los CSIRT de las instituciones reguladas, entre otras.

En cuanto a la relación entre la Agencia Nacional de Ciberseguridad y los CSIRT Sectoriales se establecen deberes de información. Así, la Agencia informará a cada CSIRT Sectorial los reportes o alarmas de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas, y los planes de acciones sugeridos para subsanar dichas brechas de ciberseguridad. Del mismo modo, cada CSIRT Sectorial deberá informar a su sector regulado de manera anonimizada de los reportes de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas y de los cursos de acción tomada en cada caso.

Por su parte, toda institución que posea infraestructura crítica de la información calificada como crítica tiene la obligación de informar a su respectivo CSIRT, los reportes de incidentes de ciberseguridad e informar respecto del plan de acción que adoptó frente a esta en un plazo no superior a 24 horas, prorrogable, por una sola vez por el mismo plazo, contado desde que se tuvo conocimiento de su ocurrencia.

Los CSIRT Sectoriales deberán informar a más tardar una hora después de haber verificado la existencia de un incidente de ciberseguridad, cuando éste ha tenido un impacto significativo en la seguridad del sistema informático de una institución que posee infraestructura crítica de la información calificada como crítica o en la continuidad de un servicio esencial. Para estos efectos, se considera que un incidente de ciberseguridad tiene impacto significativo, cuando cumple al menos una de las siguientes condiciones: cuando afecta a una gran cantidad de usuarios; cuando la interrupción o mal funcionamiento es de larga duración; cuando afecta a una extensión geográfica considerable; cuando afecta sistemas de información que contengan datos personales; o cuando afecta la integridad física, la salud, o la vida cotidiana de las personas, de manera significativa.

5. Cabe señalar que en el título quinto se crea y se regula el CSIRT de Gobierno y el CSIRT de Defensa. El primero de ellos es responsable de la prevención, contención, protección, detección, recuperación de los sistemas y respuesta, asociados a instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información del Estado. El segundo de ellos, perteneciente al Estado Mayor Conjunto del Ministerio de Defensa Nacional, es responsable de la coordinación y protección de la infraestructura de la información calificada como crítica del Sector Defensa.

6. Cabe señalar que en el título sexto se regula la reserva de la información, la cual se considerará secreta y de circulación restringida para todos los efectos legales de todos aquellos antecedentes, datos, informaciones y registros que obren en poder de los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. La obligación de reserva se extiende a todos quienes sin ser funcionarios de la Agencia Nacional de Ciberseguridad tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información, de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Las infracciones a las obligaciones dispuestas en este título serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, sin perjuicio de la responsabilidad administrativa que procediere.

7. En línea con lo anterior el título séptimo establece las infracciones, regula las multas y el procedimiento sancionatorio, junto con establecer una agravante especial.

8. Cabe destacar que en el título octavo se crea y se regula el Comité Interministerial de Ciberseguridad, encargado de asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de los órganos de la Administración del Estado y de servicios esenciales en los términos de esta iniciativa.

Este Comité será presidido por el Subsecretario de Interior y estará integrado por diversos subsecretarios de Estado, además del Director General de la Agencia Nacional de Inteligencia y de Ciberseguridad, y por un experto de notable conocimiento en ciberseguridad.

Los funcionarios que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición. Por lo que, la revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública fijará las normas de funcionamiento del Comité.

9. El título noveno contempla una modificación al estatuto Orgánico del Ministerio de Defensa Nacional y finalmente, el título décimo contiene las disposiciones transitorias.

Por lo tanto, habiendo expuesto el contenido de este proyecto de ley, reafirmo la convicción que esta iniciativa será un medio efectivo para modernizar el Estado y brindar mayor seguridad en el ciberespacio a las personas e instituciones públicas y privadas. En definitiva, permitirá conectar Chile al mundo digital, avanzando con solidez hacia el desarrollo y enfrentando con visión de Estado los desafíos del futuro.

En consecuencia, tengo el honor de someter a vuestra consideración, el siguiente

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permiten estructurar, regular y coordinar las acciones de ciberseguridad de los órganos de la Administración del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los órganos del Estado así como los deberes de las instituciones privadas que posean infraestructura de la información calificada como crítica y, en ambos casos, los mecanismos de control, supervisión y de responsabilidad por la infracción de la normativa.

Artículo 2. Definiciones. Para efectos de esta ley se entenderá por:

1. Agencia: La Agencia Nacional de Ciberseguridad.

2. Ciberataque: Acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan.

3. Ciberespacio: Dominio global y dinámico dentro del entorno de la información que corresponde al ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información, los datos (almacenados, procesados o transmitidos) que abarcan los dominios físico, virtual y cognitivo y las interacciones sociales que se verifican en su interior.

Las infraestructuras tecnológicas corresponden a los equipos materiales empleados para la transmisión de las comunicaciones, tales como enlaces, enrutadores, conmutadores, estaciones, sistemas radiantes, nodos, conductores, entre otros.

Los componentes lógicos de la información, en tanto, son los diferentes softwares que permiten el funcionamiento, administración y uso de la red.

4. Ciberseguridad: el conjunto de acciones destinadas al estudio y manejo de las amenazas y riesgos de incidentes de ciberseguridad; a la prevención, mitigación y respuesta frente a estos, así como para reducir sus efectos y el daño causado, antes, durante y después de su ocurrencia, respecto de los activos informáticos y de servicios.

5. Equipo de respuesta a incidentes de seguridad informática o CSIRT: Centros conformados por especialistas multidisciplinarios capacitados para prevenir, detectar, gestionar y responder a incidentes de ciberseguridad, en forma rápida y efectiva, y que actúan según procedimientos y políticas predefinidas, coadyuvando asimismo a mitigar sus efectos.

6. Estándares Mínimos de Ciberseguridad: Corresponden al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por el regulador sectorial competente, los cuales deben ser cumplidos por los órganos de la Administración del Estado y por quienes posean infraestructura de la información calificada como crítica.

7. Gestión de incidente de Ciberseguridad: Conjunto ordenado de acciones enfocadas a prevenir en la medida de lo posible la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

8. Incidente de ciberseguridad: Todo evento que comprometa la disponibilidad, autenticidad, integridad o confidencialidad de los sistemas o datos informáticos almacenados, transmitidos o procesados, o los servicios correspondientes ofrecidos a través sistemas de telecomunicaciones y su infraestructura, que puedan afectar al normal funcionamiento de los mismos.

9. Infraestructura Crítica de la Información: corresponde a aquellas instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción puede tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.

10. Red o sistema de información: Medio en virtud del cual dispositivos, redes o plataformas almacenan, procesan o transmiten datos digitales, ya sea a través de redes de comunicaciones electrónicas, dispositivos o cualquier grupo de redes interconectadas o dispositivos o sistemas de información y plataformas relacionadas entre sí.

11. Regulador o fiscalizador sectorial: Son aquellos servicios públicos dentro de cuyas funciones se encuentra la regulación y/o supervigilancia de uno o más sectores regulados.

12. Resiliencia: Capacidad de las redes o sistemas de información para seguir operando pese a estar sometidos a un incidente de ciberseguridad o ciberataque, aunque sea en un estado degradado, debilitado o segmentado; y, también, la capacidad de restaurar con presteza sus funciones esenciales después de un incidente de ciberseguridad o ciberataque, por lo general con un efecto reconocible mínimo.

13. Riesgo: Toda circunstancia o hecho razonablemente identificable que tenga un posible efecto adverso en la seguridad de las redes o sistemas de información. Se puede cuantificar como la probabilidad de materialización de una amenaza que produzca un impacto negativo en éstas.

14. Sector regulado: Sector que representa alguna actividad económica estratégica nacional, que se encuentra sometido a la supervigilancia de un regulador o fiscalizador sectorial.

15. Servicios esenciales: Todo servicio respecto del cual la afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción de su infraestructura de la información pueda afectar gravemente:

a) La vida o integridad física de las personas;

b) La provisión de servicios sanitarios, energéticos o de telecomunicaciones;

c) Al normal funcionamiento de obras públicas fiscales y medios de transporte;

d) A la generalidad de usuarios o clientes de sistemas necesarios para operaciones financieras, bancarias, de medios de pago y/o que permitan la transacción de dinero o valores; y

e) De modo general, el normal desarrollo y bienestar de la población.

16. Sistema informático: Todo dispositivo aislado o el conjunto de ellos, interconectados o relacionados entre sí, incluidos sus soportes lógicos, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

17. Vulnerabilidad: Debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

2. Principio de protección integral:se deberán determinar los riesgos potenciales que puedan afectar a las redes o sistemas de información y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

3. Principio de confidencialidad de los sistemas de información: los datos, conectividad y sistemas deberán ser exclusivamente accedidos por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

4. Principio de integridad de los sistemas informáticos y de la información: los datos y elementos de configuración de un sistema sólo podrán ser modificados por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

5. Principio de disponibilidad de los sistemas de información: los datos, conectividad y sistemas deben estar accesibles para su uso a demanda.

6. Principio de control de daños: los órganos del Estado y aquellas instituciones privadas que posean infraestructura de la información calificada como crítica, en el caso de un incidente de ciberseguridad o de un ciberataque, deben siempre actuar diligentemente y adoptar las medidas necesarias para evitar la escalada del incidente de ciberseguridad o del ciberataque y su posible propagación a otros sistemas informáticos, notificando de igual forma el incidente de ciberseguridad al CSIRT respectivo.

7. Principio de cooperación con la autoridad: los órganos de la Administración del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad, y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

8. Principio de especialidad en la sanción: en materia sancionatoria, se preferirá la aplicación de la regulación sectorial por sobre la establecida en esta ley.

TÍTULO II

De la determinación de Infraestructura Crítica de la Información

Párrafo 1°

Determinación de la infraestructura crítica de la información

Artículo 4. Calificación de la infraestructura de la información como crítica. Cada dos años, el Ministerio del Interior y Seguridad Pública requerirá al Consejo Técnico de la Agencia Nacional de Ciberseguridad un informe que detalle cuáles son aquellos sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica.

Para determinar si en un sector o institución existe infraestructura de la información que deba calificarse como crítica, se deberán tener en consideración, al menos, los siguientes factores:

a) El impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información, evaluando:

i. La cantidad de usuarios potencialmente afectados y su extensión geográfica;

ii. El efecto e impacto en la operación de infraestructura y/o servicios de sectores regulados cuya afectación es relevante para la población;

iii. La potencial afectación de la vida, integridad física o salud de las personas; y

iv. La seguridad nacional y el ejercicio de la soberanía.

b) Capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo.

c) Pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB).

d) Afectación relevante del funcionamiento del Estado y sus órganos.

Dentro de los ciento veinte días siguientes a la recepción del informe, el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos sectores o instituciones que constituyen servicios esenciales y poseen infraestructura crítica de la información. Se entenderá que por el hecho de determinar que un sector posee infraestructura crítica de la información, las instituciones que conformen ese sector también poseerán infraestructura crítica de la información.

Sin perjuicio de lo dispuesto en los incisos anteriores, se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Párrafo 2°

De las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica

Artículo 5. Deberes generales. Será obligación de los órganos del Estado y de las instituciones privadas que posean infraestructura de la información calificada como crítica, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas e informativas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado, de conformidad a lo prescrito en esta ley.

Artículo 6. Deberes específicos. Los órganos del Estado señalados en el inciso final del artículo 4º y las instituciones privadas cuya infraestructura de la información sea calificada como crítica, deberán:

a) Implementar un sistema de gestión de riesgo permanente con el fin de determinar aquellos que pueden afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad. Dicho sistema debe contar con la capacidad de determinar la gravedad de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de riesgos, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad. Dichos planes deberán ser actualizados periódicamente, a lo menos una vez al año.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

Artículo 7. Facultades normativas. Los reguladores o fiscalizadores sectoriales podrán dictar instrucciones, circulares, órdenes, normas de carácter general y las normas técnicas que sean necesarias para establecer los estándares particulares de ciberseguridad respecto de sus regulados o fiscalizados, de conformidad a la regulación sectorial respectiva, las que deberán considerar, a lo menos, los estándares establecidos por la Agencia Nacional de Ciberseguridad.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad y regular y fiscalizar las acciones de los órganos de la Administración del Estado y privados que no se encuentren sometidos a la competencia de un regulador o fiscalizador sectorial, y que posea infraestructura de la información calificada como crítica, según los preceptos de esta ley. Se relacionará con el Presidente de la República por intermedio del Ministerio del Interior y Seguridad Pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras localidades o regiones del país.

Artículo 9. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República, en el análisis y definiciones de la política nacional de ciberseguridad, así como los planes y programas de acción específicos para su ejecución y cumplimiento, así como en temas relativos a estrategias de avance en su implementación.

b) Dictar normas técnicas de carácter general y los estándares mínimos de ciberseguridad e impartir instrucciones particulares para los órganos de la Administración del Estado y para los privados cuya infraestructura de la información sea calificada como crítica y no se encuentren sometidos a la regulación o fiscalización de un regulador o fiscalizador sectorial, según corresponda.

c) Proponer al Ministro del Interior y Seguridad Pública las normas legales y reglamentarias que se requieran para asegurar el acceso libre y seguro al ciberespacio así como aquellas que estén dentro del marco de su competencia.

d) Coordinar a los CSIRT Sectoriales y a aquellos que pertenezcan a órganos del Estado señalados en el inciso final del artículo 4º, a instituciones privadas y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades.

e) Administrar el Registro Nacional de Incidentes de Ciberseguridad.

f) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad.

g) Requerir de los CSIRT Sectoriales y del CSIRT Nacional la información que sea necesaria para el cumplimiento de sus fines y que sea de responsabilidad de estas instituciones.

h) Diseñar e implementar planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

i) Suscribir convenios con órganos del Estado e instituciones privadas destinados a facilitar la colaboración y la transferencia de información que permita el cumplimiento de los fines de la Agencia.

j) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, en coordinación con el Ministerio de Relaciones Exteriores, cuando corresponda.

k) Prestar asesoría técnica a los órganos del Estado e instituciones privadas cuya infraestructura de la información haya sido calificada como crítica, que estén o se hayan visto afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o haya afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.

l) Colaborar y coordinar con organismos de Inteligencia, para enfrentar amenazas que puedan afectar a la infraestructura crítica de información e implementar acciones preventivas.

m) Fiscalizar y sancionar el cumplimiento de esta ley, sus reglamentos y la normativa técnica que se dicte en conformidad con la presente ley, cuando ello no corresponda a un regulador o fiscalizador sectorial, según corresponda.

n) Informar a la Agencia Nacional de Inteligencia sobre riesgos e incidentes de ciberseguridad.

o) Conjuntamente con el Ministerio de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de ciberseguridad local.

p) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 10. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 11. Atribuciones del Director Nacional. Corresponderá especialmente al Director Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en funcionarios de las plantas directiva, profesional o técnica de la Agencia, y

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas, respecto de los órganos de la Administración del Estado, en los términos señalados en el artículo 32 y respecto de aquellos privados que posean infraestructura de la información calificada como crítica, que no estén sujetos a un regulador o fiscalizador sectorial específico.

Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores; y

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 14.- Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Estatuto Administrativo.

Artículo 15.- De la estructura interna de la Agencia. Un reglamento expedido por el Ministerio del Interior y Seguridad Pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, de 2000, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

Párrafo 3°

Registro Nacional de Incidentes de Ciberseguridad

Artículo 16. Del Registro Nacional de Incidentes de Ciberseguridad. Créase el Registro Nacional de Incidentes de Ciberseguridad, el que será administrado por la Agencia Nacional de Ciberseguridad y tendrá el carácter de reservado, por exigirlo el debido cumplimiento de las funciones de la Agencia, el debido resguardo de los derechos de las personas y la seguridad de la nación. En este registro se ingresarán los datos técnicos y antecedentes necesarios para describir la ocurrencia de incidentes de ciberseguridad, con su análisis y estudio. Sobre la base de este registro se podrán realizar las respetivas investigaciones por parte de la Agencia, así como comunicar las alertas a los CSIRT Sectoriales, a los órganos del Estado señalados en el inciso final del artículo 4º y a las instituciones privadas que posean infraestructura de la información calificada como crítica, que corresponda al caso.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública contendrá las disposiciones necesarias para regular la forma en que se confeccionará el referido registro, la operación del mismo y toda otra norma necesaria para su adecuado funcionamiento.

Párrafo 4°

Consejo Técnico de la Agencia Nacional de Ciberseguridad

Artículo 17. Consejo Técnico de la Agencia Nacional de Ciberseguridad. Créase el Consejo Técnico de la Agencia Nacional de Ciberseguridad, en adelante el “Consejo”, que tendrá como objeto asesorar y apoyar técnicamente a la Agencia en el análisis y revisión periódica de las políticas públicas propias de su ámbito de competencia, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad y, proponer posibles medidas para abordarlas.

El Consejo estará integrado por el Director Nacional de la Agencia, quien lo presidirá, y cuatro consejeros designados por el Presidente de la República, mediante decreto supremo expedido a través del Ministerio del Interior y Seguridad Pública, entre personas de destacada labor en el ámbito de la ciberseguridad y/o de políticas públicas vinculadas a la materia, quienes permanecerán en su cargo durante seis años, renovándose en pares cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y de patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses y estarán afectos al principio de abstención contenido en el artículo 12 de la ley Nº19.880.

Artículo 18. Funciones del Consejo. Corresponderá al Consejo:

a) Asesorar a la Agencia en materias relacionadas con la ciberseguridad y la protección y aseguramiento de la Infraestructura Crítica de la Información;

b) Elaborar el informe que señala el artículo 4º de esta ley, relativo a la determinación de los sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica;

c) Asesorar en la redacción de propuestas de normas técnicas que la Agencia genere, y;

d) Asesorar a la Agencia en todas aquellas materias que ésta solicite.

Artículo 19. Funcionamiento del Consejo. El Consejo sólo podrá sesionar con la asistencia de, al menos, tres de sus miembros, previa convocatoria del Director de la Agencia. Sin perjuicio de lo anterior, el Presidente del Consejo estará obligado a convocar a una sesión extraordinaria cuando así lo requieran, por escrito, a lo menos tres de sus miembros. En todo caso, el Consejo podrá autoconvocarse en situaciones urgentes o necesarias conforme a la decisión de la mayoría de sus integrantes.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento oportuno y eficiente de sus funciones, debiendo celebrar sesiones ordinarias a lo menos una vez cada dos meses, con un máximo de doce sesiones pagadas por cada año calendario, y sesiones extraordinarias cuando las cite especialmente el Presidente del Consejo, o cuando aquéllas se citen por medio de una autoconvocatoria del Consejo. Podrán celebrarse un máximo de cuatro sesiones extraordinarias pagadas por cada año calendario.

Los acuerdos del Consejo se adoptarán por la mayoría absoluta de los consejeros presentes. El Presidente del Consejo tendrá voto dirimente en caso de empate. De los acuerdos que adopte el Consejo deberá dejarse constancia en el acta de la sesión respectiva. Podrán declararse secretas las actas en que, de conformidad a la ley, se traten materias que afectaren el debido cumplimiento de las funciones de la Agencia, la seguridad de la Nación o el interés nacional.

Cada uno de los integrantes del Consejo, con excepción de su Presidente, percibirá una dieta de quince unidades de fomento por cada sesión a la que asista, con un tope máximo de doce sesiones por año calendario. Esta dieta será compatible con otros ingresos que perciba el consejero.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 20. Incompatibilidades de los miembros del Consejo. No podrán ser designados consejeros las personas que desempeñen empleos o comisiones retribuidos con fondos del Fisco, de las municipalidades, de las entidades fiscales autónomas, semifiscales, de las empresas del Estado o en las que el Fisco tenga aportes de capital, y con toda otra función o comisión de la misma naturaleza. Exceptúese a los empleos docentes y las funciones o comisiones de igual carácter de la enseñanza superior, media o especial.

Artículo 21. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria aceptada por la autoridad que realizó la designación.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Sobreviniencia de alguna causal de incompatibilidad de las contempladas en el artículo 19.

f) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

g) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a dos sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción. Con todo, tratándose del ordinal ii) de dicho literal, será necesario, para cursar la remoción, la presentación de la respectiva querella por el delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 22. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta ante Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante incidentes de ciberseguridad o ciberataque que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información relativos a instituciones privadas no sometidas a la supervigilancia de un regulador o fiscalizador sectorial y que posean infraestructura de la información calificada como crítica, de conformidad a lo prescrito en esta ley.

b) Coordinar a los CSIRT Sectoriales frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes, para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

e) Ofrecer soporte a los CSIRT Sectoriales para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

f) Consolidar y tratar los datos técnicos y antecedentes que describen la ocurrencia de incidentes de ciberseguridad, ciberataques, vulnerabilidades y demás información para efectos de la alimentación del registro previsto en los términos del artículo 16.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos del Estado e instituciones privadas que posean infraestructura de la información calificada como crítica cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

h) Requerir a los CSIRT Sectoriales, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Responder, conjuntamente con uno o más CSIRT Sectoriales, en la gestión de un incidente de ciberseguridad o de un ciberataque, dependiendo de las capacidades y competencias de los órganos del Estado que concurren a su gestión, cuando estos puedan ocasionar un impacto significativo en el sector, institución u órgano del Estado, según corresponda. En estos casos, el CSIRT Nacional podrá recomendar, colaborar, compartir información, coordinar y realizar todas las acciones conjuntas necesarias para asegurar una respuesta rápida frente al incidente. Además, podrá supervisar la implementación de medidas de mitigación de corto plazo, e informarse de las medidas de largo plazo adoptadas.

j) Generar y difundir información mediante campañas públicas y prestar asesoría técnica general a personas naturales o jurídicas, que no se encuentran reguladas por esta ley, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

k) Crear y administrar para el cumplimiento de sus funciones una red electrónica de comunicaciones segura destinada a comunicar y compartir información con los otros CSIRT Sectoriales, de Gobierno y Defensa. El funcionamiento de la red de comunicaciones se establecerá en el reglamento de la presente ley.

TÍTULO IV

De los equipos de respuesta a incidentes de seguridad informática sectoriales

Artículo 23. CSIRT Sectoriales. Los reguladores o fiscalizadores sectoriales podrán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de sus respectivos sectores regulados.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública establecerá las instancias de coordinación entre la Agencia Nacional de Ciberseguridad, los reguladores y fiscalizadores sectoriales, así como de sus respectivos CSIRT, dentro del marco que fija esta ley.

Artículo 24. Funciones de los CSIRT Sectoriales. Corresponderá a los CSIRT Sectoriales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración de Estado y de las instituciones privadas de su sector.

b) Coordinar a los equipos CSIRT, o sus equivalentes, de los órganos del Estado y de las instituciones privadas de su sector frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

c) Prestar colaboración o asesoría técnica en la implementación de políticas y acciones relativas a ciberseguridad a los CSIRT de las instituciones reguladas.

d) Ofrecer soporte a los CSIRT de las instituciones reguladas para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

e) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos de la Administración de Estado de su sector y de las instituciones reguladas cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

f) Requerir a los CSIRT de sus instituciones reguladas, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas.

g) Generar y difundir información mediante campañas públicas dentro de su sector.

h) Trabajar conjuntamente con el CSIRT Nacional y con otros sectoriales, cuando corresponda, en la gestión de un incidente de ciberseguridad en los casos y forma previstas en el literal i) del artículo 20 de esta ley.

i) Informar al CSIRT Nacional, de vulnerabilidades, incidentes de ciberseguridad y ciberataques detectados o reportados en su sector, junto a sus respectivos cursos o planes de acción para subsanarlos.

j) Prestar asesoría técnica a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

k) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas.

Artículo 25. Deber general de informar. La Agencia informará a cada CSIRT Sectorial los reportes o alarmas de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas, y los planes de acciones sugeridos para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial informará a los órganos de la Administración de Estado y a las instituciones privadas de su sector que posean infraestructura de la información calificada como crítica sobre vulnerabilidades existentes o detectadas en ella, y elaborará recomendaciones para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial deberá informar a su sector regulado de manera anonimizada de los reportes de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas y de los cursos de acción tomada en cada caso.

Toda institución que posea infraestructura de la información calificada como crítica tiene la obligación de informar a su respectivo CSIRT los reportes de incidentes de ciberseguridad e informar respecto del plan de acción que adoptó frente a esta en un plazo no superior a 24 horas, prorrogable, por una sola vez por el mismo plazo, contado desde que se tuvo conocimiento de su ocurrencia. Lo anterior se entiende sin perjuicio de la facultad del regulador de solicitar el cumplimento de esta obligación en un plazo menor si lo considera necesario.

Artículo 26. Deber especial de información a la Agencia. Los CSIRT Sectoriales deberán informar a la Agencia, a más tardar una hora después de haber verificado la existencia de un incidente de ciberseguridad, cuando éste ha tenido un impacto significativo en la seguridad del sistema informático de una institución que posee infraestructura de la información calificada como crítica o en la continuidad de un servicio esencial.

Se considera que un incidente de ciberseguridad tiene impacto significativo si cumple al menos una de las siguientes condiciones:

a) Afecta a una gran cantidad de usuarios.

b) La interrupción o mal funcionamiento es de larga duración.

c) Afecta a una extensión geográfica considerable.

d) Afecta sistemas de información que contengan datos personales.

e) Afecta la integridad física, la salud, o la vida cotidiana de las personas, de manera significativa.

Corresponderá calificar el impacto significativo a los reguladores o fiscalizadores sectoriales o a la Agencia, según corresponda.

La obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado no deja sin efectos el deber de los CSIRT Sectoriales de notificar a la Agencia de la ocurrencia de un incidente de ciberseguridad en el plazo indicado en el inciso primero.

Deberán omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2 letra f) de la ley N°19.628 sobre Protección de la Vida Privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad serán establecidos en el reglamento de la presente ley.

TÍTULO V

De los CSIRT del sector público

Artículo 27. Equipo de Respuesta ante Incidentes de Seguridad Informática del Sector Gobierno. Créase en la Agencia el Equipo de Respuesta a Incidentes de Seguridad Informática de Gobierno, en adelante CSIRT de Gobierno. El CSIRT de Gobierno para todos los efectos, se clasificará como un CSIRT sectorial, responsable de la prevención, contención, protección, detección, recuperación de los sistemas y respuesta, asociados a instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información del Estado. Tendrá las siguientes funciones principales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración del Estado.

b) Asegurar la implementación de los protocolos y estándares mínimos de ciberseguridad establecidos por la Agencia, en los órganos de la Administración de Estado.

c) Gestionar los ciberataques, incidentes, y vulnerabilidades detectadas, informando estas situaciones al CSIRT Nacional de acuerdo a las normas que se establezcan para tal efecto.

d) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado.

Artículo 28. Centro Coordinador del Equipo de Respuesta ante Incidentes de Seguridad Informáticos del Sector Defensa. Créase el Centro Coordinador del Equipo de Respuesta ante Incidentes Informáticos del Sector Defensa (CCCD o CSIRT Sectorial de Defensa), dependiente del Ministerio de Defensa Nacional, como el organismo dependiente del Comando Conjunto de Ciberdefensa, perteneciente al Estado Mayor Conjunto del Ministerio de Defensa Nacional, responsable de la coordinación y protección de la infraestructura de la información calificada como crítica, a su vez de los recursos digitales del sector Defensa, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la Seguridad Nacional.

Para efectos presupuestarios, dependerá del Ministerio de Defensa Nacional y, en lo que le sea aplicable, se regirá por la presente ley y por la reglamentación que dicte al efecto el Ministerio de Defensa.

Sus funciones principales serán las siguientes:

a) Responsable de la coordinación y enlace entre los diferentes CSIRT del sector Defensa (Ejército, Armada, Fuerza Aérea, Estado Mayor Conjunto, Subsecretaría de Defensa, Subsecretaría para las Fuerzas Armadas y otros órganos dependientes de dicho sector), con el objeto de asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de la infraestructura de la información calificada como crítica del sector Defensa.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con el CSIRT Sectorial de Defensa, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales órganos de la Administración del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización su Director Nacional, en las condiciones que éste indique.

Los funcionarios de CSIRT, sean del CSIRT Nacional, de Gobierno, Defensa o de los CSIRT Sectoriales, que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de riesgos y los registros previstos en el artículo 6º, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres;

iii. Los planes de acción y mitigación de riesgos de ciberseguridad y,

iv. Los reportes de incidentes de ciberseguridad.

Artículo 30. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información, de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 31. Deber de reserva de la Agencia. La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Artículo 32. Sanciones. La infracción a las obligaciones dispuestas en el presente título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 33. De las infracciones. Serán consideradas infracciones para efectos de esta ley:

a) Retardar o entregar fuera del plazo señalado la información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

b) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

c) Entregar maliciosamente información falsa o manifiestamente errónea, e;

d) Incumplir los deberes previstos en el párrafo 2° del Título II.

Podrán imponerse, a beneficio fiscal, multas entre 10 y 20.000 Unidades Tributarias Mensuales, de conformidad a la gravedad de la infracción. Para determinar la cuantía de la multa, se entenderá por:

a) Faltas gravísimas: aquellas señaladas en los literales b) y c) del inciso precedente. En este caso, la multa será de hasta a 20.000 Unidades Tributarias Mensuales.

b) Faltas graves: aquellas señaladas en el literal a) del inciso precedente. En este caso, la multa será de hasta 10.000 Unidades Tributarias Mensuales.

c) Faltas leves: aquellas obligaciones señaladas en esta ley cuyo incumplimiento negligente o injustificado no tenga señalada una sanción especial, caso en el que la multa será de 10 a 5.000 Unidades Tributarias Mensuales.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.

Las infracciones cometidas por funcionarios de la Administración del Estado o de los órganos del Estado se regirán por su respectivo estatuto sancionatorio.

Artículo 34. Procedimiento. Las sanciones que se cursen con motivo de las infracciones contempladas en el artículo precedente, serán impuestas por resolución del Director de la Agencia, de conformidad a lo dispuesto en esta ley.

El procedimiento sancionatorio deberá fundarse en un procedimiento racional y justo, que será establecido en un reglamento dictado por el Ministerio del Interior y Seguridad Pública y deberá, al menos, establecer:

a) El procedimiento para designar al funcionario de la Agencia que llevará adelante el procedimiento;

b) El contenido de la formulación de cargos, la cual deberá señalar circunstanciadamente los hechos constitutivos de infracción, las normas legales que fueron infringidas y la gravedad de la infracción;

c) El plazo para formular descargos, el cual no podrá ser inferior a 15 días hábiles;

d) Un periodo para rendir y observar la prueba, el cual no podrá ser inferior a 10 días hábiles, pudiendo aportar las partes los medios de prueba que estimen pertinentes;

e) La forma y contenido de la resolución que absuelve o condena, la cual deberá contener la exposición de los hechos, el razonamiento que permite arribar a la resolución y la decisión que acoge o desecha los cargos formulados.

Tratándose de sectores regulados, las sanciones serán impuestas por los reguladores o fiscalizadores sectoriales y el procedimiento corresponderá al determinado por la normativa sectorial respectiva.

Artículo 35. Agravante especial. Si como consecuencia de la perpetración de un delito resultare la destrucción, inutilización o alteración grave del funcionamiento de infraestructura crítica de la información, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos soportados por infraestructura de la información calificada como crítica o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de un sistema informático que formare parte de la Infraestructura Crítica de la Información.

TÍTULO VIII

Del Comité Interministerial de Ciberseguridad

Artículo 36. Comité Interministerial de Ciberseguridad. Créase el Comité Interministerial de Ciberseguridad, en adelante el Comité, cuya función será asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de los órganos de la Administración del Estado y de servicios esenciales.

Artículo 37. De los integrantes del Comité. El Comité será presidido por el Subsecretario del Interior y estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario de Defensa o quien éste designe;

b) Por el Subsecretario de Relaciones Exteriores o quien éste designe;

c) Por el Subsecretario de Justicia o quien éste designe;

d) Por el Subsecretario General de la Presidencia o quien éste designe;

e) Por el Subsecretario de Telecomunicaciones o quien éste designe;

f) Por el Subsecretario de Economía y Empresas de Menor Tamaño o quien éste designe;

g) Por el Subsecretario de Hacienda o quien éste designe;

h) Por el Subsecretario de Minería o quien éste designe;

i) Por el Subsecretario de Energía o quien éste designe;

j) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe;

k) Por el Director Nacional de la Agencia Nacional de Inteligencia;

l) Por el Director Nacional de la Agencia Nacional de Ciberseguridad;

m) Por un representante de la Subsecretaría del Interior, experto en materias de ciberseguridad.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 38. De la secretaría ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

El Director Nacional de la Agencia dirigirá la Secretaría Ejecutiva y le corresponderá, entre otras funciones, despachar las convocatorias, según le instruya el Subsecretario del Interior; coordinar y registrar las sesiones del Comité e implementar los acuerdos que se adopten.

Artículo 39. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 40. Del reglamento. Un reglamento expedido por el Ministerio del Interior y Seguridad Pública fijará las normas de funcionamiento del Comité.

TÍTULO IX

De las modificaciones a otros cuerpos legales

Artículo 41. Incorpórase al siguiente literal k), nuevo, en el artículo 25 de la ley Nº 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional:

“k) Conducir el Centro Coordinador CSIRT del Sector Defensa en coordinación con la Subsecretaría de Defensa.”.

TÍTULO X

Disposiciones transitorias

Artículo Primero Transitorio.- Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley, expedidos por intermedio del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Fijar la planta de personal de la Agencia Nacional de Ciberseguridad.

En el ejercicio de esta facultad, el Presidente de la República deberá dictar todas las normas necesarias para la adecuada estructuración y operación de la planta de personal que fije, así como el número de cargos para cada planta, los requisitos específicos para el ingreso y promoción de dichos cargos, sus denominaciones y niveles jerárquicos para efectos de la aplicación de lo dispuesto en el Título VI de la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, y en el artículo 8º del decreto con fuerza de ley Nº 29, de 2004, del Ministerio de Hacienda. Igualmente, fijará su sistema de remuneraciones y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

Además, podrá establecer las normas para el encasillamiento del personal en la planta que fije, las que podrá incluir a los funcionarios que se traspasen desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

2. Determinar la fecha para la entrada en vigencia de las plantas que fije, del traspaso y del encasillamiento que se practique. Además, fijará la fecha en que la Agencia entrará en funcionamiento, pudiendo contemplar un período para su implementación.

3. Determinar la dotación máxima de personal de la Agencia Nacional de Ciberseguridad, a cuyo respecto no regirá la limitación establecida en el inciso segundo del artículo 10 de la ley Nº 18.834.

4. Disponer, sin solución de continuidad, el traspaso de los funcionarios titulares de planta y a contrata, desde la Subsecretaría del Interior.

En el respectivo decreto con fuerza de ley que fije la planta de personal, se determinará la forma en que se realizará el traspaso y el número de funcionarios que serán traspasados por estamento y calidad jurídica, pudiéndose establecer, además, el plazo en que se llevará a cabo este proceso, quienes mantendrán, al menos, el mismo grado que tenía a la fecha del traspaso. A contar de la fecha del traspaso, el cargo del que era titular el funcionario traspasado se entenderá suprimido de pleno derecho en la planta de la institución de origen. Del mismo modo, la dotación máxima de personal se disminuirá en el número de funcionarios traspasados.

La individualización del personal traspasado se realizará a través de decretos expedidos bajo la fórmula "Por orden del Presidente de la República", por intermedio del Ministerio del Interior y Seguridad Pública. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho.

5. Los requisitos para el desempeño de los cargos que se establezcan en el ejercicio de la facultad prevista en este artículo no serán exigibles para efectos del encasillamiento respecto de los funcionarios titulares y a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley. Asimismo, a los funcionarios o funcionarias a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley, y a aquellos cuyos contratos se prorroguen en las mismas condiciones, no les serán exigibles los requisitos que se establezcan en los decretos con fuerza de ley correspondientes.

El uso de las facultades señaladas en este artículo quedará sujeto a las siguientes restricciones, respecto del personal al que afecte:

a) No podrá tener como consecuencia ni podrán ser considerados como causal de término de servicios, supresión de cargos, cese de funciones o término de la relación laboral del personal traspasado.

b) No podrá significar pérdida del empleo, disminución de remuneraciones respecto del personal titular de un cargo de planta, modificación de los derechos estatutarios y previsionales del personal traspasado. Tampoco importará cambio de la residencia habitual de los funcionarios fuera de la Región en que estén prestando servicios, a menos que se lleve a cabo con su consentimiento.

c) Respecto del personal que en el momento del encasillamiento sea titular de un cargo de planta, cualquier diferencia de remuneraciones se pagará mediante una planilla suplementaria, la que se absorberá por los futuros mejoramientos de remuneraciones que correspondan a los funcionarios, excepto los derivados de reajustes generales que se otorguen a los trabajadores del sector público. Dicha planilla mantendrá la misma imponibilidad que aquella de las remuneraciones que compensa. Además, a la planilla suplementaria se le aplicará el reajuste general antes indicado.

d) Los funcionarios traspasados conservarán la asignación de antigüedad que tengan reconocida, así como también el tiempo computable para dicho reconocimiento.

6.Podrá disponer el traspaso, en lo que corresponda, de los bienes que determine, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo Segundo Transitorio.- El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese solo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.

Artículo Tercero Transitorio.- El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo Cuarto Transitorio.- Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo Quinto Transitorio.- En el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás órganos de la Administración del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de éstos, de conformidad a lo dispuesto en el artículo 22, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Artículo Sexto Transitorio.- Para los efectos de la renovación parcial de los miembros del Consejo Técnico de la Agencia a que se refiere el inciso segundo del artículo 17, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Dos consejeros durarán en sus cargos por un plazo de dos tres años;

b) Dos consejeros durarán en sus cargos por un plazo de seis años.

Artículo Séptimo Transitorio.- El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas leyes de Presupuestos del Sector Público.”.

Dios guarde a V.E.

SEBASTIÁN PIÑERA ECHENIQUE

Presidente de la República

RODRIGO DELGADO MOCARQUER

Ministro del Interior y Seguridad Pública

CAROLINA VALDIVIA TORRES

Ministro de Relaciones Exteriores (S)

BALDO PROKURICA PROKURICA

Ministro de Defensa Nacional

RODRIGO CERDA NORAMBUENA

Ministro de Hacienda

JUAN JOSÉ OSSA SANTA CRUZ

Ministro Secretario General de la Presidencia

LUCAS PALACIOS COVARRUBIAS

Ministro de Economía, Fomento y Turismo

HERNÁN LARRAÍN FERNÁNDEZ

Ministro de Justicia y Derechos Humanos

JUAN CARLOS JOBET ELUCHANS

Ministro de Minería

GLORIA HUTT HESSE

Ministra de Transportes y Telecomunicaciones

JUAN CARLOS JOBET ELUCHANS

Ministro de Energía

ANDRÉS COUVE CORREA

Ministro de Ciencia, Tecnología Conocimiento e Innovación

INFORME FINANCIERO

1.2. Informe de Comisión de Defensa

Senado. Fecha 29 de septiembre, 2022. Informe de Comisión de Defensa en Sesión 66. Legislatura 370.

INFORME DE LA COMISIÓN DE DEFENSA NACIONAL recaído en el proyecto de ley, en primer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información. BOLETÍN N° 14.847-06.

Objetivos / Constancias / Normas de Quórum Especial / Consulta Excma. Corte Suprema (no hubo) / Asistencia / Antecedentes de Hecho / Aspectos Centrales del Debate / Discusión en General / Votación en General / Texto / Acordado / Resumen Ejecutivo.

HONORABLE SENADO:

La Comisión de Defensa Nacional tiene el honor de informar respecto del proyecto de ley individualizado en el epígrafe, iniciado en Mensaje de S.E. el ex Presidente de la República, señor Sebastián Piñera Echenique.

Esta proposición legal debe ser conocida, enseguida, por la Comisión de Seguridad Pública. Posteriormente, durante el segundo trámite reglamentario, deberá ser analizada por la Comisión de Hacienda, en su caso, según la tramitación acordada por la Sala.

Se hace presente que, de conformidad a lo dispuesto en el artículo 36 del Reglamento de la Corporación, la Comisión discutió solo en general esta iniciativa de ley, la que resultó aprobada por la unanimidad de sus miembros (5X0).

- - -

OBJETIVOS DEL PROYECTO

Establecer la institucionalidad necesaria para robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

- - -

CONSTANCIAS

- Normas de quórum especial: sí tiene.

- Consulta a la Excma. Corte Suprema: no hubo.

- - -

- - -

NORMAS DE QUÓRUM ESPECIAL

A. Normas orgánicas constitucionales, según el artículo 38 de la Constitución Política de la República, en relación con el artículo 66, inciso segundo, del mismo Texto Supremo:

- Artículos 8; 9 letras a), b), d), h), l) y m); 10; 13; 17; 22; 23; 24 letra b); 27; 28; 34; 36; 37; 38 y 41, permanentes.

- Artículos segundo; quinto y sexto de las disposiciones transitorias.

B. Normas de quórum calificado, de conformidad al artículo 8°, inciso segundo, y 66, inciso tercero, ambos de la Carta Fundamental:

- Artículos 16; 29; 30; 31 y 39, permanentes.

- - -

ASISTENCIA

- Senadores y Diputados no integrantes de la Comisión: Honorable Senadora señora Ximena Órdenes.

- Representantes del Ejecutivo e invitados: del Ministerio del Interior y Seguridad Pública: la exministra, señora Izkia Siches.

De la Subsecretaría de Defensa: el exsubsecretario, señor Fernando Ayala.

De la Subsecretaría de Telecomunicaciones: el Subsecretario, señor Claudio Araya.

De Carabineros de Chile: el General Subdirector, General Inspector, señor Esteban Díaz.

De la Policía de Investigaciones de Chile: el Jefe Nacional de Gestión Estratégica, Prefecto, señor Erick Menay.

El exsubsecretario de Telecomunicaciones, señor Jorge Atton.

El exsubsecretario de Telecomunicaciones y docente del Centro de Investigación en Ciberseguridad de la Universidad Mayor, señor Pedro Huichalaf.

De la Cámara Chilena de Infraestructura Digital: la Directora Ejecutiva, señora Corina Gómez.

El profesor de Derecho Informático de la Pontificia Universidad Católica de Valparaíso, señor Renato Jijena.

La profesora de la Universidad Adolfo Ibáñez, señora Romina Garrido.

El profesor de la Universidad del Desarrollo, señor Juan Pablo González.

El experto internacional en seguridad cibernética, señor Israel Reyes.

Del Comité Chileno del Consejo Internacional de Grandes Redes Eléctricas: el Coordinador de Ciberseguridad en Sistemas Eléctricos, señor Eduardo Morales.

De la Fundación País Digital: el Presidente, señor Pelayo Covarrubias.

- Otros: del Ministerio del Interior y Seguridad Pública: la ex Jefa de Gabinete de la exministra, señora Ana Lya Uriarte; la ex Jefa de Comunicaciones, señora Vanessa Azócar; la asesora legislativa, señora Leslie Sánchez, y el ex asesor legislativo, señor Tomás Razazi.

De la Subsecretaría de Defensa: el Jefe de la División de Desarrollo Tecnológico e Industria, señor Yerko Benavides, y el exasesor, señor Gonzalo Díaz de Valdés.

De Carabineros de Chile: el Jefe de Gabinete Técnico de la Subdirección General, Coronel, señor Jorge Montre; el Director de la Dirección de Tecnología, Información y Comunicaciones, Coronel, señor Enrique Villarroel, y el encargado de ciberseguridad, señor Jonathan Ponce.

De la Policía de Investigaciones de Chile: el Jefe de la Brigada Congreso Nacional, Subprefecto, señor Rodrigo Carreño, y la ayudante de la Jefatura Nacional de Gestión Estratégica, Comisario, señora Paulina González.

- Asesores parlamentarios: del Honorable Senador señor Araya, señor Pedro Lezaeta; del Honorable Senador señor Macaya, señor Carlos Oyarzún; del Honorable Senador señor Pugh, señores Pascal de Smet d´Olbecke y Michael Heavey, y del Comité Unión Demócrata Independiente, señora María Teresa Urrutia.

- - -

- - -

ANTECEDENTES DE HECHO

Para el debido estudio de este proyecto de ley, se ha tenido en consideración el mensaje de Su Excelencia el ex Presidente de la República, don Sebastián Piñera Echenique.

I. Antecedentes

El mensaje que da origen a esta iniciativa pone de relieve que las tecnologías emergentes de la sociedad digital han generado un cambio cultural amplio, el que se ha acelerado y ahondado en el contexto de diversas medidas sanitarias -como el confinamiento-, producto de la pandemia del COVID-19. Así, previene, se ha alterado la forma de ser y estar en el mundo.

En este escenario, asegura que ha sido indispensable que el Estado profundice su transformación digital. Esta, recuerda, comenzó con la publicación de la ley Nº 21.180, el año 2019, y ha continuado con el decreto supremo Nº 4, del Ministerio Secretaría General de la Presidencia, promulgado en 2020 y publicado en 2021, el cual contiene el reglamento que regula la forma en que los procedimientos administrativos deberán expresarse a través de medios electrónicos, en las materias que indica, según lo dispuesto en el texto legal anteriormente mencionado. Señala que reflejo de ello es, asimismo, el decreto con fuerza de ley N° 1, del Ministerio Secretaría General de la Presidencia, de igual fecha, que establece normas de aplicación del artículo 1° de la ley N° 21.180, respecto de los procedimientos administrativos regulados en leyes especiales que se expresan a través de medios electrónicos y determina la gradualidad para la aplicación de la misma ley a los órganos de la Administración del Estado que indica y las materias que les resulten aplicables.

Esta modernización, sostiene, es una tarea incesante y permanente, enmarcada dentro del principio consagrado en el artículo 1° de la Carta Fundamental, conforme al cual el Estado está al servicio de las personas. Asevera que los pasos encaminados a robustecer el acceso a diversos servicios públicos mediante canales digitales deben ir acompañados de garantías para que dichas prestaciones sean entregadas con los resguardos y estándares de seguridad necesarios.

De este modo, observa, se transita decididamente hacia un Estado que sea más integrador, ágil, innovador y efectivo en cumplir su función de servir al bien común; para mejorar la calidad de vida de sus habitantes; modernizar la función pública y potenciar el desarrollo económico, productivo, industrial y de servicios, fortaleciendo la integridad, la disponibilidad de la información en el ciberespacio, y la confidencialidad y seguridad en el tratamiento de los datos de los ciudadanos.

Manifestaciones concretas de lo anterior, precisa, se encuentran en numerosas plataformas que proveen acceso a trámites que tradicionalmente debían realizarse de forma presencial, como la Comisaría Virtual o las solicitudes de beneficios estatales por medio de la Clave Única.

Sin embargo, advierte que esta evolución implica enfrentar desafíos en distintos ámbitos, como los relativos al área de la tecnología y aquellos referidos a habilidades relacionales y al analfabetismo digital, pero, además, subraya, obliga a afrontar retos en materia de ciberseguridad, lo que requiere convergencia, coordinación y articulación público-privada para la gestión de alertas preventivas y de incidentes de dicha índole.

Para el adecuado funcionamiento de la seguridad informática en el país, afirma, es imprescindible administrar los riesgos y poner en marcha los más exigentes estándares que otorguen confianza y certeza, tanto en las instituciones públicas como privadas. Para esto, acota, se requiere planificación, implementación, seguimiento y evaluación constante en el desarrollo de la ciberseguridad, con un marco integrado que considere una nueva visión de lo multisectorial y transectorial, enfatizando el trabajo conjunto de los sectores mencionados, para beneficio mutuo y general.

Esta mirada, declara, prioriza la colaboración y la coordinación, permitiendo la labor mancomunada de todos los actores, tanto locales como globales, valorando el importante rol de la ciencia, la tecnología y la investigación en la ciberseguridad.

El vertiginoso desarrollo de la sociedad digital, hace ver, conlleva un mayor riesgo de vulnerabilidad en todas las estructuras, pero especialmente en aquellos sectores estratégicos donde existe infraestructura crítica de la información.

Por este motivo, explica, el proyecto establece el marco regulatorio para el desarrollo robusto de la seguridad informática, tanto en su dimensión operativa como regulatoria.

II. Fundamentos

1. Relevancia de la ciberseguridad

El mensaje destaca que la ciberseguridad es un tema recurrente en la discusión pública. Ello, ahonda, porque en una sociedad que transita desde los soportes físicos hacia la infraestructura de la información, el permanente peligro de incidentes y ciberataques comienza a formar parte de los elementos que deben considerarse. En este sentido, sentencia, la gestión del riesgo y el control de la vulnerabilidad son elementos de suyo relevantes.

Recalca que la seguridad es clave en el período de adaptabilidad para la aplicación y el desarrollo de tecnologías, como la inteligencia artificial, en los diversos procesos socio-relacionales, en la generación de servicios y las cadenas productivas. Sin embargo, connota, toda esa potencialidad se puede transformar en amenaza si no se adoptan los estándares de una cultura de ciberseguridad, con enfoque colaborativo y sistémico.

En ese marco, apunta que la Administración del ex Presidente de la República, señor Sebastián Piñera, asumió el compromiso de abordar esta temática en su programa de Gobierno para embarcar al país en la revolución tecnológica, y estableció dentro de sus objetivos la creación de condiciones para que Chile pueda insertarse, exitosamente y de manera protagónica, en la cuarta revolución industrial. Con tal objetivo, detalla, se propuso adaptar las regulaciones a los desafíos impuestos, contemplando el desarrollo de políticas de ciberseguridad. De esta forma, con el proyecto de ley se procura llevar adelante esas políticas y, al mismo tiempo, dar cumplimiento a las medidas que dispone la Política Nacional de Ciberseguridad.

2. Relevancia de la institucionalidad en materia de ciberseguridad

Con posterioridad, el ex Primer Mandatario pone de manifiesto que Chile precisa con urgencia una institucionalidad en ciberseguridad para coordinar esfuerzos que permitan enfrentar nuevos retos, atendido el uso masivo y extensivo de las tecnologías. Alerta que este es un problema de creciente importancia que se mantendrá y agudizará en el futuro, debido al acelerado despliegue de infraestructura digital.

Profundizando en el punto, expresa que el país requiere un órgano encargado de la seguridad en el ciberespacio, que proteja los bienes y activos de la sociedad digital. Sobre el particular, puntualiza que en los sectores productivos del mundo privado se concentra una gran cantidad de iniciativas digitales y virtuales, que se constituyen en las nuevas infraestructuras críticas de la información.

En este contexto, insiste, el país demanda una institucionalidad pública coordinadora, capaz de prevenir los delitos informáticos y proteger los activos referidos.

Adicionalmente, prosigue, se necesita una gobernanza clara y una orgánica definida en sus roles, con amplias competencias, tecnológicamente robusta, confiable, de interacción nacional y global, altamente profesional, eficiente en su gestión y experimentada.

III. Objetivo del proyecto de ley

Expone que la iniciativa de ley tiene como propósito establecer la institucionalidad para robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias y resguardar la seguridad de las personas en el ciberespacio.

En virtud de lo anterior, nota, a través de esta proposición legal:

- Se protegerá al Estado, sus redes y los sistemas informáticos e infraestructura de la información del sector público, especialmente aquellas que son esenciales y críticas para los ciudadanos;

- Se resguardará la Seguridad Nacional;

- Se prevendrán ciberamenazas, al mejorar las instancias de comunicación, coordinación y colaboración entre diversas instituciones, organizaciones y empresas, tanto del sector público como privado, nacionales e internacionales, con el propósito de fortalecer la confianza y entregar una respuesta común a los riesgos que se originan en el ciberespacio, y

- Se gestionarán los peligros del espacio virtual, lo que permitirá identificar las vulnerabilidades, amenazas y riesgos en el uso, procesamiento, almacenamiento y transmisión de la información. Para ello, especifica, se procurará generar las capacidades para la prevención, mitigación y efectiva y pronta recuperación ante incidentes que afecten a instituciones que posean infraestructura crítica de la información.

IV. Contenido del proyecto de ley

Luego, describe que la iniciativa de ley se estructura en base a diez títulos, con cuarenta y un artículos permanentes y siete disposiciones transitorias.

Comunica que el ámbito de aplicación de la proposición legal serán los órganos de la Administración del Estado; los demás de carácter público, y las instituciones privadas que posean infraestructura crítica de la información. Añade que esta propuesta de ley establece un marco normativo en materia de ciberseguridad, responsabilidades y deberes asociados para las entidades referidas, considerando requisitos mínimos para la prevención y resolución de incidentes de ciberseguridad y contingencias. En particular, ahonda, consagra lo siguiente:

1. Título I

Contiene las disposiciones generales, definiendo el objeto del proyecto y fijando ciertas definiciones y principios rectores, entendiendo estos últimos como aquellos criterios normativos de aplicación general que cumplen, además, una función integradora e interpretativa, determinando el sentido y alcance del texto en su conjunto.

2. Título II

Se divide en dos párrafos, los cuales consagran la forma de especificación de la infraestructura crítica de la información y las obligaciones de las instituciones que la posean.

Para considerar como crítica una infraestructura de la información, se contemplan diversos factores que posibilitarán realizar dicha calificación, tales como el impacto de una posible interrupción o mal funcionamiento de los componentes; la capacidad del sistema informático para ser sustituido o reparado en un corto tiempo; las pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB), y la afectación relevante del funcionamiento del Estado y sus órganos.

Pormenoriza que el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo, señalará aquellos sectores o instituciones que constituyen servicios esenciales, según lo dispuesto en esta iniciativa y que, por lo tanto, tienen este tipo de activos.

Además, se dispone que se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Adicionalmente, da a conocer, se regulan los deberes generales de los órganos del Estado cuya infraestructura de la información sea calificada como tal.

Por último, indica que este título prescribe las facultades normativas de los fiscalizadores sectoriales, brindándoles la facultad para dictar instrucciones, circulares, órdenes, normas técnicas y de carácter general, las que deberán tener a la vista los estándares establecidos por la Agencia Nacional de Ciberseguridad.

3. Título III

El ex Primer Mandatario hace saber que esta parte de la propuesta legal crea y regula la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto es asesorar al Presidente de la República en asuntos propios de ciberseguridad; colaborar en la protección de los intereses nacionales en el ciberespacio; coordinar el actuar de las instituciones con competencia en la materia, y regular y fiscalizar las acciones de los órganos de la Administración del Estado y privados que no se encuentren sometidos a la competencia de un fiscalizador sectorial.

Agrega que la Agencia se relacionará con el Jefe de Estado por intermedio del Ministerio del Interior y Seguridad Pública, y que tendrá su domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras regiones del país.

Entre las atribuciones de la Agencia Nacional de Ciberseguridad, adelanta, destacan: asesorar al Presidente de la República en el análisis y definiciones de la política nacional de ciberseguridad, así como en los planes y programas de acción específicos para su ejecución y cumplimiento. Además, podrá dictar normas técnicas de carácter general y estándares mínimos de ciberseguridad, y coordinar e impartir instrucciones particulares para los órganos de la Administración del Estado y para los privados cuya infraestructura de la información sea calificada como crítica y no se encuentren sometidos a la regulación o fiscalización sectorial.

Hace presente que la dirección y administración de la Agencia estará a cargo de un Director Nacional, quien será el jefe superior del servicio, y que esta institución estará afecta al Sistema de Alta Dirección Pública.

Por otro lado, informa que la iniciativa crea el Registro Nacional de Incidentes de Ciberseguridad, de carácter reservado. Puntualiza que en él se ingresarán los datos técnicos y antecedentes para describir la ocurrencia de incidentes de ciberseguridad, con su análisis y estudio. Previene que sobre la base de este inventario se podrán efectuar las respetivas investigaciones, así como comunicar las alertas a CSIRT Sectoriales, a los órganos del Estado y a las instituciones que posean infraestructura de la información calificada como crítica.

A continuación, señala que este título crea y regula el Consejo Técnico de la Agencia Nacional de Ciberseguridad, el cual tiene por finalidad asesorar y apoyar técnicamente a la Agencia en el análisis y revisión periódica de las políticas públicas propias de su ámbito de competencia; en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer posibles medidas para abordarlas.

Pone de relieve que también se establece el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, denominado “CSIRT Nacional”, el cual tendrá entre sus funciones responder ante casos de ciberseguridad o ciberataque que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información relativos a instituciones privadas no sometidas a la supervigilancia de un fiscalizador sectorial y que posean infraestructura crítica de la información; coordinar a los CSIRT Sectoriales y prestarles colaboración técnica; servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes, y consolidar y tratar los datos técnicos y antecedentes que describen la ocurrencia de incidentes de ciberseguridad, ciberataques, vulnerabilidades y demás información para efectos de la alimentación del Registro Nacional de Incidentes de Ciberseguridad, entre otras.

4. Título IV

El mensaje manifiesta que en este título se regulan los Equipos de Respuesta a Incidentes de Seguridad Informáticos Sectoriales “CSIRT Sectoriales” que podrán constituirse por los reguladores o fiscalizadores sectoriales, con el objeto de dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información.

En cuanto a la relación entre la Agencia Nacional de Ciberseguridad y los CSIRT Sectoriales, asegura, se contemplan deberes de información. Así, la Agencia dará a conocer a cada CSIRT Sectorial los reportes o alarmas de incidentes y los planes de acciones sugeridos para subsanar dichas brechas de ciberseguridad. Del mismo modo, prosigue, cada CSIRT Sectorial deberá avisar a su sector regulado de manera anonimizada los reportes de incidentes de ciberseguridad, vulnerabilidades existentes y de los cursos de acción tomados en cada caso.

A su vez, subraya, toda institución que posea infraestructura de la información calificada como crítica tiene la obligación de informar a su respectivo CSIRT los reportes de incidentes de ciberseguridad y el plan de acción que adoptó en un plazo no superior a 24 horas, prorrogable, por una sola vez por el mismo período, contado desde que se tuvo conocimiento de su ocurrencia.

Menciona que los CSIRT Sectoriales deberán comunicar a más tardar una hora después de haber verificado la existencia de un incidente de ciberseguridad, cuando este ha tenido un impacto significativo en el sistema de una institución que tiene infraestructura de la información calificada como crítica o en la continuidad de un servicio esencial. Clarifica que para estos efectos, se considera que un incidente de ciberseguridad tiene impacto significativo, cuando cumple al menos una de las siguientes condiciones: 1) afecta a una gran cantidad de usuarios; 2) supone la interrupción o mal funcionamiento de larga duración; 3) abarca una extensión geográfica considerable; 4) incide en sistemas de información que contengan datos personales o, 5) repercute, significativamente, en la integridad física, la salud o la vida cotidiana de las personas.

5. Título V

Esta parte de la iniciativa de ley crea y regula el CSIRT de Gobierno y el CSIRT de Defensa, siendo el primero el responsable de la prevención, contención, protección, detección y recuperación de los sistemas y respuesta asociados a instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información del Estado. El segundo, en tanto, perteneciente al Estado Mayor Conjunto del Ministerio de Defensa Nacional, es el órgano responsable de la coordinación y protección de la infraestructura de la información calificada como crítica de dicho sector.

6. Título VI

Conforme a lo prescrito en el mensaje, este título norma la reserva de la información, la que se considerará secreta y de circulación restringida para todos los efectos legales respecto de aquellos antecedentes, datos, informaciones y registros que obren en poder de los CSIRT o de su personal. La obligación de reserva se extiende a todos quienes, sin ser funcionarios de la Agencia Nacional de Ciberseguridad, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información, de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Consigna, además, que la Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a saber en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas.

Adelanta que las infracciones a las obligaciones dispuestas en este título serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, sin perjuicio de la responsabilidad administrativa que procediere.

7. Título VII

El ex Primer Mandatario relata que este título establece las infracciones, las multas y el procedimiento sancionatorio.

8. Título VIII

Crea y regula el Comité Interministerial de Ciberseguridad, encargado de asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de los órganos de la Administración del Estado y de servicios esenciales en los términos de esta iniciativa.

Acota que el referido Comité será presidido por el Subsecretario de Interior y estará integrado por diversos subsecretarios de Estado, además del Director General de la Agencia Nacional de Inteligencia y de Ciberseguridad y de un experto de notable conocimiento en la materia.

Plantea que los funcionarios que estén en conocimiento de información reservada que sea atingente a los fines del Comité podrán compartirla para su análisis, y que no se podrá levantar acta mientras se encuentre en tal condición. Su revelación será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

9. Título IX

Anuncia que este título modifica el estatuto Orgánico del Ministerio de Defensa Nacional

10. Título X

Contiene las disposiciones transitorias.

Para concluir, el ex Primer Mandatario reafirma su convicción en cuanto a que esta proposición legal será un medio efectivo para modernizar el país y brindar mayor seguridad en el ciberespacio a las personas e instituciones públicas y privadas, permitiendo conectar Chile al mundo digital y avanzar con solidez hacia el desarrollo, además de enfrentar con visión de Estado los desafíos del futuro.

- - -

ASPECTOS CENTRALES DEL DEBATE

La era digital ha generado cambios significativos a nivel mundial y nacional, los que se han incrementado durante la pandemia provocada por el COVID-19.

Chile destaca como uno de los países con mayor crecimiento en uniones fijas a fibra óptica. Actualmente, el 83% de los habitantes tiene acceso a internet y se registran más de 26 millones de conexiones a la red informática descentralizada mediante smartphones, lo que representa un 136% de la población total.

El Estado, por su parte, también ha avanzado en su transformación digital, luego de la publicación de la ley Nº 21.180, el año 2019, lo que ha permitido que, hoy, el 74% de los trámites de la administración central esté disponible en línea.

Si bien los avances indicados han traído múltiples beneficios para el país, también suponen nuevos riesgos y amenazas para la seguridad de la gente y de las instituciones. De hecho, el año 2021, Chile recibió cuatro veces más ataques cibernéticos que en 2020, llegando a las 9.400.000.000. Ello, porque el mayor número de superficie incrementa las posibilidades de accesos indebidos.

En el último tiempo, diversos e importantes organismos han sido objeto de incidentes cibernéticos; entre ellos figuran el Banco Central, la plataforma virtual de Carabineros de Chile, el Servicio Nacional del Consumidor, el Estado Mayor Conjunto y el Poder Judicial.

Estas amenazas han sido posible porque el crecimiento exponencial en conectividad no ha ido acompañado de las medidas de seguridad cibernética requeridas y porque los antivirus han devenido en mecanismos obsoletos.

Una de las herramientas existentes es la Política Nacional de Ciberseguridad, del año 2017, que fija los lineamientos para el resguardo de la seguridad de las personas y de sus derechos, por medio del establecimiento de cinco objetivos estratégicos y un conjunto de medidas para lograr un ciberespacio libre, abierto, seguro y resiliente. Entre estas últimas se encuentra la elaboración y presentación al Congreso Nacional de un proyecto de ley sobre ciberseguridad que consolide la institucionalidad y regule la gestión de incidentes de seguridad informática en el país.

De esta manera, en el marco referido, surge esta iniciativa legal que apunta a robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

Si bien el vertiginoso desarrollo de la sociedad digital conlleva un mayor riesgo de vulnerabilidad en todas las estructuras, especial atención debe ponerse en aquellos sectores estratégicos que poseen infraestructura crítica de la información.

La Comisión dedicó ocho sesiones al estudio de esta proposición legal, recibiendo en audiencia a representantes del Ejecutivo; a las Fuerzas de Orden y Seguridad Pública; a exsubsecretarios de Telecomunicaciones; a académicos expertos en la materia y a agentes de diversas asociaciones vinculadas a la ciberseguridad.

Durante su análisis, miembros de esta instancia legislativa coincidieron en que el proyecto debatido es urgente y relevante para el país, destacando entre sus fortalezas las siguientes:

1) Crea una nueva institucionalidad; coordina acciones y estandariza la regulación, lo que es indispensable y permite adecuar la legislación chilena;

2) Define y establece con claridad la infraestructura crítica de información, así como los principios, responsabilidades y deberes para quienes la poseen;

3) Consagra las instituciones y sectores que tienen servicios esenciales;

4) Fija facultades regulatorias y fiscalizadoras, con atribuciones específicas, generando un Registro Nacional de Incidentes;

5) Contempla infracciones, multas y un procedimiento sancionatorio;

6) Brinda la posibilidad de lograr coherencia sistémica regulatoria entre las diversas normas vinculadas a la materia;

7) Reconoce legalmente unidades que ya existen por decreto en el aparato del Estado, como el Comité Interministerial de Ciberseguridad y el CSIRT del Ministerio del Interior y Seguridad Pública, y

8) Resguarda la seguridad de las personas en el espacio virtual.

Las falencias advertidas, en tanto, fueron los que se expresan a continuación:

1) Naturaleza jurídica del órgano encargado de la ciberseguridad. En este punto, se estimó esencial erradicar posibles problemas de vinculación con las Secretarías de Estado, particularmente con el Ministerio de Defensa Nacional, cuyas competencias dicen relación con todo la seguridad nacional y la soberanía del país;

2) Funciones conferidas a la Agencia Nacional de Ciberseguridad y a su Director Nacional, toda vez que conforme al texto del mensaje, aparece como una institución con atribuciones menores, carente de otras esenciales, como las de coordinación, especialmente respecto del sector privado;

3) Estatuto laboral al que quedarán sometidos los funcionarios del órgano encargado de la ciberseguridad. La contratación de hackers y otras personas talentosas dentro del servicio señalado serán fundamentales para el éxito de su labor, además de impedir su reclusión por bandas criminales. Por ello, se hizo ver la necesidad de considerar un sistema de contratación más flexible que el previsto en el Estatuto Administrativo;

4) Sujeción del cargo de Director Nacional de la Agencia Nacional de Ciberseguridad al Sistema de Alta Dirección Pública. Algunos parlamentarios opinaron que éste debía ser de exclusiva confianza del Presidente de la República;

5) Delimitación de la calidad de la infraestructura crítica. El texto presentado a tramitación dispone que el Ministerio del Interior y Seguridad Pública será el encargado de señalar aquellos sectores o instituciones que la poseen. En algunos países -como Estados Unidos de América y Uruguay- el asunto queda al alero del Ministerio de Defensa Nacional, en atención a que los ataques no solo pueden provenir de hechos internos, sino también externos, razón que amerita su participación.

Adicionalmente, se alertó que el proyecto prescribe que cada dos años el Ministerio del Interior y Seguridad Pública establecerá las infraestructuras críticas, lo que implicará dejar sin protección a otras nuevas que pudieran crearse en el tiempo intermedio.

Asimismo, se previno que no solo hay infraestructuras críticas, sino también procesos de tal carácter que merecen ser protegidos, ejemplo de ellos es el acto eleccionario del pasado 4 de septiembre.

6) Omisión en señalar cuál es el primer organismo competente para enfrentar los ataques. Al respecto, los legisladores se mostraron proclives a que este llamado recaiga en la institución afectada, dado que la ciberseguridad sobrepasa la capacidad de administración del Estado;

7) No se reconoce a las catástrofes naturales como amenazas a la seguridad digital;

8) Ausencia de medidas que eviten conflictos y aseguren una relación armónica entre la Agencia Nacional de Inteligencia y la Agencia Nacional de Ciberseguridad;

9) No se definen grados de alerta, lo que resulta fundamental para orientar los esfuerzos;

10) No se abordan los hackeos neurocognitivos y las operaciones sicológicas en las redes sociales;

11) No se contemplan atribuciones para los CSIRT vinculadas a la ciberinteligencia, dificultándoles la adquisición y el análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que apoyan la toma de decisiones;

12) No se prevén mecanismos para asegurar que este texto legal esté en sintonía con la futura ley que fortalece y moderniza el sistema de inteligencia del Estado;

13) No existe referencia a la ley N° 21.113, que declara el mes de octubre como el de la ciberseguridad;

14) El CSIRT Nacional no es calificado como un órgano supraministerial, lo que le permitiría tener la capacidad de ver qué está pasando en todo el Estado y de determinar cómo este y los privados -que gestionan el 85% de la infraestructura crítica nacional- pueden colaborar;

15) La denominación “CSIRT Nacional” da a entender que este equipo será el encargado de resolver incidentes de ciberseguridad, en circunstancias que no será así;

16) No se advierten mecanismos que permitan la incorporación de nuevos talentos ni tampoco de aquellos que incrementen las capacidades de las personas y su retención, pieza clave para prevenir y enfrentar ciberataques, y

17) Los recursos previstos para esta iniciativa de ley no están a la altura de lo requerido.

- - -

DISCUSIÓN EN GENERAL [1]

A.- Presentación del proyecto de ley por parte de la exministra del Interior y Seguridad Pública, señora Izquia Siches y del exsubsecretario de Defensa, señor Fernando Ayala, y debate preliminar en la Comisión.

Al iniciar el análisis de la iniciativa legal, la Comisión recibió en audiencia a la exministra del Interior y Seguridad Pública, señora Izkia Siches, quien puso de relieve que, en los últimos ocho años, Chile ha avanzado significativamente en el campo de la transformación digital. En efecto, subrayó que la mayoría de los habitantes utiliza tecnologías relacionadas con internet y que cada vez más ciudadanos pueden desenvolverse en ese ambiente.

Proporcionando mayores antecedentes, expresó que el 83% de los chilenos tiene acceso a la aludida red informática. Al respecto, connotó que en 2017 dicha cifra alcanzaba solo el 70% de la población. Pese a ello, prosiguió, un número relevante de personas aún no cuenta con esta herramienta o mantiene conexiones de inferior calidad.

Por otro lado, comunicó que el 67,48% de los hogares posee internet fija, siendo hoy las preferidas las líneas de alta velocidad. En 2017, advirtió, únicamente el 28,9% de las viviendas disponía de esta herramienta.

Destacó que, en la actualidad, se registran más de 26 millones de conexiones a la red informática descentralizada mediante smartphones -en su gran mayoría de tecnología 4G-, lo que representa un 136% de la población total.

Asimismo, resaltó que más de 13 millones de personas ya tienen Clave Única, y que el 74% de los trámites de la administración central del Estado está disponible en línea.

Sin embargo, alertó que los avances generan nuevos riesgos y amenazas para la seguridad de la gente y de las instituciones, además de incrementar la dependencia y vulnerabilidad frente a incidentes informáticos. De hecho, lamentó, el año 2021, Chile recibió cuatro veces más ataques cibernéticos que en 2020.

Para ilustrar el número de este tipo de acciones en América Latina y, particularmente, en Chile, exhibió el cuadro siguiente:

Siguiendo con su exposición, sentenció que el programa de Gobierno del Presidente, señor Gabriel Boric, propone profundizar y desarrollar aún más el proceso de transformación digital, mediante un ambicioso plan que contempla a internet como un servicio básico; la reducción de brechas sociales en su acceso de calidad; la mejor protección de los derechos digitales de las personas; el incremento de los niveles de madurez de la ciberseguridad del país, y el fortalecimiento de las capacidades de ciberdefensa.

Para lograr estos objetivos, pormenorizó, el Ejecutivo continuará con la implementación de la Política Nacional de Ciberseguridad -elaborada durante la Administración de la ex Presidenta de la República, señora Michelle Bachelet-que fue el resultado de un intenso diálogo público-privado. En este punto, dijo que, durante meses, el Comité Interministerial de Ciberseguridad recibió en audiencia a representantes de servicios públicos; de organizaciones gremiales y de la sociedad civil, además de académicos y expertos nacionales e internacionales.

Explicó que el año 2017, luego de dos años de trabajo, se aprobó este primer instrumento de Estado que fija los lineamientos políticos para el resguardo de la seguridad de las personas y de sus derechos, por medio del establecimiento de cinco objetivos estratégicos y un conjunto de medidas para lograr un ciberespacio libre, abierto, seguro y resiliente.

Recordó que durante el Gobierno del ex Presidente, señor Sebastián Piñera, en tanto, la Política Nacional de Ciberseguridad fue confirmada, avanzándose en su implementación y en el cumplimiento de las medidas de corto y mediano plazo.

Durante esta Administración, anunció, se dará inicio a su evaluación y actualización para el período 2022-2026, en base a un proceso abierto y participativo.

En el mismo orden de consideraciones, reiteró que la finalidad de la política citada consiste en promover un ciberespacio libre, abierto, seguro y resiliente.

En relación con los objetivos estratégicos previstos para dicha herramienta al año 2022, expuso lo siguiente:

Apuntó que para asesorar al Primer Mandatario en el análisis e implementación de la Política Nacional de Ciberseguridad y otras medidas asociadas, se creó el Comité Interministerial sobre Ciberseguridad, órgano presidido por el Subsecretario del Interior e integrado, además, por los Subsecretarios de Defensa, de Hacienda, de Economía, de Energía, de Relaciones Exteriores, de Minería, de la Secretaría General de la Presidencia, de Telecomunicaciones y de Justicia; las Intendencias; las Gobernaciones y los órganos y servicios públicos creados para el cumplimiento de la función administrativa, incluidos la Contraloría General de la República, el Banco Central, las Fuerzas Armadas y las Fuerzas de Orden y Seguridad Pública, las municipalidades y las empresas públicas creadas por ley. Asimismo, indicó, el sector privado se integra en la medida que pertenezca a áreas estratégicas, o se haya establecido un convenio de colaboración público-privado.

Declaró que la Política Nacional referida contiene un conjunto de medidas de corto y mediano plazo que han sido implementadas con éxito por los últimos dos Gobiernos. Entre ellas, especificó, destacan las de orden legislativo, por un lado, y administrativas y técnicas, por otro.

Sostuvo que entre las primeras se encuentran las que se señalan a continuación:

1) Suscripción y aprobación del Convenio de Budapest sobre Ciberdelincuencia, acuerdo internacional para combatir los delitos informáticos mediante el establecimiento de una legislación penal y procedimientos comunes entre los Estado Parte.

2) Ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al tratado referido.

3) Ley Nº 21.113, que declara el mes de octubre como el de la ciberseguridad.

4) Proyecto de ley, en segundo trámite constitucional, que regula la protección y el tratamiento de los datos personales y crea la Agencia de Protección de Datos Personales (Boletín N° 11.144-07).

Acerca de las medidas administrativas y técnicas, enunció las siguientes:

1) Establecimiento de requisitos actualizados en materia de ciberseguridad para los sectores económicos regulados, como el de las telecomunicaciones, el financiero y las instituciones de seguridad social, donde se han dictado instrucciones, normas técnicas y resoluciones sobre ciberseguridad en los últimos años;

2) Fortalecimiento de las capacidades para la investigación y análisis forense de los delitos informáticos, mediante la creación de la Jefatura Nacional de Cibercrimen de la Policía de Investigaciones y las mejoras procesales contenidas en la ley N° 21.459;

3) Incorporación en la Encuesta Nacional Urbana de Seguridad Ciudadana de preguntas específicas sobre ciberdelitos, que ha evidenciado el incremento constante de este tipo de crímenes en los últimos años, e

4) Implementación de una plataforma para la notificación e información sobre incidentes de ciberseguridad, que ahora es administrada por el CSIRT de Gobierno.

Luego, planteó que la Política Nacional de Ciberseguridad contempla, como medida de corto plazo, la elaboración y presentación al Congreso Nacional de un proyecto de ley sobre ciberseguridad que consolide la institucionalidad y regule la gestión de incidentes de seguridad informática en el país. En efecto, explicó que la aludida herramienta dispone que Chile necesita un modelo que se haga cargo de las funciones y atribuciones esenciales, tales como la gestión de episodios de ciberseguridad; la coordinación interinstitucional; la función normativa técnica; la asesoría general al Gobierno, y la implementación y evaluación de dicha política, entre otras.

Juzgó que el sistema de gobernanza debe llevarse a cabo en atención a los requerimientos del país y al nivel de desarrollo digital, y debe ser coherente y complementario a otras iniciativas, como la transformación digital.

En cumplimiento de la mencionada medida de la Política Nacional de Ciberseguridad, remarcó que el ex Presidente de la República, señor Sebastián Piñera, envió a tramitación, al finalizar su mandato, la propuesta legal en estudio.

Formulando algunos comentarios iniciales a su respecto, afirmó que la Administración comparte la necesidad de disponer de un modelo de gobernanza a nivel central en este ámbito. Acotó que la experiencia de otras naciones, con mayor o similar nivel de desarrollo al de Chile, evidencia que la ciberseguridad de un país precisa una institucionalidad especializada.

Estimó que dicho modelo debe construirse sobre tres pilares esenciales:

1) Normas, políticas y obligaciones de ciberseguridad tanto para el sector público como para el privado;

2) Capacidades operacionales, y

3) Fortalecimiento de derechos y de la cultura digital.

Con todo, adelantó que el Gobierno evalúa la posibilidad de que la institucionalidad se materialice en un servicio público y no en una Agencia -como se sugiere en el texto en debate-, contemplando un enfoque de protección de derechos, que centralice la labor de las tres columnas fundamentales, además de incorporar las funciones que la Política Nacional de Ciberseguridad considera trascendentes.

Calificó como crucial que la nueva gobernanza establezca estándares y obligaciones de seguridad digital tanto al sector público como al privado, y que la protección de las personas y sus derechos sean el centro de toda acción en esta área.

Hizo hincapié en que próximamente, y a partir de los resultados que arroje el trabajo del Comité Interministerial de Ciberseguridad -espacio de coordinación interinstitucional del Estado en materia de ciberseguridad-, el Ejecutivo formulará indicaciones a esta iniciativa de ley con el objeto de fortalecerla.

Para concluir, relevó dos hitos significativos vinculados al asunto objeto de debate: la constitución de una mesa de trabajo público -privada sobre ciberseguridad en la Comisión de Desafíos del Futuro, Ciencia, Tecnología e Innovación del Senado, y la inclusión del derecho a la seguridad informática en el artículo 88 del borrador de nueva Constitución, que será sometido a plebiscito el próximo 4 de septiembre.

A continuación, la Comisión escuchó al exsubsecretario de Defensa, señor Fernando Ayala, quien reiteró que la ciberseguridad es una materia radicada en el Ministerio del Interior y Seguridad Pública, razón por la cual la Cartera que representa adhiere a los planteamientos realizados por la exsecretaria de Estado que le precedió en el uso de la palabra.

No obstante, reconoció que el tema es de suma importancia a nivel mundial, reflejándolo así la reciente creación en Australia del Ministerio de Ciberseguridad y el ataque ocurrido en Costa Rica, en el mes de mayo de 2022, a pocos días de haber asumido su nuevo Presidente de la República, hecho que motivó la declaración de estado de emergencia.

Deteniéndose en los comentarios vertidos por el expersonero de Gobierno, el Honorable Senador señor Huenchumilla le solicitó que, en una próxima sesión, el Ministerio de Defensa Nacional emita su opinión respecto del proyecto en discusión. Detalló que su análisis por parte de esta Comisión así lo justifica. Además, prosiguió, ello permitirá a la Sala del Senado tener una visión sistémica de esta iniciativa de ley.

A su turno, el Honorable Senador señor Macaya juzgó que la propuesta legal es urgente y relevante para el país. Además, estimó que existe consenso a este respecto por parte del Ejecutivo y del Congreso Nacional, pese a las legítimas diferencias en ciertos aspectos, como la protección de datos personales.

Su Señoría consultó los tiempos que el Gobierno contempla para su tramitación.

El Honorable Senador señor Araya anunció que, habida consideración de la trascendencia de esta iniciativa legal, la respaldaría. Connotó que el país avanzó significativamente en transformación digital tras la pandemia provocada por el COVID-19; sin embargo, lamentó, la legislación nacional no tiene las herramientas imprescindibles para dar certeza y tranquilidad a los ciudadanos en torno a que habrá un correcto funcionamiento del mundo tecnológico.

Formulando algunos comentarios acerca del proyecto, subrayó que resulta fundamental revisar las funciones conferidas al órgano encargado de la ciberseguridad, más allá de si se opta por un servicio público o por una agencia nacional. Destacó que esta última, conforme al texto del mensaje, aparece como una institución más bien decorativa, con atribuciones menores, carente de otras esenciales, como las de coordinación, especialmente respecto del sector privado, siendo este el caso de la banca.

En sintonía con lo planteado, preguntó a los integrantes del Ejecutivo si existe la intención de reforzar las facultades del Director Nacional de la Agencia de Ciberseguridad. Su Señoría fue tajante en demandar mayores potestades para dicha figura.

Posteriormente, expresó su preocupación por el estatuto laboral al que quedarán sometidos los funcionarios del órgano encargado de la ciberseguridad. Así, fue enfático en sostener que dicho organismo requeriría de personas con grandes conocimientos en cibernética -e incluso de hackers, como ocurre en la experiencia comparada-, que suelen no cumplir con el perfil tradicional de quienes se desempeñan en la Administración Pública. Avizoró que muchos no podrán ingresar si se aplican las normas del Estatuto Administrativo. Por ello, exhortó a prever un sistema de contratación más flexible.

Siguiendo con el examen de la institucionalidad, discrepó de la propuesta efectuada por el Gobierno anterior, en orden a que el cargo de Director Nacional de la Agencia Nacional de Ciberseguridad quede sujeto al Sistema de Alta Dirección Pública. Por el contrario, opinó, debe ser de exclusiva confianza del Presidente de la República, sin perjuicio de establecer ciertos requisitos. Luego, consultó la opinión del Ejecutivo.

A su turno, el Honorable Senador señor Saavedra puso de relieve que una de las consecuencias de la pandemia provocada por el COVID-19 fue motivar el uso intensivo de las tecnologías y, como corolario, la inmersión del país en la revolución digital. No obstante, advirtió que este nuevo escenario obliga al legislador a dictar un cuerpo normativo que esté a la altura de aquel, que brinde seguridad y evite catástrofes.

También adujo que la regulación que se adopte deberá abarcar tanto al sector público como al privado, y que supondrá la implementación de políticas públicas que trasciendan a los diversos Gobiernos. Además, sentenció que será fundamental tener a la vista la experiencia comparada.

Fijando su atención en la discusión sobre el órgano encargado de la ciberseguridad -una agencia nacional o un servicio público-, el Honorable Senador señor Galilea manifestó que al momento de adoptar la decisión hay que tener presente ciertos aspectos, como son la dependencia y la jerarquía de las instituciones dentro del Estado.

En este contexto, declaró que la creación de un Ministerio de Ciberseguridad, verbigracia, como ocurrió recientemente en Australia, posibilita una relación directa con otras Carteras de Estado. Especificó que algo parecido podría suceder en el caso de escoger la figura del texto elaborado por el ex Presidente de la República. Por el contrario, continuó, si se prefiere la segunda opción -un servicio dependiente de alguna Secretaría de Estado- se ocasionarían problemas en la vinculación, por ejemplo, con el Ministerio de Defensa Nacional, una de cuyas competencias dice relación con todo aquello que pueda afectar la seguridad nacional y la soberanía del país.

Una discusión similar, recordó, se originó con motivo de la iniciativa de ley que crea la Subsecretaría de Recursos Hídricos en el Ministerio de Obras Públicas y una nueva institucionalidad nacional de recursos hídricos, y modifica los cuerpos legales que indica (Boletín N° 14.446-09). Puntualizó que algunos se inclinan por una Agencia Nacional del Agua en lugar de la figura señalada. Sin embargo, connotó que esta última erradica conflictos con otros Ministerios, como el del Medio Ambiente o el de Agricultura.

En un orden distinto de ideas, alertó que las funciones de la Agencia Nacional de Ciberseguridad refieren, principalmente, a aspectos normativos y de supervisión, mas no queda clara la extensión de su facultad sancionatoria. Tampoco, remarcó, se observan con claridad sus atribuciones en materia de investigación.

Finalmente, notó que según el informe financiero que acompaña la proposición de ley, los recursos previstos no están a la altura de lo requerido.

El Honorable Senador señor Huenchumilla, deteniéndose en la intervención de la exministra del Interior y Seguridad Pública, mostró su preocupación ante el número de ataques cibernéticos en América Latina y, especialmente, en Chile.

Observó que al recaer la discusión sobre algo intangible, puede ser difícil de comprender. Se trata, prosiguió, de la seguridad en el ciberespacio, que abarca tanto al mundo público como al privado. Ejemplo de este último, ilustró, es el sector bancario, área fundamental para el funcionamiento de la economía y de los particulares, cuyos datos personales podrían verse vulnerados.

En cuanto al riesgo al que se encuentran expuestas las instituciones públicas, especial inquietud expresó acerca de las Fuerzas Armadas y de los organismos dedicados a obtener información fundamentándose en la seguridad nacional.

Sentenció que la legislación deberá poner atención en la institucionalidad ofrecida, de modo que sea capaz de anticiparse a eventuales incidentes de ciberseguridad. Adicionó que el Estado, en su conjunto, debe evitar posibles ataques, para lo cual la coordinación entre diversos sectores es esencial. Además, juzgó, se precisa fortalecer los servicios de inteligencia.

Seguidamente, coincidió con la prevención formulada por el Honorable Senador señor Araya, en relación con el régimen aplicable a los funcionarios de la Agencia Nacional de Ciberseguridad.

Respondiendo las inquietudes planteadas por los legisladores, la exministra del Interior y Seguridad Pública, señora Izkia Siches, compartió el diagnóstico de los integrantes de la Comisión, declarando que Chile enfrenta una nueva dimensión que requiere un abordaje legislativo veloz y una adecuada institucionalidad.

Reiteró que convocaría prontamente al Comité Interministerial de Ciberseguridad para estudiar detalladamente el proyecto de ley, particularmente, la naturaleza jurídica del órgano encargado de la ciberseguridad -con las fortalezas y debilidades de cada opción- y el financiamiento correspondiente.

Todo lo anterior, adelantó, podría motivar la presentación de indicaciones por parte del Ejecutivo.

Para concluir, anunció que Su Excelencia el Presidente de la República daría urgencia al despacho de esta proposición de ley.

El exsubsecretario de Defensa Nacional, señor Fernando Ayala, enfatizó que si bien la ciberseguridad es un tema de futuro, Chile está atrasado en la materia. Recordó que recientemente el Banco Central fue objeto de un ciberataque -que se tradujo en la sustracción de US $150.000-, previniendo que incidentes como este podrían replicarse en Codelco o en otras empresas públicas, acarreando grandes perjuicios económicos.

Añadió que si bien el país ha avanzado en cobertura de internet de manera significativa, aún existen sectores de la sociedad que no han podido acceder al servicio, y otros que solo han logrado uno de mala calidad.

En virtud de lo expuesto, juzgó que el tema objeto de debate precisa ser analizado con profundidad y prioridad, en pos de todos los habitantes.

Luego, el Honorable Senador señor Galilea recomendó solicitar a la Biblioteca del Congreso Nacional un informe de la experiencia comparada para organizar la institucionalidad en torno a la ciberseguridad.

El Honorable Senador señor Saavedra acotó que el país está ad portas de un cambio estructural, ya que se debate un proyecto de ley que crea el Ministerio de Seguridad Pública (Boletín N° 14.614-07). Su Señoría planteó que en dicha Cartera de Estado debiera alojarse el órgano a cargo de la ciberseguridad.

B.- Exposiciones de los invitados y debate suscitado en la Comisión con ocasión de ellas.

1) Exposición de Carabineros de Chile.

El General Subdirector de Carabineros de Chile, General Inspector, señor Esteban Díaz, contextualizando la importancia de la iniciativa de ley, comunicó que, en las últimas veinticuatro horas, el Centro de Seguridad de la Información de la institución que integra registró 941.000 intentos de sabotaje, lo que evidencia las múltiples acciones tendientes a afectar su ciberseguridad. La cifra, dijo, deja al descubierto la necesidad de avanzar en la dirección prevista en el proyecto.

Con todo, recordó que los ataques han impactado tanto a entidades públicas como privadas, destacando aquella dirigida en contra del Banco Estado, que perjudicó a más de 7.000.000 de personas.

Los daños referidos, connotó, no solo provienen de hackers, sino también de empresas -que tienen vínculos con el crimen organizado- dedicadas a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Insistió en que es esencial una arquitectura institucional capaz de prevenir y de hacer frente a tales agresiones. No obstante, aclaró que se requiere una gobernanza general en materia de ciberseguridad, y otra específica para el área de defensa.

Continuando con su intervención, llamó a tener en consideración que los antivirus se han transformado en mecanismos obsoletos, toda vez que, actualmente, existen diversas formas de ingresar a los registros que contienen los datos de las diferentes entidades.

A la luz de lo señalado, juzgó que establecer un marco jurídico para el desarrollo de la ciberseguridad, tanto en su dimensión operativa como regulatoria, ampliará y fortalecerá el trabajo preventivo y la formación de una cultura pública, pasos fundamentales para que los órganos del Estado posean herramientas de defensa ante este tipo de atentados.

Añadió que la nueva dimensión de la seguridad exige la capacitación y el entrenamiento del personal de Carabineros de Chile, para que esté alerta ante eventuales ataques.

Luego, dio a conocer los principales ilícitos informáticos en Chile, a saber: el acceso indebido a la información (9,8%); el espionaje (25,5%); la difusión de información (4,9%), y el sabotaje (59,8%). Especificó que, entre los años 2019 y 2021, acumularon un total de 184 casos policiales.

Notó que en tres de las cinco figuras delictuales mencionadas se observa un incremento significativo en el periodo referido. Detalló que el espionaje informático aumentó en 313%, mientras que la difusión de información y el sabotaje, en un 100%.

Adicionalmente, expresó que los principales lugares afectados por los ciberdelitos corresponden a domicilios particulares (56,5%); otros servicios privados (23,9%), industria o empresas (8,2%), entidades bancarias (7,6%), e instituciones públicas (3,8%).

Relató que, durante el año 2019, la plataforma virtual de Carabineros de Chile fue víctima de acceso ilegal, hecho que permitió la obtención de gran parte de la información contenida en los registros institucionales. Aseguró que, después de un proceso investigativo, se ubicó a los responsables, siguiéndose, hoy en día, un proceso penal en su contra.

De todo lo expuesto, subrayó, se desprende la trascendencia de un marco legislativo como el de la iniciativa de ley.

Adentrándose en el análisis de la proposición legal, opinó que consagra importantes principios, como el de cooperación con la autoridad; el de responsabilidad; el de protección integral; el de confidencialidad de los sistemas de información; el de integridad de estos últimos; el de disponibilidad; el de control de daños, y el de especialidad en la sanción.

Por otro lado, puso de manifiesto que la propuesta en estudio establece preceptos claros relativos a cómo se determinan los sectores que poseen infraestructura crítica de la información y las obligaciones derivadas.

En línea con lo anterior, relató que Carabineros de Chile cuenta con un sistema de seguridad de la información y se encuentra adscrito al CSIRT del Ministerio del Interior y Seguridad Pública. En consecuencia, continuó, en la aludida Cartera de Estado está radicado el control de esta institución ante posibles ataques. Con todo, anunció que, en la actualidad, se discute permanentemente quién es el primer llamado a defender la organización-Carabineros de Chile o el equipo de respuesta a incidentes de seguridad informática de la Secretaría de Estado mencionada-. Este aspecto relevante, estimó, tampoco se desprende con claridad de la lectura del texto presentado a tramitación, cuestión que el respectivo reglamento debería precisar.

Dando a conocer la infraestructura crítica del organismo policial, acompañó el gráfico siguiente:

Los sistemas depositarios de la información de Carabineros de Chile, expuso, son fundamentales. De hecho, arguyó, en ellos convergen todas las plataformas de la institución, como la consulta de antecedentes policiales; el manejo de las centrales de comunicaciones; la conducción de vehículos policiales; la información desde los cuarteles fronterizos hacia las unidades operativas, y el manejo, dirección y control de las acciones que se realizan a lo largo del territorio.

Resaltó que las repetidoras que se observan, en tanto, son propias de la policía uniformada y merecen especial cuidado, toda vez que, además de ser esenciales para ella, también los son para otros organismos, como Onemi, Bomberos, Directemar y el SAMU. A mayor abundamiento, declaró que fueron significativas después del terremoto del año 2010, así como también para los diferentes eventos naturales que ha debido sortear el país en los últimos años.

Siguiendo con el análisis del proyecto de ley, elogió que prescriba con exactitud los deberes generales de las instituciones que poseen infraestructura crítica de la información, así como los específicos de algunas de ellas y sus facultades normativas.

Adicionalmente, alabó la creación de la Agencia Nacional de Ciberseguridad. Sin embargo, aconsejó especificar su naturaleza jurídica. A este respecto, recomendó que, en caso de optarse por un servicio público, sus funcionarios no queden adscritos al Estatuto Administrativo, puesto que dificultaría la contratación de hackers y de otros especialistas capaces de enfrentar los ataques. En este contexto, se mostró partidario de la figura de la agencia, diseño que, además, permite alianzas con otras entidades.

Fijando su atención en las atribuciones del órgano aludido precedentemente, previno que no se le confiere la posibilidad de investigar las agresiones de ciberseguridad, lo que resulta fundamental para una correcta estrategia de defensa.

En un orden distinto de consideraciones, estuvo conteste con la creación del Registro Nacional de Incidentes de Ciberseguridad, puesto que dicho instrumento acumulará las experiencias vividas; prevendrá agresiones y aportará las soluciones pertinentes.

En relación con el Consejo Técnico de la Agencia Nacional de Ciberseguridad, propuso que estén representados en él ciertos servicios básicos, como las empresas de agua, luz e internet, entre otras.

A continuación, apreció el establecimiento del Equipo Nacional de Respuesta a Incidentes de Seguridad Informática -CSIRT Nacional-, así como el CSIRT del sector público, correspondientes a los de Gobierno y Defensa. Indicó que, pese a que estos órganos operan en la actualidad, aún no está claro cómo responden ante ciertos eventos. Sobre el particular, postuló que la regulación debiera señalar cuál es el competente en cada caso, según el tipo de infraestructura, datos y consecuencias, entre otros factores. Planteó que tal precisión cobraría especial valor, por ejemplo, en los ataques a la plataforma Comisaría Virtual, cuyo uso aumenta exponencialmente.

Haciendo ver la solidez de la recomendación formulada, recordó que el sistema nombrado cobró un rol fundamental durante el primer año de la pandemia provocada por el COVID-19, evitando el traslado de las personas a los cuarteles policiales para la obtención de permisos, además de atochamientos y gastos materiales. Agregó que los trámites efectuados en dicho periodo ascendieron a 756.000.000, alcanzándose un máximo de 2.400.000 en un día.

El uso del referido portal, aseveró, se ha ampliado en el último tiempo, denunciándose directamente en él los hurtos, el maltrato animal y los daños a la propiedad privada. Adicionalmente, prosiguió, prontamente se incluirán las acusaciones por violencia intrafamiliar y algunas que están en evaluación, como el abandono de hogar; el no pago de pensión de alimentos; la pérdida de documentos y de teléfono móvil, y los reclamos por el actuar policial. En definitiva, reiteró, la Comisaría Virtual es un ícono del buen funcionamiento de la entidad policial.

Para concluir, ofreció la colaboración de la institución en la tramitación de esta iniciativa, especialmente en el aporte de datos que sean indispensables para legislar.

El Honorable Senador señor Pugh señaló que Carabineros de Chile, al igual que otros organismos, es víctima de ataques cibernéticos, cuyo origen puede ser diverso.

El espacio virtual, resaltó, conecta todo el mundo, traspasando fronteras. Por consiguiente, constató, los incidentes pueden provenir de distintas latitudes y no solo del mismo país. Además, consignó, pueden emanar incluso de órganos estatales. Por esta razón, es primordial tener una ley marco que defina la forma de operar ante estos eventos, concluyó.

Refiriéndose al organismo competente para enfrentar los ataques, se mostró proclive a que el primer llamado a este cometido sea la institución afectada, haciendo ver que la ciberseguridad sobrepasa la capacidad de administración del Estado. Opinó que hacerlo de manera colectiva es complejo, ya que supone una entidad capaz de gestionar atentados en contra de todas las organizaciones.

En lo que atañe a las disposiciones aplicables a los funcionarios de la Agencia Nacional de Ciberseguridad, coincidió con el General Subdirector de Carabineros acerca de la conveniencia de flexibilizar su régimen de contratación. Pormenorizó que los hackers y otras personas talentosas dentro del servicio señalado serán fundamentales para el éxito de su labor, además de impedir su reclusión por bandas criminales.

Compartió, asimismo, la apreciación relativa a que el proyecto tiene falencias en materia de investigación de los incidentes de ciberseguridad. No obstante, enunció que la Comisión de Desafíos del Futuro, Ciencia, Tecnología e Innovación del Senado trabaja en la generación de una red de indagación.

También llamó a reflexionar sobre la importancia de propagar la cultura de la ciberseguridad, puesto que los individuos constituyen la primera línea de defensa. Por este motivo, ahondó, en el caso de la institución recibida en audiencia, cada funcionario que opera un sistema debe ser capaz de reaccionar ante este tipo de eventos y de instruir a sus colegas.

A modo de fortalecer la proposición de ley, sugirió tener a la vista el modelo de integración existente en España. Puntualizó que dicho país creo el Centro Nacional de Protección de Infraestructuras Críticas -CNPIC-, cuya dotación asciende a 54 personas, distribuyéndose en partes iguales entre funcionarios de la Guardia Civil -equivalente a Carabineros de Chile- y de la Policía Nacional -semejante a la Policía de Investigaciones. La composición, recalcó, apunta a balancear el peso de ambas y a lograr una adecuada organización.

Por último, afirmó que el Presidente del aludido país, el año en curso, externalizó el Centro de Operaciones de Ciberseguridad para utilizar las competencias de la industria local, alcanzando una integración completa.

El Honorable Senador señor Huenchumilla preguntó cuál es el propósito que motiva la comisión de ataques cibernéticos a Carabineros de Chile.

Su Señoría advirtió que tales atentados suelen perseguir la obtención de dinero, como ocurre en el caso de las agresiones en contra de los bancos. Otras veces, prosiguió, buscan acceder a datos personales.

En línea con lo expuesto, adujo que la situación de la institución invitada apuntaría en esa última dirección, o a desestabilizarla. Con todo, sostuvo que el primer objetivo podría obtenerse por medio de sabotajes a compañías mundiales.

Atendiendo la interrogante formulada por el Presidente de la Comisión, el General Subdirector de Carabineros de Chile, General Inspector, señor Esteban Díaz, fue enfático en manifestar que los atentados cibernéticos al organismo que representa persiguen tres grandes objetivos:

1) Demostrar a otros hackers mayor capacidad.

2) Apropiarse de datos. En este punto, dio cuenta de que Carabineros de Chile maneja la información de los detenidos que son puestos a disposición del Ministerio Público. Sin ellos, resaltó, no es posible su formalización y se torna imposible la labor de los fiscales, lo que generaría un gran daño al sistema.

3) Adquirir antecedentes del personal que ha participado en investigaciones o en actividades de control del orden público. Indicó que las acciones aludidas les permiten conocer la identidad de familiares, su domicilio y vehículos, todo lo cual facilita ataques en su contra. Afirmó que esta última hipótesis es la que motiva mayor preocupación.

El Honorable Senador señor Saavedra connotó que la ciberseguridad debe ser una pieza fundamental en la institucionalidad y en la legislación, ya que la digitalización abarca diversos sectores y se expande cada día más. De este modo, razonó, una agresión virtual al Metro de Santiago o a los vuelos nacionales sería catastrófica para la seguridad de los chilenos.

En sintonía con lo expresado, planteó que el Estado debe adoptar medidas para evitar estos incidentes. Por ello, aspiró a una estructura que garantice una mirada y control generales, sin perjuicio de vigilancias específicas. Tal modelo, adelantó, facultaría reunir en un solo lugar los medios de que el país dispone para asegurar el bienestar de la población.

El General Subdirector de Carabineros de Chile, General Inspector, señor Esteban Díaz, abocándose a los comentarios realizados por el legislador que le antecedió en el uso de la palabra, destacó que las policías, habitualmente, están coordinadas entre sí, como también con sus pares internacionales.

A reglón seguido, sentenció que la experiencia demuestra que los actos que atentan contra la ciberseguridad suelen provenir de empresas diseñadas para tomar posesión de determinados sistemas. Una vez que lo hacen, puntualizó, la institución afectada solo tiene dos alternativas: pagar por la liberación o denunciar para que intervenga algún organismo estatal que logre poner término a la agresión. Explicó que, en la actualidad, cuando ello ocurre, no es posible conocer qué acciones se han adoptado para resolver el problema.

El Honorable Senador señor Macaya preguntó qué porcentaje de los ataques cometidos termina en persecución penal. Vislumbró que una cifra menor llega a esa etapa.

Acto seguido, consultó si Carabineros de Chile contempla alguna forma de coordinación adicional con la Policía de Investigaciones de Chile.

Al respecto, el General Subdirector de Carabineros de Chile, General Inspector, señor Esteban Díaz, contestó que los datos proporcionados al inicio de su exposición solo dicen relación con las denuncias por ellos recibidas y cuya investigación está en manos de la Fiscalía. Sin embargo, aclaró, hay estadísticas que maneja la PDI y otras el Ministerio Público. La cifra consolidada, concluyó, la posee esta última institución.

Al finalizar, postuló que, si bien el Registro de Incidentes de Ciberseguridad es preponderante, también es fundamental asegurar la investigación, de modo de conocer mayores antecedentes para la defensa y prevención de agresiones a la ciberseguridad.

2) Exposición de la Policía de Investigaciones de Chile.

El Jefe Nacional de Gestión Estratégica de la Policía de Investigaciones, Prefecto, señor Erick Menay, valoró la iniciativa de ley, expresando que mejorará la ciberseguridad, además de crear la institucionalidad y regular algunos asuntos urgentes, como la determinación de la infraestructura crítica de la información.

Alertó que el mundo es volátil, incierto, complejo y ambiguo, y que la globalización acelera este fenómeno, puesto que, junto a los beneficios, conlleva riesgos y amenazas, que aumentan en áreas vulnerables como el espacio virtual. Sostuvo que los ataques que mayor preocupación provocan son aquellos que recaen en la defensa.

En el último tiempo, enfatizó, producto del incremento de la transformación digital, el número de delitos cibernéticos se expandió de manera significativa. Adicionó que particular cuidado existe cuando las amenazas tienen ribetes transnacionales, principalmente, vinculadas al crimen organizado.

Refiriéndose a la organización policial que integra, recordó que su función primordial radica en la investigación de los delitos; sin embargo, declaró, también participa en otras instancias, como aquellas que permiten mejorar la seguridad en el espacio virtual. En efecto, dio cuenta de que la PDI, consciente de la relevancia de la materia, trabaja en consolidar internamente una institucionalidad para hacer frente a los riesgos y amenazas, no solo desde la perspectiva del cibercrimen, sino también desde una interna, a fin de mantener resilientes los sistemas de información.

En sintonía con lo manifestado, subrayó que la entidad, desde el año 2000, tiene una unidad especializada para investigar los delitos informáticos.

Acotó que las brigadas investigadoras del cibercrimen constituyen una respuesta frente al creciente desarrollo de dichos delitos, y a la conveniencia de tener unidades dedicadas a la investigación y a la solución de los problemas que enfrenta la ciudadanía en el ciberespacio.

Por otro lado, consignó que se estableció, el año 2019, el Centro Nacional de Ciberseguridad, vinculado con el CSIRT de Gobierno. Especificó que su labor consiste en responder a incidentes críticos; colaborar y asesorar a la PDI en este tipo de materias, y difundir alertas preventivas.

Comentó que desde su creación se ha capacitado a los funcionarios que trabajan en asuntos relacionados con el cibercrimen y la ciberseguridad, y a los demás de la institución. También, enunció, dicta instructivos sobre la materia.

A continuación, hizo hincapié en que la información que posee la PDI reúne las características para ser calificada como infraestructura crítica. En este sentido, planteó que cobra especial relevancia la relativa al control migratorio; aquella referida a investigaciones criminales complejas y la que versa sobre el sistema de inteligencia del Estado. Fijando su atención en esta última, remarcó que su vulneración podría incidir en la seguridad de las personas.

Continuando con su intervención, sostuvo que, de acuerdo a datos de Fortinet -una de las empresas líderes en ciberseguridad- en Chile, el año 2021, hubo más de 9.400.000.000 intentos de ciberataques, cifra que cuadriplica aquella del 2020. Adicionó que, conforme a los antecedentes de la PDI, en tanto, el año 2021 se registraron 28.000 eventos maliciosos; 1.500 de los cuales iban dirigidos en contra de la institución referida.

En relación con las razones que se esconden detrás de los ataques, estimó que muchos buscan la obtención de recompensas económicas; otros la validación frente a hackers y, algunos, simplemente, dañar y desestabilizar.

En ese contexto, previno que resulta indispensable brindar a los ciudadanos seguridad en el ciberespacio, permitiéndoles el normal desarrollo de sus actividades personales y sociales. Sin embargo, hizo presente que se requiere coordinación, pues de lo contrario no es posible evitar ni enfrentar este tipo de amenazas.

Por último, reveló la voluntad de su institución en orden a cooperar en la tramitación de esta iniciativa, poniendo a disposición de esta instancia legislativa la experiencia acumulada a lo largo de dos décadas, en pos de una adecuada ley marco de ciberseguridad.

El Honorable Senador señor Araya, centrando su atención en la exposición del General Subdirector de Carabineros, observó que una de los planteamientos realizados a la exministra del Interior y Seguridad Pública, señora Izkia Siches, en una sesión anterior, radicó en la naturaleza jurídica de la Agencia Nacional de Ciberseguridad y en el régimen laboral aplicable a sus funcionarios. Reiteró que su sujeción al Estatuto Administrativo sería un obstáculo para que personas con conocimiento y experiencia en el ámbito informático decidan desempeñarse en ella.

En relación a la intervención del Jefe Nacional de Gestión Estratégica de la PDI, en tanto, aseguró que la persecución penal de los delitos cibernéticos seguirá en manos de dicha entidad, y que al nuevo servicio le corresponderán atribuciones diferentes.

Seguidamente, quiso saber su parecer respecto a la estructura propuesta en la iniciativa de ley para la Agencia Nacional de Ciberseguridad, así como las funciones encomendadas. A mayor abundamiento, consultó si está a la altura de lo que se requiere hoy en día. En este punto, llamó a tener en cuenta que la mayor cantidad de incidentes que repercuten en la vida de los ciudadanos se produce en el sector privado. Tal es el caso, detalló, del comercio electrónico.

A la luz de lo expuesto, preguntó si la composición del Consejo Técnico de la Agencia Nacional de Ciberseguridad asegura horizontalidad en el trabajo, para una adecuada política de ciberseguridad para todos los actores.

Respondiendo la interrogante del legislador que le precedió en el uso de la palabra, el Jefe Nacional de Gestión Estratégica de la Policía de Investigaciones, Prefecto, señor Erick Menay, insistió en que la entidad que representa celebra esta propuesta legal que persigue prevenir, contener, resolver y dar respuesta a incidentes de ciberseguridad, generando la institucionalidad y la normativa imprescindibles. Reiteró que en la elaboración de los reglamentos a que alude el proyecto de ley, la PDI puede colaborar con su conocimiento y experiencia en la materia.

A su turno, el General Subdirector de Carabineros de Chile, General Inspector, señor Esteban Díaz, puso de relieve que la conformación del Comité Interministerial de Ciberseguridad incluye, dentro de sus integrantes, al Subsecretario del Interior, lo que supone la colaboración de la PDI y de Carabineros de Chile.

Acto seguido, afirmó que el marco sugerido en la iniciativa legal es un avance en comparación al existente. Al respecto, adujo que el modelo actual carece de integración y colaboración, piezas clave para dar solución a los problemas de ciberseguridad.

El Honorable Senador señor Pugh destacó el rol de la Academia Nacional de Estudios Políticos y Estratégicos (Anepe) en la producción de conocimiento y en la capacitación a diversos funcionarios del Estado, siendo este el caso del Prefecto Menay.

Celebró que la Jefatura Nacional de Cibercrimen, en tanto, esté a cargo del Prefecto Luis Silva, quien se encuentra cursando un curso de formación dictado por el Instituto de Ciberseguridad, ubicado en la ciudad de León, en España.

Al igual que ellos, apuntó, se requiere que personas altamente preparadas trabajen para el Estado y tengan redes de contacto internacionales. Más aún, profundizó, si se tiene a la vista que recientemente se aprobó el segundo protocolo adicional a la Convención de Budapest, instrumento que permite a las policías coordinarse mundialmente tanto con el sector público como el privado. En este punto, acotó que son las empresas las que tienen la capacidad de entregar datos para perseguir adecuadamente el cibercrimen.

Fijando su atención en la legislación comparada, recordó que España creó, como parte de su estrategia de seguridad y de defensa, el foro Nacional de Ciberseguridad, e informó que en un sentido similar trabaja la Comisión de Desafíos del Futuro, Ciencia, Tecnología e Innovación del Senado.

En otro orden de ideas, dijo que recientemente se publicó la ley N° 21.459, que establece normas sobre delitos informáticos, lo que lo ha llevado a Chile a ser un país líder en la materia. No obstante, recalcó que es fundamental seguir avanzando en esa senda, previniendo ataques orquestados que se dirigen a desestabilizar las democracias y a destruir el Estado de derecho. Para ello, argumentó, es preciso fomentar la cultura de ciberseguridad. Sobre el particular, afirmó que la ley N° 21.113, que declara octubre como el mes nacional de la ciberseguridad, fomenta el desarrollo de actividades relacionadas en dicho periodo. A este respecto, consultó a los representantes de las policías qué ejercicios han ejecutado en el marco del cuerpo normativo recién individualizado.

Para finalizar, preguntó qué porcentaje de incidentes provienen desde direcciones del protocolo de internet del extranjero.

En relación con las interrogantes planteadas por el parlamentario que le antecedió en el uso de la palabra, el Jefe Nacional de Gestión Estratégica de la Policía de Investigaciones, Prefecto, señor Erick Menay, respondió que la institución que integra creó recientemente la Jefatura de Coordinación Internacional, a fin de dar mayor relevancia a esa área del quehacer de la entidad. Adicionalmente, anunció, forma parte de la Organización International de Policía Criminal, Interpol, conformada por 195 países.

A su turno, el General Subdirector de Carabineros de Chile, General Inspector, señor Esteban Díaz, atendiendo la consulta del Honorable Senador, fue tajante en señalar que el número de agresiones diarias es tan elevado que los equipos competentes limitan su labor en prevenirlos, contenerlos y resolverlos. En paralelo, agregó, hacen la denuncia correspondiente al Ministerio Público, para que este órgano investigue los hechos.

Enseguida, comentó que la Universidad de Santiago de Chile imparte un programa especial de ciberseguridad, en el cual se han formado muchos de sus funcionarios, de modo de dotarlos de las herramientas imprescindibles para hacer frente a estos ataques. A lo anterior, indicó, se suman otras formas de capacitación de la institución y la contratación de especialistas.

A mayor abundamiento, informó que existe un equipo especial, dentro del Departamento O.S.9, Investigación de Organizaciones Criminales, de Carabineros, que patrulla durante las veinticuatro horas del día el espacio virtual, detectando posibles hackeos, además de ventas de drogas y de armas, y contrabando de mercancías, entre otros ilícitos.

3) Exposición del ex Subsecretario de Telecomunicaciones, señor Pedro Huichalaf.

El señor Pedro Huichalaf advirtió que el proyecto de ley aborda dos aspectos: ciberseguridad, por un lado, e infraestructura crítica, por otro.

Enseguida, se detuvo en las fortalezas de la iniciativa legal. Al respecto, juzgó que ellas son las siguientes:

1) Crea una nueva institucionalidad; coordina acciones y estandariza la regulación, lo que es indispensable y permite adecuar la legislación chilena;

2) Define y establece con claridad la infraestructura crítica de información, así como los principios, responsabilidades y deberes para quienes la poseen. En efecto, admitió que no solo se identifica aquella, sino que, además, se determina la forma en que operará y las sanciones que se derivarán en caso de incumplimiento;

3) Consagra las instituciones y sectores que tienen servicios esenciales, hasta hoy inexistente en el ordenamiento jurídico, con lo cual resulta igual la ciberseguridad de las pymes a la de un sistema nacional de transmisión eléctrica. Esta propuesta legal, explicó, eleva los estándares para unos y deja a los demás sujetos a las reglas generales;

4) Fija facultades regulatorias y fiscalizadoras, con atribuciones específicas, generando un Registro Nacional de Incidentes. Remarcando la importancia de este último instrumento, recordó que en materia de seguridad digital un aspecto esencial es la información;

5) Contempla infracciones, multas y un procedimiento sancionatorio, junto con instituir una agravante especial.

Su principal debilidad, en tanto, estimó, radica en la delimitación de la calidad de la infraestructura crítica. Sobre el particular, connotó que el texto en tramitación dispone que el Ministerio del Interior y Seguridad Pública será el encargado de señalar aquellos sectores o instituciones que la poseen. Consideró que la primera interrogante que surge de dicha decisión es por qué esta facultad corresponderá a esta Cartera de Estado. Asimismo, postuló, surgen dudas respecto a qué ocurrirá en caso de crearse el Ministerio de Seguridad Pública.

Informó que, en algunos países -como Estados Unidos de América y Uruguay- el asunto queda al alero del Ministerio de Defensa Nacional. En este punto, manifestó que es dable preguntarse cuál será el rol de esta última Secretaría de Estado en Chile. A mayor abundamiento, hizo hincapié en que los ataques no solo pueden provenir de hechos internos, sino también externos, razón que amerita su participación, sin perjuicio de resguardar la debida coordinación entre ambos organismos.

Continuando con su intervención, advirtió que la proposición de ley analizada no precisa cuáles son los sectores críticos, sino que encomienda tal determinación a un reglamento. Notó que, en el caso de EE.UU., la Agencia de Ciberseguridad e Infraestructura define cuáles son y los clasifica en 16 sistemas de vital importancia.

Adicionalmente, criticó, el proyecto prescribe que cada dos años el Ministerio del Interior y Seguridad Pública establecerá las infraestructuras críticas, lo que implicará dejar sin protección a otras nuevas que pudieran crearse en el tiempo intermedio. En atención a lo expuesto, sugirió incorporar medidas de flexibilización para casos como el referido.

Adentrándose en lo que denominó las amenazas de la iniciativa legal, subrayó que la primera es el debilitamiento institucional. Justificando su aseveración, observó que son múltiples los actores que se interrelacionan, como la Agencia Nacional de Ciberseguridad, los CSIRT sectoriales, el CSIRT de Gobierno, el CSIRT de Defensa y el Comité Interministerial de Ciberseguridad, lo que obligará a tener una mirada coordinada.

En sintonía con lo señalado, consignó que actualmente diversos decretos contienen normativa de ciberseguridad, tal como ocurre en las áreas bancaria, de telecomunicaciones y de casinos.

Por otro lado, destacó que los reguladores sectoriales definirán las infracciones de ciberseguridad y, en caso de no hacerlo, corresponderá a la Agencia Nacional de Ciberseguridad tal función, arriesgando posibles faltas de concordancia en la materia.

También llamó a tener en cuenta que las principales amenazas a la seguridad digital provienen de las naciones extranjeras, del crimen organizado, del espionaje y de las catástrofes naturales, no recogiéndose estas últimas en el texto. Al respecto, apuntó que en la ley general de telecomunicaciones existe una regulación de infraestructura crítica para este sector, pero solo respecto de las antenas, dejando fuera, por ejemplo, la fibra óptica.

Otros riesgos, prosiguió, son la vulnerabilidad de los softwares-muchos de los cuales ya no tienen soporte técnico-; la infraestructura deficiente -toda vez que no hay un estándar de instalación ni resguardos adecuados para ella-, y las guerras híbridas, además de las causas sin especificar.

Centrando su atención en las oportunidades que ofrece el proyecto, sentenció que brinda la posibilidad de lograr coherencia sistémica regulatoria entre las diversas normas vinculadas a la materia, y que son las que siguen:

1) Ley de delitos informáticos. Apuntó que este texto normativo solo considera la mirada del delincuente, mas no establece la obligación de las empresas atacadas de custodiar la información;

2) Proyecto de ley sobre protección de datos personales (Boletín N° 11.092-07);

3) Reglamento de infraestructura de telecomunicaciones;

4) Política Nacional de Ciberseguridad y la de Ciberdefensa. Recordó que en virtud de esta última se otorgó a las Fuerzas Armadas la facultad de declarar la guerra a otro Estado en caso de ataque digital;

5) Proyecto de modernización del Estado;

6) Iniciativa para reconocer el acceso a internet como un servicio público de telecomunicaciones (Boletín N° 11.632-15), y

7) Nueva Constitución. Sin embargo, adelantó, el borrador propuesto a la ciudadanía no incorpora la creación de una entidad encargada de la ciberseguridad.

Realizando algunas sugerencias de enmiendas a la iniciativa legal, exhibió las siguientes:

• Incorporar un sistema flexible de determinación de infraestructura crítica;

• Establecer exigencias de estándares ISO, así como capacitación en ciberseguridad a funcionarios y trabajadores estratégicos, además de certificados de obsolescencia tecnológica en instalaciones de infraestructura y en sistemas informáticos;

• Contemplar obligaciones de corrección, actualización o medidas de respuestas ante avisos de vulnerabilidades;

• Unificar criterios en materia de infracciones y multas;

• Perfeccionar el procedimiento sancionatorio, definiendo quién realiza los cargos y quien resuelve y sanciona, sin perjuicio de introducir el trámite de apelación de las penas;

• Reincorporar la figura del hacker ético, para contribuir a la identificación de vulnerabilidades y promover la formación de capital humano;

• Exigir la presencia de un oficial de seguridad que sea la contraparte de la institución o empresa con infraestructura crítica, y

• Otorgar la facultad a la Agencia Nacional de Ciberseguridad de declarar estado de emergencia ante ciberataques y facultar el trabajo conjunto con entidades afectadas en casos graves.

Aseguró que esas modificaciones permitirán tener un entorno seguro y resiliente.

Deteniéndose en la interrupción del servicio de telecomunicaciones ocurrida el día 8 de agosto de 2022, indicó que a las 19:30 horas se reportó la caída de internet fijo y móvil de Movistar, sumándose posteriormente la de WOM y VTR. Agregó que a las 20:10 horas, la Subsecretaría de Telecomunicaciones tomó contacto con las empresas referidas, comunicándoles que si el corte excedía las seis horas, los clientes tendrían derecho a ser compensados. Notó que solo dos horas después de ocurridos los hechos, a las 21:30 horas, Movistar informó “intermitencias” desde la Región de Valparaíso al norte, asegurando que ella obedecía a imponderables externos, sin especificar las razones. Finalmente, relató, a las 23:15 horas la citada compañía dio a conocer el restablecimiento de sus operaciones.

Destacó que tal como se aprecia en el evento previamente descrito, la regulación no contempla mecanismos de transparencia para los usuarios ni para el Estado, desconociéndose si hubo un ciberataque o los motivos que desencadenaron la falta de comunicación. Además, lamentó, no hay un organismo que se haga responsable de hechos como el citado.

4) Exposición del ex Subsecretario de Telecomunicaciones, señor Jorge Atton.

El señor Jorge Atton coincidió con el invitado que le precedió en el uso de la palabra, en cuanto a que el proyecto de ley amerita enmiendas para estar a la altura de lo requerido.

Sentando algunos principios básicos en la materia, hizo hincapié en que los esfuerzos en ciberseguridad deben reflejar la naturaleza del espacio a proteger, el que no posee fronteras y es de alcance global. Además, agregó, las normas deben estar basadas en la gestión de riesgos y el foco en identificar qué requiere ser resguardado, por qué, de qué y cómo.

Asimismo, postuló, es indispensable balancear el intercambio de información con la protección de la privacidad. Hoy, constató, existe reticencia a compartir los antecedentes de ciberincidentes, ante el temor de afectar la reputación o las ganancias económicas, o de dañar la imagen del país o la defensa nacional.

También enfatizó que las mejoras prácticas en ciberseguridad deben adaptarse rápidamente a los constantes cambios y a las nuevas tecnologías que emergen diariamente. Por ello, remarcó, las normas que emanen de este proyecto de ley deben ser flexibles. En este punto, advirtió que tecnologías-como la 5G- no se recogen en la iniciativa en estudio.

Otro principio básico, prosiguió, es que debe emplearse un enfoque multisectorial para la definición de estándares, políticas y mejores prácticas.

A continuación, juzgó que el país ha avanzado en innovación y modernización digital; sin embargo, ha descuidado los mecanismos de ciberseguridad. Estos últimos, alertó, deben evolucionar a la par de las primeras, a fin de resguardar la infraestructura crítica, las transacciones, los procesos y las bases de datos, entre otros.

Siguiendo con su intervención, recordó que la Política Nacional de Ciberseguridad, establecida el año 2017, fijó los lineamientos del Estado hasta el año 2022 para alcanzar el objetivo de contar con un ciberespacio libre, abierto, seguro y resiliente, a través de acciones que permitan identificar y gestionar los riesgos. Dicho instrumento, especificó, consagra cinco ejes estratégicos, a saber: 1) infraestructura; 2) legislación; 3) difusión; 4) colaboración internacional, y 5) desarrollo de la industria de ciberseguridad.

De la citada política, indicó, solo ha surgido la ley de delitos informáticos. A la luz de lo expuesto, estimó que su actualización debe llevarse a cabo en forma paralela con los avances pendientes, a fin de no retrasar aún más al país.

Refiriéndose a la gobernanza, observó que la proposición legal no define una estructura clara sobre el particular. Consignó que, conforme a lo planteado en la Política Nacional de Ciberseguridad del año 2017, debía existir un CSIRT Nacional, además de otro para Defensa, uno para el Gobierno y otro para la infraestructura crítica de los sectores más importantes, tal como se aprecia en el gráfico que sigue:

Declaró que el año 2018, se propuso una gobernanza provisoria de ciberseguridad en tanto no entre en vigencia la Ley Marco de Ciberseguridad, que es la que se ve en la lámina siguiente:

Seguidamente, dio a conocer que las metas a lograr en el periodo de transición hacia el referido cuerpo normativo, en lo que respecta a la actualización de decretos de conectividad y ciberseguridad del Estado, eran las que siguen:

1) Incorporar estándares de seguridad informática a las redes de telecomunicaciones;

2) Contemplar nuevos modelos de ciberseguridad en las instituciones del Estado y actualizar su red de conectividad;

3) Dictar un instructivo presidencial sobre gobernanza transitoria y normas mínimas de seguridad digital para el Estado;

4) Incluir exigencias de ciberseguridad a proveedores del Estado, y

5) Establecer coordinación y mecanismos de intercambio de experiencias y de información con gobiernos y entidades internacionales.

La segunda y la última, notó, solo se han cumplido de manera parcial, mientras que en lo que concierne a la cuarta no se ha hecho nada aún.

En cuanto a las metas vinculadas a los centros de infraestructura crítica, señaló que fueron las que se indican:

1) Implementación del Centro de Respuesta a Incidencias Informáticas y de Ciberseguridad en el sector público (Transportes, Salud y Minería, entre otros). Al respecto, comentó, solo se ha implementado el CSIRT de Gobierno (Medidas N º 6 y N° 9 de la Política Nacional de Ciberseguridad), mientras que en las demás áreas no se observa avances;

2) Creación y puesta en marcha de centros de respuesta ante emergencias informáticas en el sector privado (financiero, telecomunicaciones y energía). Alertó que nada se ha hecho al respecto;

3) Implementación de Centros de Respuesta ante Incidentes Informáticos en divisiones de servicios básicos, financieros o de retail más relevantes. En ello, criticó, tampoco ha habido avances.

4) Capacitación y difusión de buenas prácticas en los organismos del Estado, incentivando campañas de información y difusión en las áreas más sensibles para la población al poseer el resguardo y cuidado de su información personal. Acá, remarcó, los progresos han sido escasos.

En relación con los avances de la agenda legislativa vinculada a la ciberseguridad, formulada el año 2018, relató que su estado es el que se señala a continuación:

1) Ley General de Bancos: aprobada. Sin embargo, no se incorporaron exigencias de ciberseguridad del mercado financiero, sino solo una normativa sectorial para la Comisión del Mercado Financiero;

2) Proyecto de ley sobre protección de datos personales (Boletín N° 11.092-07): en tramitación. Connotó que la protección de estos antecedentes es una medida clave;

3) Ley de delitos informáticos: aprobada. Acotó que la tipifica nuevos ilícitos, avanzando en el cumplimiento del Convenio de Budapest. Además, perfecciona lo concerniente a la prueba;

4) Ley Marco de Ciberseguridad: en tramitación. Hizo hincapié en que este cuerpo legal es fundamental para tener definiciones y responsabilidades sobre la materia, además de crear centros de respuesta ante incidencias informáticas en el sector público y en el privado;

5) Proyecto de ley que modifica la ley N° 18.168, General de Telecomunicaciones, en materia de individualización y registro de datos de los usuarios de servicios de telefonía en la modalidad de prepago (Boletín N° 12.042-15): pendiente. Adelantó que traerá beneficios aparejados a la prevención del delito, disminución del fraude en portabilidad y minimización los ilícitos de ciberseguridad, y

6) Ley de Infraestructura Crítica para Sistemas de Información: pendiente, pero asociada a esta iniciativa de ley. Posibilitará la definición de las instituciones públicas y empresas privadas estratégicas para los sistemas de información y su regulación.

Adentrándose en el análisis de la propuesta legal, anheló su perfeccionamiento, especialmente en lo que respecta a su alcance y estructura. Además, opinó que tiene muchos aspectos indefinidos, y que no hay coherencia con las atribuciones de las distintas áreas sectoriales.

Por otra parte, observó que no quedan claras la gobernanza ni las atribuciones de la Agencia Nacional de Ciberseguridad y su coordinación con el Ministerio de Defensa Nacional.

Finalmente, sentenció, no resuelve el modelo de definición de las infraestructuras críticas para los sistemas de información, y no considera el efecto de la tecnología 5G ni el impacto de internet.

Fijando su atención en la presentación realizada el pasado 6 de julio de 2022 por la exministra del Interior y Seguridad Pública, señora Izkia Siches, sobre este proyecto de ley ante la Comisión, celebró la aseveración relativa a que la ciberseguridad es una política de Estado reafirmada en los tres últimos gobiernos.

Asimismo, valoró la incorporación de requisitos en materia de seguridad informática para los sectores económicos regulados, como el de las telecomunicaciones, el financiero y las instituciones de seguridad social, donde se han dictado instrucciones, normas técnicas y resoluciones en los últimos años (Medida Nº 7 de la Política Nacional de Ciberseguridad). Alabó, también, el fortalecimiento de las capacidades para la investigación y el análisis forense de los delitos informáticos (Medida Nº 15 de la Política Nacional de Ciberseguridad).

Con todo, en lo que concierne a la idea de actualizar la aludida política para el período 2022-2026 a través de un proceso abierto y participativo, discrepó de ella, en atención al retraso del país. De avanzar en esa senda, especificó, podría seguirse el mal ejemplo de la Agenda Digital, la que varía en cada gobierno. A mayor abundamiento, recordó que el proceso llevado a cabo el año 2017 fue abierto y participativo.

Para concluir, concordó en la necesidad de ingresar indicaciones que fortalezcan el proyecto -a fin de progresar en su discusión-, superando las debilidades del texto, a partir del trabajo del Comité Interministerial de Ciberseguridad, espacio de coordinación interinstitucional del Estado en el área.

A continuación, el Honorable Senador señor Araya señaló que una de las dudas que deja esta proposición de ley es la naturaleza jurídica que debe tener el órgano encargado de la ciberseguridad, esto es, si debe ser un servicio público o una agencia.

Por otro lado, arguyó que el Director Nacional de la Agencia Nacional de Ciberseguridad no debe ser nombrado por el Sistema de Alta Dirección Pública -como lo propone el texto en estudio-, sino ser un cargo de la exclusiva confianza del Presidente de la República, sin perjuicio del establecimiento de ciertos requisitos.

En relación con estos temas, demandó conocer la opinión de los invitados.

Atendiendo las consultas del legislador, el señor Jorge Atton respondió que la naturaleza jurídica del organismo citado es un asunto muy discutido en la experiencia comparada.

Comentó que el modelo sugerido en el proyecto es similar al previsto en Israel. Llamó a analizar el sistema de ciberseguridad de Australia, Estado que posee una gobernanza similar a la chilena, y el de Estonia, país que fue víctima de ataques cibernéticos por parte de Rusia, afectando considerablemente sus sistemas de información, lo que lo obligó a dictar una ley de ciberseguridad que es de las más destacadas a nivel internacional y contempla directrices, obligaciones y coordinación entre las diversas entidades involucradas. Con todo, previno que cualquiera que sea la decisión, el régimen debe estar inspirado por la flexibilidad, dado el dinamismo de la materia regulada.

A su vez, el señor Pedro Huichalaf coincidió en la importancia de tener a la vista los modelos de ciberseguridad más destacados del mundo a la hora de determinar la gobernanza.

Pormenorizó que la Comisión de Desafíos del Futuro, Ciencia, Tecnología e Innovación del Senado ha motivado la conformación de diversas mesas de trabajo destinadas a lograr coordinación entre distintos actores, tanto del mundo público como privado, en seguridad digital.

En otro orden de ideas, lamentó la ausencia de representantes del Ejecutivo en la sesión en curso y durante toda la tramitación de la iniciativa de ley. Ahondando en sus planteamientos, reiteró que dada la trascendencia del proyecto objeto de análisis, debe ser impulsado por el referido Poder del Estado.

En efecto, alertó que, pese al tiempo transcurrido desde la instalación del Gobierno, aún no hay un coordinador de ciberseguridad que lidere la iniciativa y vele por su avance con celeridad y con una visión común.

Deteniéndose en el último comentario vertido por el expositor que le precedió en el uso de la palabra, el señor Jorge Atton informó que, recientemente, se incorporó al Ministerio del Interior y Seguridad Pública el señor Daniel Álvarez, quien ha dedicado gran parte de su vida profesional a temas de ciberseguridad, y será el que coordinará y dirigirá este proceso. Adelantó que el nombrado experto conoce las fortalezas y debilidades de esta propuesta legal, lo que posibilitará perfeccionarla a través de las indicaciones correspondientes.

5) Exposición del Subsecretario de Telecomunicaciones, señor Claudia Araya.

El Subsecretario de Telecomunicaciones, señor Claudio Araya, hizo ver a los miembros de la Comisión la especial atención que debiera ponerse en la composición de los órganos contemplados en la iniciativa de ley, a fin de no generar burocracia. Particular consideración, acotó, debe haber respecto a la integración del Consejo Técnico de la Agencia Nacional de Ciberseguridad, así como en la del Comité Interministerial de Ciberseguridad.

Otro aspecto relevante, juzgó, es el relativo a la determinación de la infraestructura crítica de la información.

En línea con lo sostenido, sentenció que la Subsecretaría que encabeza tiene mucho que aportar en materia de redes de telecomunicaciones, las que son fundamentales para que los servicios digitales operen adecuadamente. A mayor abundamiento, recordó que los ataques cibernéticos se concretan a través de ellas y, en consecuencia, deben catalogarse como un activo esencial y resguardarse.

Hoy en día, previno, la industria es reacia a tomar acciones sobre el particular. En parte, adujo, porque la legislación existente -ley N° 20.453, que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet- inhibe a inspeccionar direcciones del protocolo de internet o a tomar medidas de filtrado de contenido.

El Honorable Senador señor Huenchumilla consultó al Personero de Gobierno la opinión de la Cartera de Estado por él representada acerca de la proposición legal analizada.

Atendiendo la inquietud del Presidente de la Comisión, el Subsecretario de Telecomunicaciones, señor Claudio Araya, insistió en la necesidad de analizar pormenorizadamente la composición de los organismos comprendidos en el proyecto de ley.

A su vez, el Honorable Senador señor Araya puso de relieve que el largo tiempo que transcurre desde que el ente regulador toma conocimiento de la caída del servicio de internet de una empresa hasta que esta logra reestablecer sus operaciones, da cuenta de que el modelo existente es anacrónico. Así, resaltó, quedó al descubierto la semana pasada con lo ocurrido con Movistar.

En consecuencia, preguntó cuáles debieran ser las facultades de la Agencia Nacional de Ciberseguridad para cumplir cabalmente su cometido, especialmente ante casos como el citado, para evitar que se repitan.

El Subsecretario de Telecomunicaciones, señor Claudio Araya, contestó que, conforme a lo dispuesto en el decreto N° 60, de 2012, del Ministerio de Transportes y Telecomunicaciones, la facultad de declarar una infraestructura de la información como crítica corresponde a las empresas. Esto, subrayó, se ha transformado en una gran valla, toda vez que las compañías actúan en función de la cantidad de abonados afectados. Sin embargo, advirtió, estos eventos suelen trascender a los particulares. Así, ejemplificó, quedó de manifiesto con la caída de Entel hace algunas semanas, la que repercutió en el quehacer del Servicio de Registro Civil e Identificación.

En virtud de lo indicado, calificó como una función indispensable de la Agencia Nacional de Ciberseguridad definir cuáles son los sectores o instituciones que poseen activos digitales esenciales.

6) Exposición de la Cámara Chilena de Infraestructura Digital.

La Directora Ejecutiva de la Cámara Chilena de Infraestructura Digital, señora Corina Gómez, puso de relieve, en primer término, que la iniciativa de ley objeto de análisis reviste suma importancia para el mercado de las telecomunicaciones, los socios de la entidad que representa y los consumidores.

Argumentó que la organización que dirige es una alianza público privada -que incluye a doce empresas del rubro aludido-, dedicada al despliegue de infraestructura pasiva; es decir, a la construcción de antenas, redes de fibra óptica, pequeños puntos de acceso móvil y centros de procesamiento de datos, entre otros. En definitiva, precisó, su quehacer está en los medios, servicios e instalaciones habilitantes para las comunicaciones a distancia.

Informó que a la Cámara Chilena de Infraestructura Digital se suman, también, municipalidades, como la de Renca y la de Licantén; el Gobernador de la Región de Magallanes y de la Antártica Chilena, y dos institutos profesionales, Inacap e Infocap.

El propósito de su asociación gremial, en tanto, reveló, radica en disminuir la desigualdad tecnológica y habilitar las instalaciones para el despliegue de la comunicación a distancia.

Enfatizó que la proposición legal en estudio es de gran interés para la entidad que integra, atendida la cantidad de transacciones que sus consumidores efectúan. En este sector, connotó, las operaciones que se hacen en dos horas equivalen a las que se llevan a cabo en 36 horas en el comercio minorista y en la banca.

Proporcionando algunos datos del mercado de las comunicaciones a distancia, subrayó que, actualmente, el país se encuentra en un escenario de digitalización total. De hecho, destacó, existen 26 millones de conexiones móviles, cifra superior al número de habitantes. Además, prosiguió, el 67,48 % de los hogares tiene internet fija.

En sintonía con lo expuesto, resaltó que la Organización para la Cooperación y el Desarrollo Económicos posiciona a Chile como uno de los Estados con mayor crecimiento en materia de uniones fijas a fibra óptica, lo que permite que las personas puedan tener una mejor conectividad y menor latencia.

Adicionalmente, dio a conocer que el ranking mundial de velocidades de internet, realizado por la empresa Ookla, ubica al país en el segundo puesto de la banda ancha fija más veloz y el primero en la OCDE, superando en este ámbito a Estados Unidos y a Canadá.

Los antecedentes proporcionados, hizo hincapié, dan cuenta de un mundo globalizado, en donde el tráfico de información es relevante, siendo las redes de telecomunicaciones las encargadas de suministrarla a los consumidores finales.

Ilustrando el avance de la tecnología 4G desde el 2014 a la fecha, exhibió el gráfico que sigue:

A continuación, manifestó que, conforme a lo publicado recientemente por el Observatorio Iberoamericano de la Ciencia, la Tecnología y la Sociedad (OCTS), Chile lidera el ranking en la región en este tipo de servicios, al ser el Estado con mejor conectividad. Esto evidencia, acotó, que ella, la infraestructura digital y el acceso a internet son asuntos estratégicos para el país y, por lo tanto, las leyes vinculadas también tienen este carácter.

Notó que el avance de la tecnología 5G, a abril del año en curso, ha significado más de 545.000 conexiones, lo que ha supuesto un progreso para la agricultura y la telemedicina, entre otras áreas.

Centrando su atención en la iniciativa de ley, apuntó que es necesaria para Chile, toda vez que llevará a una gobernanza de ciberseguridad. Además, prosiguió, elevará los estándares nacionales, al crear la institucionalidad sobre el particular; reconocerá legalmente unidades que ya existen por decreto en el aparato del Estado, como el Comité Interministerial de Ciberseguridad y el CSIRT del Ministerio del Interior y Seguridad Pública; resguardará la seguridad de las personas en el espacio virtual, y definirá a las infraestructuras críticas de la información.

Sin perjuicio de las fortalezas indicadas, juzgó ineludible advertir, también, las oportunidades de perfeccionamiento. La primera, especificó, radica en evaluar la conveniencia de la Agencia Nacional de Ciberseguridad como el órgano idóneo para enfrentar los desafíos y reportar los mejores resultados.

En el mismo orden de ideas, declaró que una de las dudas a resolver es la gobernanza y las atribuciones de dicha entidad, y cómo se coordinará con la Cartera de Defensa Nacional y con el Ministerio del Interior y Seguridad Pública.

Otro aspecto a perfeccionar, continuó, dice relación con la dependencia o autonomía de la Agencia Nacional de Ciberseguridad, toda vez que el texto en debate nada prescribe al respecto.

Asimismo, alertó que dentro de las funciones del organismo aludido se contempla la de prestar asesoría técnica a instituciones públicas y privadas afectadas por un incidente de ciberseguridad. Opinó que tal decisión lleva a cuestionarse si este órgano será un actor más del mercado; es decir, una empresa de ciberseguridad. De ser así, observó, debiera especificarse la imparcialidad que tendrá al momento de brindar este tipo de prestación.

Siguiendo con el análisis de la proposición de ley, planteó que el artículo 2° define un servicio esencial como todo aquel respecto del cual la afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción de su infraestructura de la información pueda afectar gravemente, de modo general, el normal desarrollo y bienestar de la población. Estimó que atribuir un significado tan amplio a dicha locución posibilita que cualquiera pueda ser calificado como tal.

Fijando su atención en el artículo 4° de la iniciativa legal, expuso que la determinación de una infraestructura como crítica colisiona con aquella prevista en el decreto supremo N° 60, de 2021, del Ministerio de Transportes y Telecomunicaciones. Este último cuerpo normativo, explicó, la define como aquellos sistemas de comunicación a distancia cuya interrupción, destrucción, corte o fallo generaría un serio impacto en la seguridad de la población afectada, adicionando que, para estos efectos, será aquella que sea declarada como tal conforme al artículo 24 del reglamento.

Postuló que, sin lugar a dudas, las redes de telecomunicaciones son activos esenciales para el funcionamiento de la sociedad, puesto que su suspensión podría llegar a paralizar la vida de los habitantes de un país. En efecto, aseveró, existen al menos cuatro sectores que requieren de ellas para su normal funcionamiento, tal como se aprecia en la lámina que sigue:

Luego, reveló que muchos de los asociados de la Cámara Chilena de Infraestructura Digital experimentan el robo de cables de fibra óptica. Comentó que, entre enero y julio de 2022, ha habido más de 7.216 de estos actos de vandalismo en la Región Metropolitana, afectando, principalmente, a los servicios fijos y móviles, mediante su interrupción.

Agregó que diariamente el sector de telecomunicaciones vive más de 60 ilícitos solo en la Capital, lo que genera preocupación en la organización. Arguyó que cifras parecidas se constatan en las regiones del Libertador Bernardo O´Higgins y en la de Valparaíso.

En atención a lo señalado, recordó que el artículo 16 del texto objeto de examen contempla la creación del Registro Nacional de Incidentes de Ciberseguridad. Al respecto, llamó a tener una mirada más aguda sobre la cantidad de reportes que tendrá que recibir este padrón.

Por otra parte, afirmó que sería conveniente que el Ministerio Público tenga acceso al citado inventario, a fin de poseer los insumos para la persecución de estos ilícitos. En este punto, hizo presente que hoy se recurre al delito de daños a la propiedad o a los bienes nacionales de uso público, en circunstancias que existe una figura penal específica en el artículo 36 B de la ley general de telecomunicaciones, la que impone penas más gravosas a quienes incurren en esas conductas. Por ello, insistió, se requiere entregar los mecanismos idóneos a la Fiscalía para que pueda formalizar correctamente.

Acto seguido, relató que la Cámara Chilena de Infraestructura Digital forma parte de la Alianza por el Cifrado en América Latina y el Caribe, organización conformada por más de 35 entidades del ecosistema digital que velan por los derechos y las políticas públicas de esta índole.

Puso de manifiesto que el cifrado de extremo a extremo es una tecnología fundamental para la seguridad y privacidad en dicho ambiente, así como también para el respeto, promoción y garantía de los derechos humanos y el desarrollo económico, sostenible e inclusivo.

Para concluir, observó que la institución aludida, tras conocer esta iniciativa de ley, sugirió que, dentro de los principios rectores del artículo 3°, se incluya al de cifrado de extremo a extremo, para que las comunicaciones tengan tal carácter desde su envío hasta su recepción por el destinatario, de manera que nadie pueda acceder a ellas ni interferir en su tránsito.

El Honorable Senador señor Pugh enfatizó que esta iniciativa de ley protegerá la infraestructura crítica de la información, la que el 99% del tiempo está en los cables de fibra óptica que conducen los datos.

En virtud de lo indicado, compartió la preocupación de la entidad recibida en audiencia respecto a la destrucción de los aludidos bienes. Remarcó que constituye un daño a activos que son esenciales para el funcionamiento de la sociedad y de la economía, y produce efectos que pueden llegar a ser mortales.

En relación con la dependencia de la Agencia Nacional de Ciberseguridad, opinó que debe ser un organismo capaz de coordinar todas las actividades. En este contexto, concordó con la idea de un ente de nivel superior, de modo de determinar la atribución de los ataques y, consecuentemente, de responder correctamente.

Acerca de la carta de la Alianza por el Cifrado en Latinoamérica y el Caribe, reconoció que muchas aplicaciones -entre ellas WhatsApp- se encuentran cifradas. Sin embargo, juzgó que es imprescindible que las policías, debidamente autorizadas en ciertos procedimientos, tengan la facultad para intervenir las comunicaciones con la finalidad de probar el hecho delictual.

En sintonía con lo expuesto, connotó que Chile es el primer país en América Latina en actualizar su ley de delitos informáticos y en incorporar el Convenio de Budapest, que permite perseguir el cibercrimen trasnacional con 66 naciones. Subrayó que el segundo protocolo de este tratado habilita a los órganos mencionados para intercambiar evidencia y solicitarla a las compañías. Ello, adujo, porque para saber qué está ocurriendo se requiere el apoyo de las empresas.

A la luz de lo expresado, preguntó a la expositora su parecer respecto a la posibilidad de que las policías, en los casos aludidos, accedan a las comunicaciones cifradas.

Para terminar, recordó que en el plebiscito del próximo 4 de septiembre se empleará infraestructura crítica de la información -llamando a protegerla-, a fin de evitar experiencias como el reciente secuestro de datos del Servicio Nacional del Consumidor.

Atendiendo la consulta del legislador que le precedió en el uso de la palabra, la Directora Ejecutiva de la Cámara Chilena de Infraestructura Digital, señora Corina Gómez, aseguró que la asociación gremial que representa siempre ha acatado la legislación nacional y que así también lo hará en caso de dictarse una normativa como la planteada. No obstante, hizo ver que la protección de la información y de los datos personales son sustanciales para el ejercicio de los derechos fundamentales y para el libre acceso al ecosistema digital y al ciberespacio.

A su turno, el Honorable Senador señor Huenchumilla recordó que, conforme a la tramitación dispuesta por la Sala del Senado, la propuesta legal debe ser estudiada, en general, primeramente, por esta Comisión, la que lo hará desde la óptica de la Defensa Nacional, y, posteriormente, por la de Seguridad Pública, la que la examinará a la luz de la seguridad interior del Estado.

Comunicó que la segunda instancia legislativa citada está analizando, en particular, el proyecto de ley que crea el Ministerio de Seguridad Pública (Boletín N° 14.614-07). Añadió que, oportunamente, se coordinarán ambas iniciativas.

Para finalizar, solicitó a la Directora Ejecutiva de la Cámara Chilena de Infraestructura Digital hacer llegar a esta Comisión mayores antecedentes respecto a los tipos penales aludidos con ocasión de los hechos de vandalismo relatados.

7) Exposición del profesor de Derecho Informático de la Pontificia Universidad Católica de Valparaíso, señor Renato Jijena.

El profesor de Derecho Informático de la Pontificia Universidad Católica de Valparaíso, señor Renato Jijena, juzgó, en primer término, que, quizás, esta proposición de ley debiera ser revisada también por la Comisión de Constitución, Legislación, Justicia y Reglamento, toda vez que contiene algunos aspectos que impactan en materia de derechos fundamentales.

Posteriormente, consignó que el proyecto en estudio tiene dos piedras basales: la ciberseguridad, por un lado, y la infraestructura crítica, por otro.

En términos generales, respaldó la iniciativa de ley. Justificando su posición, puntualizó que está bien estructurada; es completa; propone una legislación moderna; actualiza algunos conceptos, y sus objetivos generales y principios rectores, a priori, parecen bien definidos. Con todo, prosiguió, ello no obsta a la necesidad de depurar algunos de sus aspectos, especialmente los que se repiten, como el concepto de ciberespacio.

Alertó que tal expresión está contenida en la Política Nacional de Ciberseguridad, y que el texto en discusión la reformula. En consecuencia, llamó a revisarlo.

Continuando con el desarrollo de su exposición, puso de relieve que el estado de conectividad de Chile en el contexto del ciberespacio vía redes -y en especial mediante internet- es muy alto y se incrementa a diario, lo que inevitablemente se traduce en riesgos, vulnerabilidades e incidentes de ciberseguridad. Así, especificó, se observa, por ejemplo, en el caso del Servicio Nacional del Consumidor.

En la medida en que hay más servidores y conectividad susceptibles de atentados, mayor será el número de accesos indebidos, lamentó. Esta realidad obliga a adoptar medidas de prevención y a que exista un órgano ad hoc para tal propósito. Al respecto, consideró que la Agencia Nacional de Ciberseguridad será un significativo aporte. Sin perjuicio de ello, advirtió la utilidad de revisar algunas de sus atribuciones, como la fijación unilateral de estándares mínimos de ciberseguridad para los órganos de la Administración del Estado.

Centrándose en el ámbito de aplicación de esta ley marco, sostuvo que abre la puerta a un posible conflicto, dado que ya existe un concepto legal sobre el particular, a menos que ambos sean complementarios. En efecto, planteó que el decreto supremo N° 533, de 2015, del Ministerio del Interior y Seguridad Pública, entiende por ciberseguridad a una condición en el ciberespacio, que se caracteriza por un mínimo de riesgos y amenazas a las infraestructuras tecnológicas, a los componentes lógicos de la información y a las interacciones que se verifican en él, debiendo tener en cuenta las políticas y técnicas para lograr esa condición. Por su lado, acotó, el artículo 2°, N° 4, de esta iniciativa, pone otros énfasis y alude a las acciones para el estudio y el manejo de las amenazas y los riesgos y a la prevención, mitigación y respuesta frente a los eventos que afecten a los activos informáticos y de servicios.

Lo dicho, hizo hincapié, no es algo menor, porque, al momento de fijar los alcances de la aplicación de esta ley, será clave y podría conducir a su judicialización.

En lo que atañe a los principios rectores, los compartió y calificó de idóneos. Algunos, puntualizó, son generales y obvios, como el de responsabilidad, y están en el mundo público y en el privado. Aseveró que en este último sector hay áreas que ya lo contemplan; así, verbigracia, ocurre en el caso de la banca, en donde la Comisión del Mercado Financiero tiene grandes exigencias en la materia. A ello, continuó, se suman textos estandarizados, como ciertas normas ISO.

Sin embargo, anunció, se formulan otros, cuyo alcance deberá ser interpretado según la lex artis y los estándares conocidos de ciberseguridad, como el de protección integral, el de confidencialidad, el de disponibilidad y el de integridad de los sistemas informáticos. Así, por ejemplo, ocurre al aludirse copulativamente a la determinación de los riesgos potenciales que puedan afectar a los sistemas, servidores y redes y -para su protección- a la aplicación de las medidas técnicas, organizativas y de gestión apropiadas, bajo el paraguas de la protección integral. Lo anterior, adelantó, puede acarrear conflictos, por lo que es recomendable un mayor desarrollo en el texto legal.

En cuanto a los objetivos generales, señaló que la propuesta legal declara los cuatro siguientes, que, a priori, el articulado operativiza en forma correcta:

a) Establecer la institucionalidad, los principios y la normativa general que permiten estructurar, regular y coordinar las acciones de ciberseguridad de los órganos de la Administración del Estado, y entre estos y los particulares;

b) Disponer los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad;

c) Contemplar las atribuciones y obligaciones de los órganos del Estado, así como los deberes de las instituciones privadas que posean infraestructura de la información calificada como crítica, e

d) Incluir mecanismos de control, supervisión y de responsabilidad por la infracción de la normativa.

Apuntó que un aspecto que parece muy trascendente es el que dice relación con los derechos fundamentales. En este punto, observó que a la Agencia Nacional de Ciberseguridad se le mandata para cautelar, especialmente, la reserva de los secretos y de la información comercial sensible de que conozca -esto es, su confidencialidad-, así como el respeto a los derechos fundamentales del artículo 19, N° 4, de la Constitución Política de la República. Estos últimos, explicó, son dos, diversos y autónomos, siendo el más amplio la protección de datos personales, correspondientes a aquellos que identifican o hacen identificable a una persona natural y, el más restrictivo, la vida privada o privacidad.

Por consiguiente, el señor Jijena valoró que la iniciativa de ley contemple como un deber explícito de la entidad referida respetar la reserva de los antecedentes de las personas.

Para terminar, fijó su atención en el Título VII, referido a las infracciones y sanciones. Sobre el particular, previno que, al margen de los montos de las multas, los elementos a considerar para fijarlas -en una primera lectura- aparecen muy genéricos, reflejándose ello, por ejemplo, en la ponderación relativa a si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones. En atención a tal advertencia, estimó conveniente que, a nivel legal, se fijen criterios de determinación más rígidos y exigentes.

El Honorable Senador señor Pugh remarcó que todas las acciones a desarrollar en el ciberespacio deben ser reguladas. Especificó que piezas esenciales en él son la identidad digital y los derechos de las personas, como la libertad de expresión. Aclaró que este tipo de derechos no corresponde a las máquinas.

Por otro lado, afirmó que los ataques suelen provenir de bandas criminales que trabajan con inteligencia artificial. Agregó que los accesos indebidos se incrementarán en la medida en que aumenten las conexiones, dado que la amplitud de la superficie supone también la de incidentes. Resaltó que la tecnología 5G implicará billones de dispositivos vinculados que proporcionan información, todos los cuales merecen protección.

En el mismo orden de ideas, notó que Chile ingresa a una velocidad increíble a la dimensión digital; en efecto, es el país que tiene la mayor cantidad de conexiones, pese a lo cual aún no posee una legislación sobre ciberseguridad. En consecuencia, hizo un llamado a precaver los riesgos que implica la apertura a tal dimensión, y destacó que esta es la primera normativa en donde quedará establecido qué significa este nuevo espacio.

Estimó también importante otros cuerpos legales que sostienen a este proyecto; entre ellos, la iniciativa sobre protección de datos personales (Boletín N° 11.092-07).

Adicionalmente, dijo que es esencial que la futura ley responda a las transformaciones digitales venideras. Actualmente, recordó, se está pasando del internet 2D al 3D, en donde ocurrirán interacciones desconocidas.

En lo que atañe al modelo más adecuado a implementar, recomendó revisar la experiencia comparada. Con todo, afirmó que el país tiene recursos financieros para el desarrollo de la ciberseguridad, toda vez que existe un crédito del Banco Interamericano de Desarrollo para ello.

Siguiendo con su intervención, anheló el resguardo no solo del sector público, sino también del privado. A mayor abundamiento, aspiró a que los proveedores de servicios del Estado cuenten con sus propios centros de respuesta ante incidentes, y que haya un gran coordinador nacional. Informó que España, en enero del año en curso, creó el Centro de Operaciones de Ciberseguridad, que abarca al mundo físico y al digital, e indicó que medidas como la expuesta son esenciales en escenarios de guerras híbridas, como la que vive Ucrania.

A su vez, el Honorable Senador señor Huenchumilla solicitó al invitado profundizar en el breve análisis constitucional efectuado al aludir al artículo 19, N° 4, de la Carta Fundamental.

Abocándose a los requerimientos del Presidente de la Comisión, el profesor de Derecho Informático de la Pontificia Universidad Católica de Valparaíso, señor Renato Jijena, explicó que una pregunta clave a tener en consideración es cuáles son las responsabilidades que se pueden generar y cómo afectan los bienes jurídicos fundamentales.

Relató que el debate tecnológico está estrechamente vinculado a la confidencialidad. Aclaró que esta es distinta a la privacidad y a la protección de datos. Así, especificó que aquella es un atributo de los sistemas, servidores, redes y bases, entre otros, y que para ello hay obligaciones de secreto y existe el decreto supremo N° 83, del Ministerio Secretaría General de la Presidencia, promulgado en 2004 y publicado en 2005, norma técnica del sistema de ciberseguridad y gestión de la información.

Detalló que una de las atribuciones de la Agencia Nacional de Ciberseguridad se relaciona con el respecto de las garantías constitucionales a las que alude el artículo 19, N° 4, de la Constitución Política de la República, particularmente con la protección de antecedentes personales de los individuos. Notó que, si bien está consagrada en el Texto Supremo, no ha sido objeto de una construcción robusta a nivel legal.

Consideró que el proyecto, al otorgar facultades a la Agencia Nacional de Ciberseguridad, debe analizar bien cuáles serán las que poseerá en materia de fiscalización, evitando transformarla en una entidad de protección de datos que entre en conflicto con la existente.

En definitiva, prosiguió, es indispensable desarrollar más las facultades de control que tendrá en el caso de que los antecedentes referidos sean vulnerados por un incidente de ciberseguridad como, por ejemplo, si se filtraran las bases de información de salud de los ciudadanos, pues el texto solo lo aborda tangencialmente.

El Honorable Senador señor Macaya puso de relieve que la proposición legal en estudio es de suma importancia para el país. Por ello, lamentó la ausencia del Ejecutivo en su tramitación. A mayor abundamiento, expresó que, conforme a nuestro ordenamiento jurídico, es un órgano colegislador.

Adicionalmente, destacó que la Agencia Nacional de Ciberseguridad será una institución pública y, en consecuencia, el Ministerio del Interior y Seguridad Pública y el de Defensa Nacional debieran seguir de cerca su estudio.

En línea con lo expuesto, solicitó al Presidente de la Comisión comunicarse con las Secretarias de Estado aludidas, manifestándoles la preocupación ante el abandono de este proyecto de ley. Además, requirió que les solicitara informar qué medidas adoptarán para perfeccionarlo.

El Honorable Senador señor Saavedra pidió claridad sobre la naturaleza jurídica de la Agencia Nacional de Ciberseguridad, como también respecto a qué ministerios quedará vinculada.

Por otro lado, anheló saber quién, a su vez, controlará a esta entidad, con la finalidad de garantizar que Chile no será vulnerado por países más desarrollados.

Por último, hizo ver que las investigaciones realizadas por las instituciones de educación superior pueden servir como un camino de independencia tecnológica y para proteger la ciberseguridad del Estado, razón por la cual llamó a tenerlas a la vista.

8) Exposición de la Académica de la Universidad Adolfo Ibáñez, señora Romina Garrido.

La académica de la Universidad Adolfo Ibáñez, señora Romina Garrido, afirmó que la necesidad de hablar de seguridad en el espacio virtual surge del incremento de las relaciones humanas en dicho lugar. En efecto, resaltó que este ha devenido en un sitio de interacción, en donde las personas adquieren servicios, realizan compras y ventas, desarrollan relaciones sociales y estudian.

Puso de relieve que, en un contexto de aumento de las capacidades de producción, recolección y tratamiento de datos digitales, la ciberseguridad juega un rol fundamental para la protección de la información. A las razones señaladas, recordó, se suma el hecho que el Estado se ha volcado a ser digital, luego de la entrada en vigencia de la ley N° 21.180. De esta manera, insistió, aquella se torna un elemento básico para llevar adelante el referido proceso, así como el ejercicio de los derechos de los individuos en este nuevo mundo.

Consignó que la Política Nacional de Ciberseguridad del año 2017, que fija una hoja de ruta hasta el 2022, plantea un ecosistema normativo para recorrer la ruta trazada. Dentro de los compromisos asumidos en el escenario citado, acotó, se encuentra la ley de protección de datos -en tramitación en la Cámara de Diputados (Boletín N° 11.092-07)-; la fijación de estándares para ciertos sectores fundamentales de la sociedad, como el bancario, el de las telecomunicaciones, el de las pensiones, el eléctrico y el de la seguridad social; la ley de delitos informáticos, y la ley marco de ciberseguridad, tal como se aprecia en el gráfico que sigue:

Así, observó, esta propuesta legal cumple con uno de los compromisos asumidos en el instrumento indicado, y aborda en un solo texto normativo la gobernanza de la ciberseguridad, por un lado, y la infraestructura crítica de la información, por otro.

Declaró que los objetivos de esta iniciativa de ley consisten en sentar las bases de la institucionalidad de la seguridad virtual, los principios rectores y los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de esta naturaleza, y establecer las atribuciones y obligaciones de los órganos del Estado, así como de las instituciones privadas que posean infraestructura de la información calificada como crítica.

En sintonía con lo expuesto, llamó a tener en cuenta que si bien en la actualidad existe un modelo de gobernanza provisorio, se requiere uno de carácter permanente, capaz de fijar las exigencias básicas para la coordinación de todos los actores participantes.

Adentrándose en el análisis de la proposición de ley, comentó que ella presenta la siguiente estructura:

Puso de manifiesto que, a diferencia de los textos legales de la experiencia comparada, este define la expresión ciberseguridad, concepto en evolución. Al respecto, especificó que se entiende por ella el conjunto de acciones destinadas al estudio y manejo de las amenazas y riesgos de incidentes de ciberseguridad; a la prevención, mitigación y respuesta frente a estos, así como para reducir sus efectos y el daño causado, antes, durante y después de su ocurrencia, respecto de los activos informáticos y de servicios. Celebró en este punto la iniciativa aludida, mas llamó a revisar su descripción para evitar ser presa de ella.

Exhibiendo un esquema del proyecto en estudio, sostuvo que su columna vertebral está constituida por la Agencia Nacional de Ciberseguridad y los órganos que se indican a continuación:

Relató que, en un primer momento, el citado organismo rector será una entidad dependiente del Ministerio del Interior y Seguridad Pública. A futuro, consideró, debiera alojarse en el nuevo Ministerio de Seguridad Pública.

Fijando su atención en las funciones previstas para la Agencia Nacional de Ciberseguridad, informó las siguientes:

1) Asesorar al Presidente de la República en el análisis y definiciones de la política nacional de ciberseguridad, así como en los planes y programas de acción específicos para su ejecución y cumplimiento y en temas relativos a estrategias de avance en su implementación;

2) Coordinar el ecosistema de actores;

3) Dictar la normativa técnica;

4) Administrar el Registro Nacional de Incidentes de Ciberseguridad;

5) Regular y fiscalizar al Estado y a los privados que posean infraestructura de la información calificada como crítica y que no estén sometidos a una competencia específica. Al respecto, juzgó esencial expresar con mayor precisión a quién corresponderá llevar a cabo tales acciones, dado que el texto en debate no señala si tal función corresponderá a Superintendencias, Subsecretarías o al Sernac, y

6) Cursar las sanciones y llevar los procedimientos sancionatorios. Tal labor, puntualizó, corresponde al Director.

Establecido lo anterior, enfatizó que contar con una Agencia Nacional de Ciberseguridad es una necesidad urgente, toda vez que será la institucionalidad coordinadora del ecosistema de seguridad virtual. Añadió que la entidad mencionada es más que un mero organismo técnico. En efecto, subrayó, es una institución de gestión, análisis, de generación de cultura, de colaboración y quien tendrá una mirada estratégica. Ella, descartó, no es centro de respuesta ante incidentes, y deberá coordinarse con la Agencia de Protección de Datos.

Seguidamente, hizo un llamado a revisar su estructura funcional, su dependencia y la relación con otros entes públicos, particularmente en lo que refiere a sus capacidades regulatorias.

Deteniéndose en los CSIRT sectoriales, afirmó que muestran un gran avance. Con todo, manifestó la conveniencia de precisar quiénes cumplirán dicha función.

Aseveró que los órganos referidos constituyen la formalización de una estructura existente. En este punto, recordó que actualmente hay entidades de esta naturaleza con normativa propia. No obstante, alertó, se observa un alto grado de dispersión, requiriéndose la coordinación de la Agencia Nacional de Ciberseguridad.

Adicionalmente, estimó que la cadena de reportes es compleja y que falta claridad en las obligaciones que deben cumplir las instituciones reguladas, debiendo especificarse a quién y cómo comunicar. Ello, justificó, porque compartir información es una pieza clave.

Por otro lado, planteó que es indispensable que los CSIRT sectoriales estén coordinados con el CSIRT Nacional.

Siguiendo con el análisis de la proposición legal, se detuvo en las infraestructuras críticas de la información. Puntualizó que el proyecto las define como aquellas instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción puede tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.

Previno que por servicios esenciales, en tanto, se comprende a todos aquellos cuya afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción de su infraestructura de la información pueda afectar gravemente: a) La vida o integridad física de las personas; b) La provisión de servicios sanitarios, energéticos o de telecomunicaciones; c) El normal funcionamiento de obras públicas fiscales y medios de transporte; d) La generalidad de usuarios o clientes de sistemas necesarios para operaciones financieras, bancarias, de medios de pago y/o que facultan la transacción de dinero o valores y, e) de modo general, el normal desarrollo y bienestar de la población.

Respecto al procedimiento para efectuar tal calificación, connotó que, conforme a lo dispuesto en el artículo 4° de la iniciativa de ley, el Ministerio del Interior y Seguridad Pública requerirá, cada dos años, al Consejo Técnico de la Agencia Nacional de Ciberseguridad un informe que detalle cuáles son los sectores o instituciones que la poseen. Valoró tal mecanismo, en atención a la flexibilidad que proporciona.

Sin embargo, instó a revisar los factores que permiten concluir que en un área o institución existe infraestructura de la información que deba calificarse como crítica, dada su amplitud.

Continuando con su atención puesta en la misma materia, apuntó que la propuesta de ley contempla deberes generales para quienes las posean. Ellos, acotó, consisten en aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas e informativas para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado.

Adicionó que las obligaciones específicas para el sector público y privado, en tanto, radican en la gestión de riesgos y en la forma de hacer su seguimiento, ejercicios continuos de revisión, simulacros y en la adopción de medidas de seguridad para reducir los impactos y los daños que pudieran ocasionar los incidentes de ciberseguridad. Remarcó que el incumplimiento de estas constituye una infracción a la ley.

Asimismo, develó la oportunidad para precisar adecuadamente el rol del Consejo Técnico y de la Agencia Nacional de Ciberseguridad en la definición de las infraestructuras críticas de la información. Ello, argumentó, porque la propuesta indica que el primer organismo citado elaborará un informe exponiendo cuáles son las secciones o instituciones que las poseen, pero es el Ministerio del Interior y Seguridad Pública quien decide. En consecuencia, criticó, no se confiere un rol al primero.

Expresó que hay algunas ambigüedades que es imprescindible precisar, especialmente respecto a las responsabilidades derivadas de tal calificación. Sobre el particular, notó que el texto en tramitación presume que el hecho de determinar que un sector las tiene conlleva que las instituciones que lo conforman también.

En relación con el deber de comunicar previsto en la propuesta legal, sentenció que es una pieza clave para el funcionamiento del sistema. En este punto, hizo ver también algunos ajustes a realizar. Ahondando en su afirmación, explicó que por un lado hay un deber de información de la Agencia Nacional de Ciberseguridad al ecosistema de las alarmas de incidentes y uno desde lo sectorial hacia las infraestructuras críticas de la información. Pero, además, observó, hay uno desde los CSIRT Sectoriales hacia la Agencia cuando los incidentes tienen un impacto significativo.

En resumen, constató, la imposición mencionada se traduce en lo siguiente:

1) La Agencia informa a los CSIRT sectoriales alarmas de incidentes;

2) Los sectoriales, a las entidades de la administración y órganos regulados de su sector;

3) Las infraestructuras críticas de la información deben reportar a su CSIRT sectorial;

4) Los CSIRT sectoriales también deben comunicar a la Agencia incidentes de impacto significativo.

Planteó que las referencias a la Agencia Nacional de Ciberseguridad debieran hacerse al CSIRT Nacional.

Adicionalmente, expuso que si bien el deber de informar se encuentra dentro del régimen sancionatorio, no se entiende qué es lo que se castiga.

Formulando algunas conclusiones a su intervención, enfatizó que la iniciativa de ley avanza en una línea correcta, pero propone una estructura diversificada.

Opinó que un diseño descentralizado permite crear una mirada especializada en los sectores, evaluando impactos, culturas organizativas y generando estrategias que, sin duda, pueden converger con una coordinación eficaz.

En lo que atañe a la Agencia Nacional de Ciberseguridad, connotó la necesidad de delimitar sus funciones y alivianar su burocrática estructura. Al respecto, juzgó que algunas de las instituciones de la gobernanza transitoria no son indispensables, como el Comité Interministerial de Ciberseguridad.

Sugirió, además, revisar los criterios para las infraestructuras críticas de la información, como también los de reportes de incidencias.

Para concluir, hizo hincapié en que la protección del ciberespacio es vital para el bienestar de la población y para el funcionamiento de la sociedad, y remarcó que Chile está al debe en esta materia que constituye un componente de la seguridad pública.

El Honorable Senador señor Pugh advirtió que la exposición de la académica de la Universidad Adolfo Ibáñez hace reflexionar respecto a la utilidad de posicionar la Agencia Nacional de Ciberseguridad en un ecosistema de seguridad y dentro del futuro Ministerio de Seguridad Pública.

Agregó que al interior de la referida Cartera quedarán alojadas distintas entidades, entre ellas aquella cuya creación se propone en esta iniciativa de ley y la Agencia Nacional de Inteligencia.

En atención a lo indicado, llamó a evitar posibles conflictos entre ambas, asegurando una relación armónica. Justificando su posición, destacó que el proyecto de ley que fortalece y moderniza el sistema de inteligencia del Estado, contenido en el Boletín N° 12.234-02, considera también la evaluación de las infraestructuras críticas.

Por otro lado, previno que el mencionado ecosistema tiene diversos niveles. En ese contexto, subrayó que el CSIRT Nacional debiera ser un órgano supraministerial, a fin de tener la capacidad de ver qué está pasando en todo el Estado y de determinar cómo este y los privados -que gestionan el 85% de la infraestructura crítica nacional- pueden colaborar.

En línea con lo anterior, reiteró que España, en enero del año en curso, creó el Centro de Operaciones de Ciberseguridad, instancia que se ubica en un grado superior al de las Secretarías de Estado para coordinar todo lo que ocurre.

Recomendó también tener a la vista la experiencia española en lo que a los reportes respecta. Puntualizó que, en esta área, dicho país trabaja con sondas, las que ven las conexiones que están ocurriendo con los servidores, las que al detectar algo extraño, informan de inmediato. De esta manera, constató, el proceso aludido está automatizado, garantizando reacciones rápidas.

Siguiendo con su atención puesta en el CSIRT Nacional, instó a sustituir su denominación. La de hoy, acotó, da a entender que este equipo será el encargado de resolver incidentes de ciberseguridad, en circunstancias que no será así.

En el mismo orden de ideas, calificó como esencial que el órgano nombrado tenga la capacidad de determinar la atribución de los ataques.

Finalmente, solicitó a la invitada, de ser posible, remitir a la Comisión un documento en el que se expongan con mayor precisión aquellos aspectos que pudieran generar problemas de coordinación.

9) Exposición del Académico de la Universidad del Desarrollo, señor Juan Pablo González.

El académico de la Universidad del Desarrollo, señor Juan Pablo González, alabó la iniciativa de ley en estudio, toda vez que hará posible contar con una gobernanza definitiva en ciberseguridad. Recordó que actualmente Chile tiene una transitoria, liderada por el Ministerio del Interior y Seguridad Pública, en donde se aloja CSIRT Nacional. Además, agregó, el país posee un Comité Interministerial de Ciberseguridad, instancia presidida por el Subsecretario del ramo.

Sostuvo que, en paralelo, existe la Política Nacional de Ciberdefensa, la que fija una hoja de ruta para abordar la seguridad informática hasta el año 2022. Sin perjuicio de ello, notó, en la práctica, diversos sectores han dictado su normativa y se requiere homogeneizar la regulación.

Reveló que el CSIRT existente ha realizado enormes esfuerzos no solo en las materias propias de este tipo de entidad técnica -el manejo de incidentes informáticos, la promoción de buenas prácticas para su detección y la generación de entrenamiento a los diversos órganos de la Administración del Estado-, sino que también participa en la dictación de políticas públicas, leyes y reglamentos, lo que es propio de la labor de una autoridad especializada.

No obstante, estimó que el rol asumido debiera quedar radicado en la Agencia Nacional de Ciberseguridad, con el objeto de que pueda coordinar, colaborar y dar pie al diálogo de los diversos sectores involucrados en el área.

En sintonía con lo expresado, aseveró que un elemento esencial de cualquier autoridad de ciberseguridad es generar puentes entre el área pública, la privada y la academia, fomentando la cooperación y la confianza.

Como lo ha reconocido la experiencia internacional, prosiguió, la existencia del CSIRT Nacional otorga múltiples beneficios para aumentar la madurez de los órganos de la Administración del Estado como de aquellos sectores críticos.

Connotó que el proyecto de ley es ambicioso en la generación de diversos equipos de respuesta a incidentes de seguridad informática; a saber: el CSIRT Nacional; el de Gobierno; el de Defensa y los sectoriales, llamando a la especialización. También, añadió, crea dos CSIRT dentro de la Agencia.

Ahondando en el punto anterior, consideró conveniente explicar con claridad cuál será la relación del CSIRT Nacional y el de Gobierno. Ello, adujo, con el propósito de alivianar la carga burocrática; de crear políticas que puedan ajustarse a la realidad del país y de tener una visión respecto a cómo resolver los problemas de seguridad informática, tanto interna como externamente.

Continuando con el examen de la proposición legal, celebró la obligación de reportar incidentes desde el regulado al CSIRT sectorial correspondiente dentro del plazo de 24 horas. Al respecto, llamó a tener presente que la experiencia ha demostrado que tiempos tan breves acarrean inconvenientes a las áreas reguladas. Por lo anterior, manifestó la importancia de comprender las características y los niveles de madurez de cada sector.

Adicionó que el CSIRT Sectorial tiene, a su vez, la misión de comunicar al CSIRT Nacional en el lapso de una hora en caso de impactos significativos. Cuando ellos ocurren, acotó, poniendo en riesgo a todo el país, se requiere una visión más amplia, ya sea desde la Agencia Nacional de Ciberseguridad o desde la defensa.

Abocándose al análisis de la determinación de una infraestructura como crítica de la información, enfatizó que no es algo baladí. En efecto, profundizó, un sector de esta naturaleza implica una carga regulatoria adicional en cuanto a la inversión en recursos técnicos y monetarios.

En ese contexto, juzgó que los criterios que establece el proyecto para arribar a tal conclusión deben ser revisados, asegurando que la criticidad no sea la regla general, como pareciera desprenderse.

Proporcionando antecedentes de la legislación comparada, informó que la normativa española (Ley Nº 8/2011) tiene como factores para calificar un sector como crítico: 1) el número de personas afectadas; 2) el impacto económico; 3) la repercusión medioambiental, degradación en el lugar y sus alrededores y, 4) el efecto público y social, por la incidencia en la confianza de la población de la Administraciones Pública, el sufrimiento físico y la alteración de la vida cotidiana, incluida la pérdida y el grave deterioro de servicios esenciales. Todos ellos, remarcó, permiten garantizar su excepcionalidad, evitando sobrecargar regulatoriamente a las secciones que por su nivel de madurez no están en condiciones de asumir tantas obligaciones. Sin embargo, enunció, a medida que avance la ciberseguridad en el país, se pueden incluir nuevas áreas.

Por otro lado, observó que la propuesta legal no contiene mención alguna relativa al sistema de impugnación de la declaración de criticidad. Tampoco, alertó, aplica supletoriamente la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

En lo que respecta al régimen sancionatorio del proyecto de ley, consignó que el Título VII establece infracciones y penas asociadas al incumplimiento de las obligaciones establecidas en el cuerpo normativo.

Pormenorizó que entre las vulneraciones se encuentran el retardo o entrega fuera de plazo de la información requerida; negarla injustificadamente; la entrega maliciosa de datos falsos o manifiestamente erróneos, o quebrantar los deberes para aquellas entidades declaradas como críticas.

Las multas que pueden imponerse, en tanto, comunicó, van en un rango entre las 10 a 20.000 UTM, y existe una agravante especial cuando se configure algún ataque al sistema o a la data informática en aquella infraestructura crítica.

Sin embargo, lamentó, la proposición en estudio no establece una vacancia legal para la aplicación de sanciones, lo que podría resolverse mediante una marcha blanca, incorporando, por ejemplo, un plazo de 6 meses o de 1 año desde publicación de la ley.

Además, reveló, el proyecto nada dispone sobre la existencia de recursos ante la decisión del Director la Agencia de sancionar a una organización privada declarada como crítica.

Asimismo, mostró que el texto analizado hace un uso excesivo de la potestad reglamentaria. A mayor abundamiento, especificó que prescribe en diversos artículos que el Ministerio del Interior y Seguridad Pública establecerá los detalles en un cuerpo normativo de esta naturaleza.

Pormenorizó que las materias que serán desarrolladas de la forma indicada son nueve. En consecuencia, solicitó examinar cuáles ameritan ser reguladas así, evitando postergar la plena operatividad de la Agencia Nacional de Ciberseguridad y, por consiguiente, retrasando el objetivo perseguido.

Para concluir, sentenció que la iniciativa de ley constituye un enorme avance al crear una estructura permanente en materia de ciberseguridad, posibilitando entenderla no solo como un componente técnico sino también con una visión multidisciplinaria, desde una perspectiva estratégica y de cultura. Sin perjuicio de ello, reiteró la necesidad de perfeccionar algunos aspectos.

10) Exposición del experto internacional en seguridad cibernética, señor Israel Reyes.

El experto internacional en seguridad cibernética, señor Israel Reyes, alabó la iniciativa de ley objeto de análisis, su estructura y la regulación propuesta.

En sintonía con lo manifestado, celebró la idea de incorporar algunas definiciones básicas y los principios que iluminarán el texto normativo. Asimismo, valoró el establecimiento de factores que determinarán cuándo una infraestructura de la información posee el carácter de crítica y las obligaciones que se derivarán de tal calificación.

A la luz de lo señalado, constató que el foco del proyecto radica en los posibles ataques a los activos que son esenciales para el funcionamiento de una sociedad y de una economía. Con todo, advirtió que no se abordan los hackeos neurocognitivos y las operaciones sicológicas en las redes sociales. A mayor abundamiento, sentenció que si bien se crea la Agencia Nacional de Ciberseguridad, no hay referencia alguna a ellos.

Haciendo ver la importancia de regularlas, recordó diversos ataques cibernéticos, como el provocado recientemente por Rusia a Ucrania; el sufrido por Estonia, y el de Georgia el año 2008, entre otros.

Deteniéndose en la experiencia estadounidense, manifestó que la Ley de Decencia en las Comunicaciones exime de responsabilidad a los dueños de las plataformas digitales por el contenido publicado en ellas, pese a que este puede socavar la credibilidad de un gobierno y de las instituciones, llevando a una situación de ingobernabilidad e, incluso, de guerra civil.

En atención a la realidad expuesta, recomendó incluir en la iniciativa de ley un título que norme la actividad de los trolls y de los bots, sometiéndolos a la legislación nacional.

En línea con lo planteado, explicó que la gobernanza y la seguridad en el ciberespacio tiene dos aristas: los ataques a la infraestructura crítica de la información, que se dirigen en contra de la confidencialidad, integridad y disponibilidad de los sistemas de la Nación, por un lado, y aquellos que suponen una guerra sicológica o de desinformación.

En el mismo orden de consideraciones, consignó que los proveedores de redes sociales debieran ser calificados como infraestructura crítica de la información, atendida la gran cantidad de datos personales que almacenan.

Indicó que, si bien el proyecto de ley precisa los deberes específicos que pesan sobre quienes la poseen, no demanda la capacitación continua ni auditorias independientes. Sobre el particular, fue tajante en sostener que resulta fundamental obligarlos a someterse a estas últimas, a fin de evaluar el riesgo y la probabilidad que existe en caso de ataque de desinformación en una red social en contra del gobierno o en contra de sistemas esenciales.

Fijando su atención en el Título VIII de la propuesta de ley, apreció la creación del Comité Interministerial de Ciberseguridad, pues aseguró que uno de los aspectos que suele fallar en la legislación comparada es la comunicación entre Secretarías de Estado.

En lo que respecta al Título III, celebró la decisión de asignar a la Agencia Nacional de Ciberseguridad la calidad de órgano asesor del Presidente de la República en materia de seguridad informática. Sin embargo, estimó imprescindible también que cumpla tal función con el Ministerio de Defensa Nacional en aras de la seguridad del Estado.

Seguidamente, valoró la creación del Equipo Nacional de Respuesta ante Incidentes de Ciberseguridad, organismo encargado de coordinar los CSIRT sectoriales, como asimismo el CSIRT de Gobierno y el de Defensa. No obstante, juzgó importante aclarar cuál es la línea que divide los aspectos de seguridad nacional y los de seguridad interna.

El Honorable Senador señor Pugh subrayó que la ciberseguridad es un concepto amplio que va más allá de los ataques a infraestructuras críticas. En efecto, concordó, abarca también la protección de los datos personales y la interoperabilidad.

Puso de manifiesto que, tal como lo como lo señala la Política Nacional de Ciberseguridad, es necesario contar con un cuerpo legislativo que resguarde los actos digitales del Estado, las personas naturales y jurídicas y los dispositivos conectados a la red, lo que supone una arquitectura digital robusta y resiliente.

Su Señoría recordó que en la Cámara de Diputados se encuentra radicada la iniciativa de ley que regula la protección y el tratamiento de los datos personales y crea la Agencia de Protección de Datos Personales (Boletines N°s 11.144-07 y 11.092-07, refundidos). Ambas proposiciones legales, remarcó, permitirán enfrentar el desafío de la seguridad informática.

Adicionó que, desde el punto de vista de la defensa, resulta esencial preservar al país de los ataques externos, particularmente de aquellos de índole estatal. Una experiencia tal, relató, ocurrió recientemente con la agresión de Rusia a Ucrania, en donde, simultáneamente, el primer país aludido desplegó sus capacidades militares y cibernéticas.

En consecuencia, hizo ver la importancia de perfeccionar la iniciativa de ley en los términos propuestos por el experto en ciberseguridad, de manera de saber quién está detrás de las agresiones y de las campañas de desinformación, como lo hace el modelo español.

Por otro lado, señaló que no solo hay infraestructura crítica, sino también procesos de tal carácter que merecen ser protegidos; este es el caso, ejemplificó, del acto eleccionario del pasado 4 de septiembre.

A reglón seguido, observó que la propuesta legal no define los grados de alerta, lo que resulta fundamental para orientar los esfuerzos.

Adicionalmente, llamó a tener en cuenta que las Fuerzas Armadas tienen capacidades no solo físicas, sino también en el ciberespacio. Estas últimas, consideró, deben coordinarse, por medio de un centro nacional de carácter supraministerial, para poder determinar quién está detrás de los ataques. A mayor abundamiento, relevó que si estos provienen de un actor estatal no se está en presencia de una mera amenaza, sino una declaración de guerra.

Afirmó que enfrentar las campañas de desinformación protegerá la democracia del país en la era de la inteligencia artificial. En este punto, connotó que la libertad de expresión es un derecho humano, y no uno que corresponda a los bots, trolls, avatar u otros.

Prosiguiendo con sus planteamientos, resaltó que Chile es un referente en materia digital, por ser el Estado con más conectividad móvil de Latinoamérica y el que posee la mayor velocidad de fibra óptica, la que, además, tiene un gran despliegue. Sin embargo, lamentó, tal expansión no ha ido acompañada del desarrollo de ciberseguridad, arriesgándose los activos nacionales y a las personas.

En línea con lo anterior, postuló que la Agencia Nacional de Ciberseguridad será el motor para generar una cultura de protección en el ciber espacio.

Advirtió, por otra parte, que el proyecto en estudio no contiene referencia a ley N° 21.113, que declara el mes de octubre como el de la ciberseguridad, de la ciberseguridad, dando cuenta de la desconexión existente en cuanto al desafío a enfrentar.

Por último, observó que en materia de defensa deberán levantarse las infraestructuras críticas de la información más importantes, esto es, aquellas en donde exista una mayor probabilidad de ocurrencia de un hecho con gran impacto.

El Honorable Senador señor Huenchumilla consultó si el problema descansa en las nuevas tecnologías o en las noticias falsas emitidas a sabiendas de su falta de veracidad. Añadió que las mentiras también pueden expresarse por otros medios, pero su alcance es limitado. Estas herramientas, en tanto, posibilitan una extensión considerable, provocando riesgos en servicios esenciales y en la gobernabilidad, entre otros.

Apuntó que la respuesta a su interrogante determinará dónde poner el énfasis en esta iniciativa de ley.

Finalmente, hizo ver que el sector defensa y el de seguridad pública tienen grandes desafíos en este nuevo escenario tecnológico que no solo trae beneficios, sino también peligros.

El Honorable Senador señor Pugh deteniéndose en la intervención del Presidente de la Comisión, aclaró que el problema no radica en los medios, sino en su utilización para fines inadecuados. Asimismo, agregó que las noticias falsas no generan mayores inconvenientes, a menos que supongan campañas de desinformación y haya una organización detrás que busque desestabilizar.

Arguyó que hacer frente a estas amenazas requiere talento; vale decir, de personas preparadas, las que no necesariamente están en las Fuerzas Armadas. Por consiguiente, la figura de cibersoldados -reservas activas que se desempeñan en el sector privado y que puedan apoyar al personal castrense cuando se requiera- sería de gran utilidad.

A la medida anterior, estimó, podrían sumarse los incentivos adecuados para evitar que el capital humano capacitado de las Fuerzas Armadas salga de ellas.

11) Exposición del Coordinador de Ciberseguridad en Sistemas Eléctricos del Comité Chileno del Consejo Internacional de Grandes Redes Eléctricas, señor Eduardo Morales.

El Coordinador de Ciberseguridad en Sistemas Eléctricos del Comité Chileno del Consejo Internacional de Grandes Redes Eléctricas, señor Eduardo Morales, dio inicio a su exposición resaltando dos conceptos esenciales vinculados a la proposición de ley: infraestructuras críticas y ciberespacio. En relación con el primero de ellos, aseguró que si bien no hay una definición sobre el particular, al revisar aquellas dadas por la Comisión Europea o por la Agencia de Ciberseguridad y Seguridad de la Infraestructura -en adelante CISA-, se observan ciertas características comunes; a saber, son servicios esenciales; tienen carácter estratégico para la sociedad y la economía del país; son interoperables y dependientes entre ellas; viven en el plano físico y en el virtual, y poseen un alto impacto para la seguridad de la Nación y de las personas, como también para la estabilidad económica.

Apuntó que si se pudieran graficar, ellas serían los pilares de una ciudad, tal como se aprecia a continuación:

En lo que atañe a la voz “ciberespacio”, afirmó que hasta hace algunos años, era algo heterogéneo y abstracto. Sin embargo, hoy está adecuadamente definida a nivel internacional. Así, ahondó, en la Cumbre de la OTAN del año 2016, fue calificada como un nuevo dominio de las operaciones, al lado de los de tierra, mar, aire y espacio.

Luego, advirtió, el hecho de que las infraestructuras críticas estén conectadas con este último hace que la dependencia entre lo físico y lo virtual sea aún más importante. De esta manera, subrayó, no es posible separar las infraestructuras físicas de las de la información, siendo ambas críticas.

Destacó que pese a que en el ciberespacio se generan muchas oportunidades, su existencia aumenta también los riesgos y amenazas, toda vez que crece la superficie de ataque.

Por otro lado, puso de relieve que son las interacciones humanas las que abren las puertas al espacio virtual, que está conformado por la infraestructura física, la lógica y todas las interrelaciones entre las personas.

Planteó que lo anterior conduce a hablar de los sistemas cibernéticos y ciberfísicos, los que tienen tres características importantes: conjugan el control, la computación y la comunicación.

Dando ejemplos del segundo modelo aludido, recordó que está presente en las líneas 3 y 6 del Metro de Santiago, en donde los vagones que transitan por ellas no tienen conductor y funcionan de forma remota. Lo mismo ocurre en materia eléctrica y en las telecomunicaciones, afirmó.

Alertó que este cambio de paradigma implicará que los datos -o flujos de información- lleguen a ser más importantes que los flujos de energía para los operadores. No obstante, previno, también lo serán para los hackers.

En sintonía con lo expresado, consignó que conforme a lo señalado por Data Management Association -DAMA por sus siglas en inglés-, un dato ubicado en un contexto da lugar a información. Si a ella se añade inteligencia, se obtiene conocimiento y si a este se le suma buena estrategia, se crea poder. Este último, insistió, beneficiará a los países, al generar ciudades inteligentes, pero también atraerá a ciberactivistas. En consecuencia, sin resguardo adecuado en la legislación, los ataques se incrementarán, alertó.

Con todo, remarcó que las ciberamenazas son uno de los tantos riesgos de las infraestructuras críticas, existiendo también las pandemias, los terremotos, los actos terroristas y el cambio climático, entre otros.

Continuando con el desarrollo de su exposición, informó que el plan de protección Nacional de Infraestructuras Críticas de Estados Unidos, considera una gobernanza enfocada en la gestión y en los indicadores clave de rendimiento, asegurando la medición periódica del desempeño y nivel de madurez de cada uno de los sectores críticos.

Sostuvo que la CISA es un instrumento fundamental en dicho ámbito, cuya misión consiste en lograr que los activos que son esenciales para el funcionamiento de una sociedad y una economía sean más resilientes.

Deteniéndose en la evolución de las capacidades de defensa para la infraestructura crítica, enunció que hay guías y modelos sobre el particular. Precisó que la gran mayoría se centra en dar visibilidad de lo que tienen. Así, especificó, ocurre con las sanitarias, el sector eléctrico y el de transportes, y un nivel de madurez superior posibilitaría tener capacidad de respuesta, permitiendo atender de forma rápida y temprana los ciberataques.

En atención a lo expuesto, celebró la iniciativa de ley analizada, especialmente su intención de poner el acento en la conformación de un CSIRT Nacional y de equipos de respuesta a incidentes de seguridad informática sectoriales. No obstante, señaló que el texto en tramitación no contempla atribuciones para los CSIRT vinculadas a la ciberinteligencia, dificultándoles la adquisición y el análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que apoyan la toma de decisiones.

Lo dicho, lamentó, da cuenta de que no se consideran las herramientas para adelantarse a los imprevistos, evitar ataques y adoptar acciones de forma rápida.

En cuanto a la determinación de los sectores que poseen infraestructura crítica de la información, dio a conocer que la Submesa de Operadores de Servicios Esenciales ha propuesto los siguientes:

Ellos, estimó, debieran ser las áreas a ponderar en el proyecto de ley. Sin embargo, postuló que tal como se observa en la lámina acompañada, hay tres que son de suma importancia, atendido su alto nivel de interdependencia con otras infraestructuras críticas: el de energía, el de las telecomunicaciones y el de las aguas. Por consiguiente, sugirió que una vez entrada en vigencia la ley, estas sean las tres primeras cuya protección se refuerce.

Justificando la exclusión del sector defensa, sostuvo que la mesa de trabajo aludida ha adoptado un modelo similar al previsto en la normativa española, conforme a la cual las infraestructuras críticas de las Fuerzas Armadas y de la Policía se rigen por sus propias normativas.

Enseguida, exhibió los avances realizados por el grupo de trabajo citado en cuanto a definiciones:

Centrando su atención en la gobernanza prevista en la iniciativa de ley, propuso que la Agencia Nacional de Ciberseguridad, a futuro, se enfoque en lo estratégico y táctico, dimensión que incluye la planificación, la elaboración de normas y la fiscalización en el cumplimiento de las exigencias. Adicionó que el Equipo Nacional de Respuesta a Incidentes de Seguridad, en tanto, debiera pasar a ser un gran centro de protección de infraestructura crítica en lo operativo, preocupado de la cooperación y de la coordinación con los CSIRT sectoriales.

El Honorable Senador señor Pugh expresó que grupos organizados son capaces de actuar de forma sistemática, produciendo ataques contra los Estados, los que pueden resultar muy destructivos. Añadió que los de índole externo deben preocupar de sobremanera al país y que en ellos el Ministerio de Defensa Nacional debe tener un rol fundamental.

Seguidamente, celebró que el invitado citara el modelo de ciberdefensa de infraestructuras críticas de Mandiant, el que, puntualizó, considera tres niveles: 1) Monitoreo de lo que ocurre; 2) Capacidad de respuesta, y 3) Amenazas. Para este último, resaltó, es fundamental la inteligencia con análisis de datos.

En sintonía con lo expuesto, concordó con el expositor acerca de la ausencia de capacidades relacionadas con la ciberinteligencia en la Agencia Nacional de Ciberseguridad.

A mayor abundamiento, postuló que el referido sistema debe tener una orientación clara respecto a cómo lograr ese objetivo y delimitar las áreas en dónde puede hacerse inteligencia abierta y dónde estará la inteligencia dura. Esta última, acotó, no está dentro del ámbito de competencias de la Agencia Nacional de Ciberseguridad.

A la luz de lo indicado, manifestó la necesidad de velar por que este texto legal esté en sintonía con la nueva ley que fortalece y moderniza el sistema de inteligencia del Estado, correspondiente al Boletín N° 12.234-02.

Para concluir su intervención y en base a lo planteado, consultó al invitado hasta dónde debiera extenderse la función de ciberinteligencia de la Agencia Nacional de Ciberseguridad. Asimismo, preguntó cómo ha sido la coordinación de las capacidades de inteligencia de los Estados.

El Presidente de la Comisión, Honorable Senador señor Huenchumilla, pidió aclarar si la referencia al ciberespacio dice relación con algo físico o meramente metafísico. Profundizando en su inquietud, preguntó si en el caso de un ciberataque a una transferencia electrónica, este se produce en un aparato o en el espacio.

El Coordinador de Ciberseguridad en Sistemas Eléctricos del Comité Chileno del Consejo Internacional de Grandes Redes Eléctricas, señor Eduardo Morales, fue enfático en sostener que, actualmente, el ser humano vive a la vez en dos planos, en el físico y en el virtual. Esa realidad, previno, se acrecienta día a día y llevará al metaverso. Advirtió que algo similar ocurre con la dualidad de la materia, la que algunas veces se comporta como partícula y otras como onda.

Anunció que de este nuevo escenario surgirán importantes discusiones éticas y morales.

Luego, en relación a la consulta del Honorable Senador señor Pugh, puso de relieve que las agencias de ciberseguridad de los países desarrollados aplican inteligencia artificial en la ciberinteligencia, ayudando a los equipos de respuesta de incidentes a anticiparse a las acciones de los hackers. Agregó que estos últimos también están utilizando herramientas de tal naturaleza para operar.

Señaló que, si bien el Estado Mayor Conjunto tiene un centro de ciberdefensa, carece de plataformas como la aludida, herramientas esenciales en el presente.

Calificó como indispensable contar con especialistas en la materia y con programas de inteligencia artificial, toda vez que ello posibilitará no solo que los equipos de respuesta puedan apoyar a los CSIRT sectoriales, sino también llegar a transformarse en un polo de desarrollo económico.

Finalmente, reiteró que la Agencia Nacional de Ciberseguridad debe jugar un rol estratégico y táctico, dejando lo operativo al CSIRT Nacional.

12) Exposición del Presidente de la Fundación País Digital, señor Pelayo Covarrubias

El Presidente de la Fundación País Digital, señor Pelayo Covarrubias, enfatizó que la dualidad mencionada por el invitado anterior en la que viven los seres humanos, ha llevado a acuñar la expresión “figital”.

A continuación, se detuvo en la situación cibernética del país. Al respecto, resaltó que, a partir de la ley de transformación digital, Chile ha experimentado un cambio fundamental. En efecto, recordó que más del 80% de los trámites están digitalizados y que se espera que dicha cifra llegue al 100% en 2025. Además, subrayó que durante la pandemia provocada por el COVID-19, el uso de las tecnologías se aceleró aún más.

Esta realidad, connotó, se refleja también en el nivel de inversión del país en los proyectos tecnológicos. Así, destacó, Chile es líder en Latinoamérica en el área; sin embargo, relevó, la ciberseguridad ha sido rezagada hasta el momento.

Siguiendo con el desarrollo de su exposición, evidenció que Chile ha tenido grandes avances en materia de Gobierno Digital en los últimos años, transformándose en uno de los Estados líderes de la región.

Añadió que en el índice de servicios en línea (OSI), Chile se encuentra por encima del promedio y relativamente cerca al nivel de países europeos, como se aprecia en el gráfico siguiente:

Por otra parte, apuntó que en el país más del 74% de los hogares están conectados a banda ancha y que se llega a 100% de movilidad a nivel de teléfonos. Puntualizó que el 50% de las viviendas se conecta a través de fibra óptica, lo que implica mayor rapidez y un adecuado precio.

Luego, planteó que la matriz digital chilena permite exportar productos a todo el mundo. En efecto, profundizó, a nivel latinoamericano, es el país que envía más productos de alta tecnología a Sudamérica. De ello, relató, da cuenta el gráfico siguiente:

Con todo, constató, la pregunta que surge luego de la realidad expuesta es cómo seguir creciendo. Sobre el particular, comentó que la fundación que preside ha propuesto el plan “País Digital 2025”, el que considera cinco temas: 1) Fomento de la economía; 2) Transformación digital del Estado; 3) Entorno digital; 4) Conectividad digital, y 5) Competencias y habilidades digitales.

Centrando su atención en la iniciativa de ley en estudio, expresó que apunta en la dirección correcta y constituye un gran avance en relación con lo que existe en la actualidad.

Consideró, sin embargo, fundamental aprovechar las oportunidades que brinda esta iniciativa legal en orden a incorporar la cultura digital, así como las habilidades, datos y tecnologías en los servicios públicos y privados. Afirmó que lo anterior es una pieza fundamental, toda vez que hará posible dar pasos significativos en educación.

Analizando la gobernanza prevista en el proyecto de ley, manifestó la necesidad de que sea considerada como un tema país. El texto presentado a tramitación, lamentó, solo contempla una parcial, al aludir a los CSIRT sectoriales, al de Defensa y la Agencia Nacional de Ciberseguridad. A mayor abundamiento, opinó que el problema de la ciberseguridad es amplio y que separarlo sectorialmente ocasionaría problemas de coordinación. Si la ley no une lo público con lo privado, no funcionará, previno.

Fijando su atención en infraestructura crítica, sugirió crear tanto una infraestructura física como digital, que incorpore la identidad digital; la interoperabilidad; las prácticas de la privacidad; el control; la ciberseguridad de los principios digitales; la ética, y la confianza.

Estimó importante también tener en cuenta los derechos y la libertad en los espacios digitales, así como la protección, la seguridad, la educación y el trabajo de las empresas en este mundo.

En otro orden de ideas, instó a pensar en un liderazgo flexible y adaptativo, producto del crecimiento que está teniendo lo digital en el país. Añadió que su acelerado crecimiento exige incorporar nuevos talentos, incrementar las capacidades de las personas y retenerlas.

Advirtió que si se observa la experiencia internacional, es posible concluir que otros países no solo están educando sino también conservando las habilidades, toda vez que es indispensable para el mundo privado y para la coordinación con lo público.

Por otro lado, llamó a fomentar la inversión en infraestructuras físicas y digitales, acotando que esta última es la que requiere mayor atención.

Remarcó que las nuevas formas de trabajo incidirán en los estándares digitales y en la capacidad de innovación, aspectos muy relacionados al proyecto.

Para concluir, insistió en la idea de establecer un modelo de ciberseguridad colaborativo entre el mundo público y el privado, tal como lo hace el sistema español y el americano.

El Honorable Senador señor Pugh coincidió con el señor Covarrubias en que el país ha sido débil en la generación y retención de talentos, apreciándose tal realidad, de manera muy evidente, en las Fuerzas Armadas. Adujo que la razón principal que motiva la fuga del personal capacitado radica en las enormes diferencias de remuneraciones que ofrece el mundo castrense con aquellas que brinda el sector privado para expertos en el área de ciberseguridad. Lo anterior, repercute en la defensa del Estado ante ciberataques, observó.

Adicionó que sin los recursos humanos imprescindibles, el país siempre estará en desventaja y limitándose a reaccionar ante amenazas.

En este contexto, solicitó al invitado su opinión respecto a la posibilidad de que exista talento nacional compartido entre el mundo de la defensa y el privado. Connotó que conforme a las tecnologías existentes y al hecho que los expertos en la materia son escasos, ambas organizaciones pueden estar en red y activar sus cibersoldados.

El Presidente de la Comisión, Honorable Senador señor Huenchumilla, consultó cuál es el rol que cumple la Fundación País Digital.

El Presidente de la Fundación País Digital, señor Pelayo Covarrubias, explicó que la institución que encabeza trabaja, hace más de veinte años, en fomentar una cultura digital en Chile, articulando la construcción de alianzas y la realización de proyectos público-privados, además de la generación de contenidos que aporten al debate en el ámbito de la economía digital y el desarrollo del país de cara a la cuarta revolución industrial.

Esta entidad, anunció, se ha impuesto metas en distintos ámbitos del quehacer nacional: lo público, lo educacional y la salud, entre otros, priorizando la conectividad y la infraestructura.

Pormenorizó que la referida fundación está compuesta por treinta empresas, las que conforman sus diversas bases. La primera de ellas, detalló, la integran las compañías de telecomunicaciones, como Entel, Telefónica, Claro, Wom y VTR. La segunda, aquellas que empujan y permiten mostrar la economía digital, como NTT e IBM. La tercera, las empresas proveedoras de servicios y que movilizan el ecosistema, como Samsung, Microsoft, y Google. La cuarta, finalmente, son las que utilizan esta importante herramienta, como Caja de Los Andes, Copeuch y Banco de Chile, entre otras.

Aseveró que lo largo del tiempo han impulsado diversos proyectos que han ido estimulando al país. Así, en el ámbito del Gobierno, ejemplificó, se ha apoyado en la modernización del Estado y transformación digital. En el área de la educación, han contribuido con más de 2.500 establecimientos en programación y desarrollo de habilidades digitales. En materia de infraestructura, han aportado en la conectividad de las localidades rezagadas; mientras que en salud han creado iniciativas para ir avanzando en el modelo de atención Hospital Digital.

Sobre la consulta planteada por el Honorable Senador señor Pugh, fue tajante en sostener que la formación de habilidades y talentos es esencial. Aseguró que, lamentablemente, Chile está muy atrasado en este aspecto en comparación con los demás países de la Organización para la Cooperación y el Desarrollo Económicos.

Reconoció que las Fuerzas Armadas tienen un rol fundamental en ello, mas alertó que necesitarán la ayuda de los privados también, dado que no tienen los conocimientos requeridos. Lo anterior, prosiguió, dará paso a un gran desafío: el mundo particular deberá formar al de la defensa y este, posteriormente, deberá salir a educar a los primeros. Por consiguiente, instó a evaluar un proyecto que posibilite una formación país.

En sintonía con lo expuesto, pidió considerar que si bien algunas universidades ofrecen programas relacionados con la ciberseguridad, su demanda es baja, requiriéndose, en consecuencia, un cambio cultural que acelere el proceso educacional, para lo cual, enunció, la fundación que representa posee un plan.

Por último, sostuvo que una de las debilidades de la proposición de ley radica en la separación de los CSIRT sectoriales del de Defensa y de la Agencia Nacional de Ciberseguridad. Ahondando en su afirmación, señaló que la seguridad informática es un tema que involucra a todos. Verbigracia, abundó, podría existir una adecuada regulación de la defensa nacional y recibir ataques en otras áreas, como las redes eléctricas o las de gas.

C.-Votación en general

- Puesto en votación el proyecto de ley, en general, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Araya, Huenchumilla, Macaya, Pugh y Saavedra.

- - -

TEXTO DEL PROYECTO

En mérito de los acuerdos precedentemente expuestos, la Comisión de Defensa Nacional tiene el honor de proponer a la Sala la aprobación, en general, del siguiente proyecto de ley:

- - -

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permiten estructurar, regular y coordinar las acciones de ciberseguridad de los órganos de la Administración del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los órganos del Estado así como los deberes de las instituciones privadas que posean infraestructura de la información calificada como crítica y, en ambos casos, los mecanismos de control, supervisión y de responsabilidad por la infracción de la normativa.

Artículo 2. Definiciones. Para efectos de esta ley se entenderá por:

1. Agencia: La Agencia Nacional de Ciberseguridad.

2. Ciberataque: Acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan.

3. Ciberespacio: Dominio global y dinámico dentro del entorno de la información que corresponde al ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información, los datos (almacenados, procesados o transmitidos) que abarcan los dominios físico, virtual y cognitivo y las interacciones sociales que se verifican en su interior.

Las infraestructuras tecnológicas corresponden a los equipos materiales empleados para la transmisión de las comunicaciones, tales como enlaces, enrutadores, conmutadores, estaciones, sistemas radiantes, nodos, conductores, entre otros.

Los componentes lógicos de la información, en tanto, son los diferentes softwares que permiten el funcionamiento, administración y uso de la red.

4. Ciberseguridad: el conjunto de acciones destinadas al estudio y manejo de las amenazas y riesgos de incidentes de ciberseguridad; a la prevención, mitigación y respuesta frente a estos, así como para reducir sus efectos y el daño causado, antes, durante y después de su ocurrencia, respecto de los activos informáticos y de servicios.

5. Equipo de respuesta a incidentes de seguridad informática o CSIRT: Centros conformados por especialistas multidisciplinarios capacitados para prevenir, detectar, gestionar y responder a incidentes de ciberseguridad, en forma rápida y efectiva, y que actúan según procedimientos y políticas predefinidas, coadyuvando asimismo a mitigar sus efectos.

6. Estándares Mínimos de Ciberseguridad: Corresponden al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por el regulador sectorial competente, los cuales deben ser cumplidos por los órganos de la Administración del Estado y por quienes posean infraestructura de la información calificada como crítica.

7. Gestión de incidente de Ciberseguridad: Conjunto ordenado de acciones enfocadas a prevenir en la medida de lo posible la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

8. Incidente de ciberseguridad: Todo evento que comprometa la disponibilidad, autenticidad, integridad o confidencialidad de los sistemas o datos informáticos almacenados, transmitidos o procesados, o los servicios correspondientes ofrecidos a través sistemas de telecomunicaciones y su infraestructura, que puedan afectar al normal funcionamiento de los mismos.

9. Infraestructura Crítica de la Información: corresponde a aquellas instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción puede tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.

10. Red o sistema de información: Medio en virtud del cual dispositivos, redes o plataformas almacenan, procesan o transmiten datos digitales, ya sea a través de redes de comunicaciones electrónicas, dispositivos o cualquier grupo de redes interconectadas o dispositivos o sistemas de información y plataformas relacionadas entre sí.

11. Regulador o fiscalizador sectorial: Son aquellos servicios públicos dentro de cuyas funciones se encuentra la regulación y/o supervigilancia de uno o más sectores regulados.

12. Resiliencia: Capacidad de las redes o sistemas de información para seguir operando pese a estar sometidos a un incidente de ciberseguridad o ciberataque, aunque sea en un estado degradado, debilitado o segmentado; y, también, la capacidad de restaurar con presteza sus funciones esenciales después de un incidente de ciberseguridad o ciberataque, por lo general con un efecto reconocible mínimo.

13. Riesgo: Toda circunstancia o hecho razonablemente identificable que tenga un posible efecto adverso en la seguridad de las redes o sistemas de información. Se puede cuantificar como la probabilidad de materialización de una amenaza que produzca un impacto negativo en éstas.

14. Sector regulado: Sector que representa alguna actividad económica estratégica nacional, que se encuentra sometido a la supervigilancia de un regulador o fiscalizador sectorial.

15. Servicios esenciales: Todo servicio respecto del cual la afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción de su infraestructura de la información pueda afectar gravemente:

a) La vida o integridad física de las personas;

b) La provisión de servicios sanitarios, energéticos o de telecomunicaciones;

c) Al normal funcionamiento de obras públicas fiscales y medios de transporte;

d) A la generalidad de usuarios o clientes de sistemas necesarios para operaciones financieras, bancarias, de medios de pago y/o que permitan la transacción de dinero o valores; y

e) De modo general, el normal desarrollo y bienestar de la población.

16. Sistema informático: Todo dispositivo aislado o el conjunto de ellos, interconectados o relacionados entre sí, incluidos sus soportes lógicos, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

17. Vulnerabilidad: Debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

2. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes o sistemas de información y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

3. Principio de confidencialidad de los sistemas de información: los datos, conectividad y sistemas deberán ser exclusivamente accedidos por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

4. Principio de integridad de los sistemas informáticos y de la información: los datos y elementos de configuración de un sistema sólo podrán ser modificados por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

5. Principio de disponibilidad de los sistemas de información: los datos, conectividad y sistemas deben estar accesibles para su uso a demanda.

6. Principio de control de daños: los órganos del Estado y aquellas instituciones privadas que posean infraestructura de la información calificada como crítica, en el caso de un incidente de ciberseguridad o de un ciberataque, deben siempre actuar diligentemente y adoptar las medidas necesarias para evitar la escalada del incidente de ciberseguridad o del ciberataque y su posible propagación a otros sistemas informáticos, notificando de igual forma el incidente de ciberseguridad al CSIRT respectivo.

7. Principio de cooperación con la autoridad: los órganos de la Administración del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad, y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

8. Principio de especialidad en la sanción: en materia sancionatoria, se preferirá la aplicación de la regulación sectorial por sobre la establecida en esta ley.

TÍTULO II

De la determinación de Infraestructura Crítica de la Información

Párrafo 1°

Determinación de la infraestructura crítica de la información

Artículo 4. Calificación de la infraestructura de la información como crítica. Cada dos años, el Ministerio del Interior y Seguridad Pública requerirá al Consejo Técnico de la Agencia Nacional de Ciberseguridad un informe que detalle cuáles son aquellos sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica.

Para determinar si en un sector o institución existe infraestructura de la información que deba calificarse como crítica, se deberán tener en consideración, al menos, los siguientes factores:

a) El impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información, evaluando:

i. La cantidad de usuarios potencialmente afectados y su extensión geográfica;

ii. El efecto e impacto en la operación de infraestructura y/o servicios de sectores regulados cuya afectación es relevante para la población;

iii. La potencial afectación de la vida, integridad física o salud de las personas; y

iv. La seguridad nacional y el ejercicio de la soberanía.

b) Capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo.

c) Pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB).

d) Afectación relevante del funcionamiento del Estado y sus órganos.

Dentro de los ciento veinte días siguientes a la recepción del informe, el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos sectores o instituciones que constituyen servicios esenciales y poseen infraestructura crítica de la información. Se entenderá que por el hecho de determinar que un sector posee infraestructura crítica de la información, las instituciones que conformen ese sector también poseerán infraestructura crítica de la información.

Sin perjuicio de lo dispuesto en los incisos anteriores, se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Párrafo 2°

De las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica

Artículo 5. Deberes generales. Será obligación de los órganos del Estado y de las instituciones privadas que posean infraestructura de la información calificada como crítica, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas e informativas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado, de conformidad a lo prescrito en esta ley.

Artículo 6. Deberes específicos. Los órganos del Estado señalados en el inciso final del artículo 4º y las instituciones privadas cuya infraestructura de la información sea calificada como crítica, deberán:

a) Implementar un sistema de gestión de riesgo permanente con el fin de determinar aquellos que pueden afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad. Dicho sistema debe contar con la capacidad de determinar la gravedad de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de riesgos, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad. Dichos planes deberán ser actualizados periódicamente, a lo menos una vez al año.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

Artículo 7. Facultades normativas. Los reguladores o fiscalizadores sectoriales podrán dictar instrucciones, circulares, órdenes, normas de carácter general y las normas técnicas que sean necesarias para establecer los estándares particulares de ciberseguridad respecto de sus regulados o fiscalizados, de conformidad a la regulación sectorial respectiva, las que deberán considerar, a lo menos, los estándares establecidos por la Agencia Nacional de Ciberseguridad.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad y regular y fiscalizar las acciones de los órganos de la Administración del Estado y privados que no se encuentren sometidos a la competencia de un regulador o fiscalizador sectorial, y que posea infraestructura de la información calificada como crítica, según los preceptos de esta ley. Se relacionará con el Presidente de la República por intermedio del Ministerio del Interior y Seguridad Pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras localidades o regiones del país.

Artículo 9. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República, en el análisis y definiciones de la política nacional de ciberseguridad, así como los planes y programas de acción específicos para su ejecución y cumplimiento, así como en temas relativos a estrategias de avance en su implementación.

b) Dictar normas técnicas de carácter general y los estándares mínimos de ciberseguridad e impartir instrucciones particulares para los órganos de la Administración del Estado y para los privados cuya infraestructura de la información sea calificada como crítica y no se encuentren sometidos a la regulación o fiscalización de un regulador o fiscalizador sectorial, según corresponda.

c) Proponer al Ministro del Interior y Seguridad Pública las normas legales y reglamentarias que se requieran para asegurar el acceso libre y seguro al ciberespacio, así como aquellas que estén dentro del marco de su competencia.

d) Coordinar a los CSIRT Sectoriales y a aquellos que pertenezcan a órganos del Estado señalados en el inciso final del artículo 4º, a instituciones privadas y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades.

e) Administrar el Registro Nacional de Incidentes de Ciberseguridad.

f) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad.

g) Requerir de los CSIRT Sectoriales y del CSIRT Nacional la información que sea necesaria para el cumplimiento de sus fines y que sea de responsabilidad de estas instituciones.

h) Diseñar e implementar planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

i) Suscribir convenios con órganos del Estado e instituciones privadas destinados a facilitar la colaboración y la transferencia de información que permita el cumplimiento de los fines de la Agencia.

j) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, en coordinación con el Ministerio de Relaciones Exteriores, cuando corresponda.

k) Prestar asesoría técnica a los órganos del Estado e instituciones privadas cuya infraestructura de la información haya sido calificada como crítica, que estén o se hayan visto afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o haya afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.

l) Colaborar y coordinar con organismos de Inteligencia, para enfrentar amenazas que puedan afectar a la infraestructura crítica de información e implementar acciones preventivas.

m) Fiscalizar y sancionar el cumplimiento de esta ley, sus reglamentos y la normativa técnica que se dicte en conformidad con la presente ley, cuando ello no corresponda a un regulador o fiscalizador sectorial, según corresponda.

n) Informar a la Agencia Nacional de Inteligencia sobre riesgos e incidentes de ciberseguridad.

o) Conjuntamente con el Ministerio de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de ciberseguridad local.

p) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 10. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 11. Atribuciones del Director Nacional. Corresponderá especialmente al Director Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en funcionarios de las plantas directiva, profesional o técnica de la Agencia, y

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas, respecto de los órganos de la Administración del Estado, en los términos señalados en el artículo 32 y respecto de aquellos privados que posean infraestructura de la información calificada como crítica, que no estén sujetos a un regulador o fiscalizador sectorial específico.

Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores; y

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 14.- Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Estatuto Administrativo.

Artículo 15.- De la estructura interna de la Agencia. Un reglamento expedido por el Ministerio del Interior y Seguridad Pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, de 2000, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

Párrafo 3°

Registro Nacional de Incidentes de Ciberseguridad

Artículo 16. Del Registro Nacional de Incidentes de Ciberseguridad. Créase el Registro Nacional de Incidentes de Ciberseguridad, el que será administrado por la Agencia Nacional de Ciberseguridad y tendrá el carácter de reservado, por exigirlo el debido cumplimiento de las funciones de la Agencia, el debido resguardo de los derechos de las personas y la seguridad de la nación. En este registro se ingresarán los datos técnicos y antecedentes necesarios para describir la ocurrencia de incidentes de ciberseguridad, con su análisis y estudio. Sobre la base de este registro se podrán realizar las respetivas investigaciones por parte de la Agencia, así como comunicar las alertas a los CSIRT Sectoriales, a los órganos del Estado señalados en el inciso final del artículo 4º y a las instituciones privadas que posean infraestructura de la información calificada como crítica, que corresponda al caso.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública contendrá las disposiciones necesarias para regular la forma en que se confeccionará el referido registro, la operación del mismo y toda otra norma necesaria para su adecuado funcionamiento.

Párrafo 4°

Consejo Técnico de la Agencia Nacional de Ciberseguridad

Artículo 17. Consejo Técnico de la Agencia Nacional de Ciberseguridad. Créase el Consejo Técnico de la Agencia Nacional de Ciberseguridad, en adelante el “Consejo”, que tendrá como objeto asesorar y apoyar técnicamente a la Agencia en el análisis y revisión periódica de las políticas públicas propias de su ámbito de competencia, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad y, proponer posibles medidas para abordarlas.

El Consejo estará integrado por el Director Nacional de la Agencia, quien lo presidirá, y cuatro consejeros designados por el Presidente de la República, mediante decreto supremo expedido a través del Ministerio del Interior y Seguridad Pública, entre personas de destacada labor en el ámbito de la ciberseguridad y/o de políticas públicas vinculadas a la materia, quienes permanecerán en su cargo durante seis años, renovándose en pares cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y de patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses y estarán afectos al principio de abstención contenido en el artículo 12 de la ley Nº 19.880.

Artículo 18. Funciones del Consejo. Corresponderá al Consejo:

a) Asesorar a la Agencia en materias relacionadas con la ciberseguridad y la protección y aseguramiento de la Infraestructura Crítica de la Información;

b) Elaborar el informe que señala el artículo 4º de esta ley, relativo a la determinación de los sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica;

c) Asesorar en la redacción de propuestas de normas técnicas que la Agencia genere, y;

d) Asesorar a la Agencia en todas aquellas materias que ésta solicite.

Artículo 19. Funcionamiento del Consejo. El Consejo sólo podrá sesionar con la asistencia de, al menos, tres de sus miembros, previa convocatoria del Director de la Agencia. Sin perjuicio de lo anterior, el Presidente del Consejo estará obligado a convocar a una sesión extraordinaria cuando así lo requieran, por escrito, a lo menos tres de sus miembros. En todo caso, el Consejo podrá autoconvocarse en situaciones urgentes o necesarias conforme a la decisión de la mayoría de sus integrantes.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento oportuno y eficiente de sus funciones, debiendo celebrar sesiones ordinarias a lo menos una vez cada dos meses, con un máximo de doce sesiones pagadas por cada año calendario, y sesiones extraordinarias cuando las cite especialmente el Presidente del Consejo, o cuando aquéllas se citen por medio de una autoconvocatoria del Consejo. Podrán celebrarse un máximo de cuatro sesiones extraordinarias pagadas por cada año calendario.

Los acuerdos del Consejo se adoptarán por la mayoría absoluta de los consejeros presentes. El Presidente del Consejo tendrá voto dirimente en caso de empate. De los acuerdos que adopte el Consejo deberá dejarse constancia en el acta de la sesión respectiva. Podrán declararse secretas las actas en que, de conformidad a la ley, se traten materias que afectaren el debido cumplimiento de las funciones de la Agencia, la seguridad de la Nación o el interés nacional.

Cada uno de los integrantes del Consejo, con excepción de su Presidente, percibirá una dieta de quince unidades de fomento por cada sesión a la que asista, con un tope máximo de doce sesiones por año calendario. Esta dieta será compatible con otros ingresos que perciba el consejero.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 20. Incompatibilidades de los miembros del Consejo. No podrán ser designados consejeros las personas que desempeñen empleos o comisiones retribuidos con fondos del Fisco, de las municipalidades, de las entidades fiscales autónomas, semifiscales, de las empresas del Estado o en las que el Fisco tenga aportes de capital, y con toda otra función o comisión de la misma naturaleza. Exceptúese a los empleos docentes y las funciones o comisiones de igual carácter de la enseñanza superior, media o especial.

Artículo 21. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria aceptada por la autoridad que realizó la designación.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Sobreviniencia de alguna causal de incompatibilidad de las contempladas en el artículo 19.

f) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

g) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a dos sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción. Con todo, tratándose del ordinal ii) de dicho literal, será necesario, para cursar la remoción, la presentación de la respectiva querella por el delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 22. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta ante Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante incidentes de ciberseguridad o ciberataque que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información relativos a instituciones privadas no sometidas a la supervigilancia de un regulador o fiscalizador sectorial y que posean infraestructura de la información calificada como crítica, de conformidad a lo prescrito en esta ley.

b) Coordinar a los CSIRT Sectoriales frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes, para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

e) Ofrecer soporte a los CSIRT Sectoriales para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

f) Consolidar y tratar los datos técnicos y antecedentes que describen la ocurrencia de incidentes de ciberseguridad, ciberataques, vulnerabilidades y demás información para efectos de la alimentación del registro previsto en los términos del artículo 16.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos del Estado e instituciones privadas que posean infraestructura de la información calificada como crítica cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

h) Requerir a los CSIRT Sectoriales, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Responder, conjuntamente con uno o más CSIRT Sectoriales, en la gestión de un incidente de ciberseguridad o de un ciberataque, dependiendo de las capacidades y competencias de los órganos del Estado que concurren a su gestión, cuando estos puedan ocasionar un impacto significativo en el sector, institución u órgano del Estado, según corresponda. En estos casos, el CSIRT Nacional podrá recomendar, colaborar, compartir información, coordinar y realizar todas las acciones conjuntas necesarias para asegurar una respuesta rápida frente al incidente. Además, podrá supervisar la implementación de medidas de mitigación de corto plazo, e informarse de las medidas de largo plazo adoptadas.

j) Generar y difundir información mediante campañas públicas y prestar asesoría técnica general a personas naturales o jurídicas, que no se encuentran reguladas por esta ley, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

k) Crear y administrar para el cumplimiento de sus funciones una red electrónica de comunicaciones segura destinada a comunicar y compartir información con los otros CSIRT Sectoriales, de Gobierno y Defensa. El funcionamiento de la red de comunicaciones se establecerá en el reglamento de la presente ley.

TÍTULO IV

De los equipos de respuesta a incidentes de seguridad informática sectoriales

Artículo 23. CSIRT Sectoriales. Los reguladores o fiscalizadores sectoriales podrán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de sus respectivos sectores regulados.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública establecerá las instancias de coordinación entre la Agencia Nacional de Ciberseguridad, los reguladores y fiscalizadores sectoriales, así como de sus respectivos CSIRT, dentro del marco que fija esta ley.

Artículo 24. Funciones de los CSIRT Sectoriales. Corresponderá a los CSIRT Sectoriales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración de Estado y de las instituciones privadas de su sector.

b) Coordinar a los equipos CSIRT, o sus equivalentes, de los órganos del Estado y de las instituciones privadas de su sector frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

c) Prestar colaboración o asesoría técnica en la implementación de políticas y acciones relativas a ciberseguridad a los CSIRT de las instituciones reguladas.

d) Ofrecer soporte a los CSIRT de las instituciones reguladas para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

e) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos de la Administración de Estado de su sector y de las instituciones reguladas cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

f) Requerir a los CSIRT de sus instituciones reguladas, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas.

g) Generar y difundir información mediante campañas públicas dentro de su sector.

h) Trabajar conjuntamente con el CSIRT Nacional y con otros sectoriales, cuando corresponda, en la gestión de un incidente de ciberseguridad en los casos y forma previstas en el literal i) del artículo 20 de esta ley.

i) Informar al CSIRT Nacional, de vulnerabilidades, incidentes de ciberseguridad y ciberataques detectados o reportados en su sector, junto a sus respectivos cursos o planes de acción para subsanarlos.

j) Prestar asesoría técnica a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

k) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas.

Artículo 25. Deber general de informar. La Agencia informará a cada CSIRT Sectorial los reportes o alarmas de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas, y los planes de acciones sugeridos para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial informará a los órganos de la Administración de Estado y a las instituciones privadas de su sector que posean infraestructura de la información calificada como crítica sobre vulnerabilidades existentes o detectadas en ella, y elaborará recomendaciones para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial deberá informar a su sector regulado de manera anonimizada de los reportes de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas y de los cursos de acción tomada en cada caso.

Toda institución que posea infraestructura de la información calificada como crítica tiene la obligación de informar a su respectivo CSIRT los reportes de incidentes de ciberseguridad e informar respecto del plan de acción que adoptó frente a esta en un plazo no superior a 24 horas, prorrogable, por una sola vez por el mismo plazo, contado desde que se tuvo conocimiento de su ocurrencia. Lo anterior se entiende sin perjuicio de la facultad del regulador de solicitar el cumplimento de esta obligación en un plazo menor si lo considera necesario.

Artículo 26. Deber especial de información a la Agencia. Los CSIRT Sectoriales deberán informar a la Agencia, a más tardar una hora después de haber verificado la existencia de un incidente de ciberseguridad, cuando este ha tenido un impacto significativo en la seguridad del sistema informático de una institución que posee infraestructura de la información calificada como crítica o en la continuidad de un servicio esencial.

Se considera que un incidente de ciberseguridad tiene impacto significativo si cumple al menos una de las siguientes condiciones:

a) Afecta a una gran cantidad de usuarios.

b) La interrupción o mal funcionamiento es de larga duración.

c) Afecta a una extensión geográfica considerable.

d) Afecta sistemas de información que contengan datos personales.

e) Afecta la integridad física, la salud, o la vida cotidiana de las personas, de manera significativa.

Corresponderá calificar el impacto significativo a los reguladores o fiscalizadores sectoriales o a la Agencia, según corresponda.

La obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado no deja sin efectos el deber de los CSIRT Sectoriales de notificar a la Agencia de la ocurrencia de un incidente de ciberseguridad en el plazo indicado en el inciso primero.

Deberán omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2 letra f) de la ley N°19.628 sobre Protección de la Vida Privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad serán establecidos en el reglamento de la presente ley.

TÍTULO V

De los CSIRT del sector público

Artículo 27. Equipo de Respuesta ante Incidentes de Seguridad Informática del Sector Gobierno. Créase en la Agencia el Equipo de Respuesta a Incidentes de Seguridad Informática de Gobierno, en adelante CSIRT de Gobierno. El CSIRT de Gobierno para todos los efectos, se clasificará como un CSIRT sectorial, responsable de la prevención, contención, protección, detección, recuperación de los sistemas y respuesta, asociados a instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información del Estado. Tendrá las siguientes funciones principales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración del Estado.

b) Asegurar la implementación de los protocolos y estándares mínimos de ciberseguridad establecidos por la Agencia, en los órganos de la Administración de Estado.

c) Gestionar los ciberataques, incidentes, y vulnerabilidades detectadas, informando estas situaciones al CSIRT Nacional de acuerdo a las normas que se establezcan para tal efecto.

d) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado.

Artículo 28. Centro Coordinador del Equipo de Respuesta ante Incidentes de Seguridad Informáticos del Sector Defensa. Créase el Centro Coordinador del Equipo de Respuesta ante Incidentes Informáticos del Sector Defensa (CCCD o CSIRT Sectorial de Defensa), dependiente del Ministerio de Defensa Nacional, como el organismo dependiente del Comando Conjunto de Ciberdefensa, perteneciente al Estado Mayor Conjunto del Ministerio de Defensa Nacional, responsable de la coordinación y protección de la infraestructura de la información calificada como crítica, a su vez de los recursos digitales del sector Defensa, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la Seguridad Nacional.

Para efectos presupuestarios, dependerá del Ministerio de Defensa Nacional y, en lo que le sea aplicable, se regirá por la presente ley y por la reglamentación que dicte al efecto el Ministerio de Defensa.

Sus funciones principales serán las siguientes:

a) Responsable de la coordinación y enlace entre los diferentes CSIRT del sector Defensa (Ejército, Armada, Fuerza Aérea, Estado Mayor Conjunto, Subsecretaría de Defensa, Subsecretaría para las Fuerzas Armadas y otros órganos dependientes de dicho sector), con el objeto de asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de la infraestructura de la información calificada como crítica del sector Defensa.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con el CSIRT Sectorial de Defensa, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales órganos de la Administración del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización su Director Nacional, en las condiciones que este indique.

Los funcionarios de CSIRT, sean del CSIRT Nacional, de Gobierno, Defensa o de los CSIRT Sectoriales, que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de riesgos y los registros previstos en el artículo 6º, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres;

iii. Los planes de acción y mitigación de riesgos de ciberseguridad y,

iv. Los reportes de incidentes de ciberseguridad.

Artículo 30. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información, de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 31. Deber de reserva de la Agencia. La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Artículo 32. Sanciones. La infracción a las obligaciones dispuestas en el presente título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 33. De las infracciones. Serán consideradas infracciones para efectos de esta ley:

a) Retardar o entregar fuera del plazo señalado la información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

b) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

c) Entregar maliciosamente información falsa o manifiestamente errónea, e;

d) Incumplir los deberes previstos en el párrafo 2° del Título II.

Podrán imponerse, a beneficio fiscal, multas entre 10 y 20.000 Unidades Tributarias Mensuales, de conformidad a la gravedad de la infracción. Para determinar la cuantía de la multa, se entenderá por:

a) Faltas gravísimas: aquellas señaladas en los literales b) y c) del inciso precedente. En este caso, la multa será de hasta a 20.000 Unidades Tributarias Mensuales.

b) Faltas graves: aquellas señaladas en el literal a) del inciso precedente. En este caso, la multa será de hasta 10.000 Unidades Tributarias Mensuales.

c) Faltas leves: aquellas obligaciones señaladas en esta ley cuyo incumplimiento negligente o injustificado no tenga señalada una sanción especial, caso en el que la multa será de 10 a 5.000 Unidades Tributarias Mensuales.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.

Las infracciones cometidas por funcionarios de la Administración del Estado o de los órganos del Estado se regirán por su respectivo estatuto sancionatorio.

Artículo 34. Procedimiento. Las sanciones que se cursen con motivo de las infracciones contempladas en el artículo precedente, serán impuestas por resolución del Director de la Agencia, de conformidad a lo dispuesto en esta ley.

El procedimiento sancionatorio deberá fundarse en un procedimiento racional y justo, que será establecido en un reglamento dictado por el Ministerio del Interior y Seguridad Pública y deberá, al menos, establecer:

a) El procedimiento para designar al funcionario de la Agencia que llevará adelante el procedimiento;

b) El contenido de la formulación de cargos, la cual deberá señalar circunstanciadamente los hechos constitutivos de infracción, las normas legales que fueron infringidas y la gravedad de la infracción;

c) El plazo para formular descargos, el cual no podrá ser inferior a 15 días hábiles;

d) Un periodo para rendir y observar la prueba, el cual no podrá ser inferior a 10 días hábiles, pudiendo aportar las partes los medios de prueba que estimen pertinentes;

e) La forma y contenido de la resolución que absuelve o condena, la cual deberá contener la exposición de los hechos, el razonamiento que permite arribar a la resolución y la decisión que acoge o desecha los cargos formulados.

Tratándose de sectores regulados, las sanciones serán impuestas por los reguladores o fiscalizadores sectoriales y el procedimiento corresponderá al determinado por la normativa sectorial respectiva.

Artículo 35. Agravante especial. Si como consecuencia de la perpetración de un delito resultare la destrucción, inutilización o alteración grave del funcionamiento de infraestructura crítica de la información, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos soportados por infraestructura de la información calificada como crítica o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de un sistema informático que formare parte de la Infraestructura Crítica de la Información.

TÍTULO VIII

Del Comité Interministerial de Ciberseguridad

Artículo 36. Comité Interministerial de Ciberseguridad. Créase el Comité Interministerial de Ciberseguridad, en adelante el Comité, cuya función será asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de los órganos de la Administración del Estado y de servicios esenciales.

Artículo 37. De los integrantes del Comité. El Comité será presidido por el Subsecretario del Interior y estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario de Defensa o quien éste designe;

b) Por el Subsecretario de Relaciones Exteriores o quien éste designe;

c) Por el Subsecretario de Justicia o quien éste designe;

d) Por el Subsecretario General de la Presidencia o quien éste designe;

e) Por el Subsecretario de Telecomunicaciones o quien éste designe;

f) Por el Subsecretario de Economía y Empresas de Menor Tamaño o quien éste designe;

g) Por el Subsecretario de Hacienda o quien éste designe;

h) Por el Subsecretario de Minería o quien éste designe;

i) Por el Subsecretario de Energía o quien éste designe;

j) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe;

k) Por el Director Nacional de la Agencia Nacional de Inteligencia;

l) Por el Director Nacional de la Agencia Nacional de Ciberseguridad;

m) Por un representante de la Subsecretaría del Interior, experto en materias de ciberseguridad.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 38. De la secretaría ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

El Director Nacional de la Agencia dirigirá la Secretaría Ejecutiva y le corresponderá, entre otras funciones, despachar las convocatorias, según le instruya el Subsecretario del Interior; coordinar y registrar las sesiones del Comité e implementar los acuerdos que se adopten.

Artículo 39. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 40. Del reglamento. Un reglamento expedido por el Ministerio del Interior y Seguridad Pública fijará las normas de funcionamiento del Comité.

TÍTULO IX

De las modificaciones a otros cuerpos legales

Artículo 41. Incorpórase al siguiente literal k), nuevo, en el artículo 25 de la ley Nº 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional:

“k) Conducir el Centro Coordinador CSIRT del Sector Defensa en coordinación con la Subsecretaría de Defensa.”.

TÍTULO X

Disposiciones transitorias

Artículo Primero Transitorio.- Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley, expedidos por intermedio del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Fijar la planta de personal de la Agencia Nacional de Ciberseguridad.

En el ejercicio de esta facultad, el Presidente de la República deberá dictar todas las normas necesarias para la adecuada estructuración y operación de la planta de personal que fije, así como el número de cargos para cada planta, los requisitos específicos para el ingreso y promoción de dichos cargos, sus denominaciones y niveles jerárquicos para efectos de la aplicación de lo dispuesto en el Título VI de la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, y en el artículo 8º del decreto con fuerza de ley Nº 29, de 2004, del Ministerio de Hacienda. Igualmente, fijará su sistema de remuneraciones y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

Además, podrá establecer las normas para el encasillamiento del personal en la planta que fije, las que podrá incluir a los funcionarios que se traspasen desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

2. Determinar la fecha para la entrada en vigencia de las plantas que fije, del traspaso y del encasillamiento que se practique. Además, fijará la fecha en que la Agencia entrará en funcionamiento, pudiendo contemplar un período para su implementación.

3. Determinar la dotación máxima de personal de la Agencia Nacional de Ciberseguridad, a cuyo respecto no regirá la limitación establecida en el inciso segundo del artículo 10 de la ley Nº 18.834.

4. Disponer, sin solución de continuidad, el traspaso de los funcionarios titulares de planta y a contrata, desde la Subsecretaría del Interior.

En el respectivo decreto con fuerza de ley que fije la planta de personal, se determinará la forma en que se realizará el traspaso y el número de funcionarios que serán traspasados por estamento y calidad jurídica, pudiéndose establecer, además, el plazo en que se llevará a cabo este proceso, quienes mantendrán, al menos, el mismo grado que tenía a la fecha del traspaso. A contar de la fecha del traspaso, el cargo del que era titular el funcionario traspasado se entenderá suprimido de pleno derecho en la planta de la institución de origen. Del mismo modo, la dotación máxima de personal se disminuirá en el número de funcionarios traspasados.

La individualización del personal traspasado se realizará a través de decretos expedidos bajo la fórmula "Por orden del Presidente de la República", por intermedio del Ministerio del Interior y Seguridad Pública. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho.

5. Los requisitos para el desempeño de los cargos que se establezcan en el ejercicio de la facultad prevista en este artículo no serán exigibles para efectos del encasillamiento respecto de los funcionarios titulares y a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley. Asimismo, a los funcionarios o funcionarias a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley, y a aquellos cuyos contratos se prorroguen en las mismas condiciones, no les serán exigibles los requisitos que se establezcan en los decretos con fuerza de ley correspondientes.

El uso de las facultades señaladas en este artículo quedará sujeto a las siguientes restricciones, respecto del personal al que afecte:

a) No podrá tener como consecuencia ni podrán ser considerados como causal de término de servicios, supresión de cargos, cese de funciones o término de la relación laboral del personal traspasado.

b) No podrá significar pérdida del empleo, disminución de remuneraciones respecto del personal titular de un cargo de planta, modificación de los derechos estatutarios y previsionales del personal traspasado. Tampoco importará cambio de la residencia habitual de los funcionarios fuera de la Región en que estén prestando servicios, a menos que se lleve a cabo con su consentimiento.

c) Respecto del personal que en el momento del encasillamiento sea titular de un cargo de planta, cualquier diferencia de remuneraciones se pagará mediante una planilla suplementaria, la que se absorberá por los futuros mejoramientos de remuneraciones que correspondan a los funcionarios, excepto los derivados de reajustes generales que se otorguen a los trabajadores del sector público. Dicha planilla mantendrá la misma imponibilidad que aquella de las remuneraciones que compensa. Además, a la planilla suplementaria se le aplicará el reajuste general antes indicado.

d) Los funcionarios traspasados conservarán la asignación de antigüedad que tengan reconocida, así como también el tiempo computable para dicho reconocimiento.

6.Podrá disponer el traspaso, en lo que corresponda, de los bienes que determine, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo Segundo Transitorio.- El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese solo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.

Artículo Tercero Transitorio.- El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo Cuarto Transitorio.- Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo Quinto Transitorio.- En el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás órganos de la Administración del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de éstos, de conformidad a lo dispuesto en el artículo 22, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Artículo Sexto Transitorio.- Para los efectos de la renovación parcial de los miembros del Consejo Técnico de la Agencia a que se refiere el inciso segundo del artículo 17, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Dos consejeros durarán en sus cargos por un plazo de dos tres años;

b) Dos consejeros durarán en sus cargos por un plazo de seis años.

Artículo Séptimo Transitorio.- El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas leyes de Presupuestos del Sector Público.”.

- - -

ACORDADO

Acordado en sesiones celebradas los siguientes días de 2022: 5 de julio, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Rodrigo Galilea Vial (en reemplazo del Honorable Senador señor Kenneth Pugh Olavarría), Javier Macaya Danús, y Gastón Saavedra Chandía; 12 de julio, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Javier Macaya Danús, Kenneth Pugh Olavarría y Gastón Saavedra Chandía; 9 de agosto, con asistencia de los Honorables Senadores señores Pedro Araya Guerrero (Presidente Accidental), Rodrigo Galilea Vial (en reemplazo del Honorable Senador señor Kenneth Pugh Olavarría) y Gastón Saavedra Chandía; 16 de agosto, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Javier Macaya Danús y Gastón Saavedra Chandía; 30 de agosto, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Javier Macaya Danús, Kenneth Pugh Olavarría y Gastón Saavedra Chandía; 6 de septiembre, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Kenneth Pugh Olavarría y Gastón Saavedra Chandía; 13 de septiembre, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Kenneth Pugh Olavarría y Gastón Saavedra Chandía, y 28 de septiembre, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Javier Macaya Danús, Kenneth Pugh Olavarría y Gastón Saavedra Chandía.

Valparaíso, a 29 de septiembre de 2022.

MILENA KARELOVIC RÍOS

Abogada Secretaria

RESUMEN EJECUTIVO

INFORME DE LA COMISIÓN DE DEFENSA NACIONAL, RECAÍDO EN EL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN N° 14.847-06).

_______________________________________________________________

I. OBJETIVOS DEL PROYECTO PROPUESTO POR LA COMISIÓN: establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, formar una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

II. ACUERDOS: aprobado en general por unanimidad (5X0).

III. ESTRUCTURA DEL PROYECTO APROBADO POR LA COMISIÓN: consta de 41 artículos permanentes y 7 disposiciones transitorias.

IV. NORMAS DE QUÓRUM ESPECIAL:

A. Normas orgánicas constitucionales, según el artículo 38 de la Constitución Política de la República, en relación con el artículo 66, inciso segundo, del mismo Texto Supremo:

- Artículos 8; 9 letras a), b), d), h), l) y m); 10; 13; 17; 22; 23; 24 letra b); 27; 28; 34; 36; 37; 38 y 41, permanentes.

- Artículos segundo; quinto y sexto de las disposiciones transitorias.

B. Normas de quórum calificado, de conformidad al artículo 8°, inciso segundo, y 66, inciso tercero, ambos de la Carta Fundamental:

- Artículos 16; 29; 30; 31 y 39, permanentes.

V. URGENCIA: no tiene.

VI. ORIGEN E INICIATIVA: Senado. Mensaje de S.E. el ex Presidente de la República, señor Sebastián Piñera Echenique.

VII. TRÁMITE CONSTITUCIONAL: primero.

VIII. INICIO TRAMITACIÓN EN EL SENADO: 15 de marzo de 2022.

IX. TRÁMITE REGLAMENTARIO: primer informe, en general.

X. NORMAS QUE SE MODIFICAN O QUE SE RELACIONAN CON LA MATERIA: 1.- Ley N° 20.424, estatuto orgánico del Ministerio de Defensa Nacional; 2.- Ley N° 21.180, sobre transformación digital del Estado; 3.- Ley N° 19.882, que regula nueva política de personal a los funcionarios públicos que indica; 4.- Decreto con fuerza de ley N° 29, del Ministerio de Hacienda, promulgado en 2004 y publicado en 2005, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.834, sobre Estatuto Administrativo; 5.-Ley N° 19.628, sobre protección de la vida privada; 6.- Ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia; 7.- Decreto con fuerza de ley N° 1, del Ministerio Secretaría General de la Presidencia, promulgado en 2000 y publicado en 2001, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado; 8.- Ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado; 9.- Ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses; 10.- Código Penal; 11.- Decreto N° 83, de 2017, del Ministerio de Relaciones Exteriores, que promulga el Convenio sobre la Ciberdelincuencia (Convenio de Budapest); 12.- Ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest; 13.- Ley N° 21.113, que declara el mes de octubre como el de la ciberseguridad; 14.- Ley N° 18.168, general de telecomunicaciones; 15.- Decreto N° 533, de 2015, del Ministerio del Interior y Seguridad Pública, que crea el Comité Interministerial sobre Ciberseguridad; 16.- Instructivo Presidencial 1/2017, de 27 de abril de 2017, que aprueba e instruye la implementación de la Política Nacional de Ciberseguridad; 17.- Decreto N° 3, de 2018, del Ministerio de Defensa Nacional, que aprueba la Política de Ciberdefensa; 18.- Ley N° 21.130, que moderniza la legislación bancaria; 19.- Ley N° 20.453, que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet; 20.- Decreto N° 60, de 2012, del Ministerio de Transportes y Telecomunicaciones, reglamento para la interoperación y difusión de mensajería de alerta, declaración y resguardo de la infraestructura crítica de telecomunicaciones e información sobre fallas significativas en los sistemas de telecomunicaciones; 21.- Decreto supremo N° 83, promulgado en 2004 y publicado en 2005, del Ministerio Secretaría General de la Presidencia, que aprueba norma técnica para los órganos de la Administración del Estado sobre seguridad y confidencialidad de los documentos electrónicos, y 22.- Artículo 19, número 4°. de la Constitución Política de la República.

Valparaíso, a 29 de septiembre de 2022.

MILENA KARELOVIC RÍOS

Abogada Secretaria

[1] A continuación figura el link de cada una de las sesiones transmitidas por TV Senado que la Comisión dedicó al estudio del proyecto: 1.- Sesión 5 de julio de 2022 (Ministerio del Interior y Seguridad Pública): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-07-04/152710.html 2.- Sesión 12 de julio de 2022 (Carabineros de Chile y PDI): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-07-11/173507.html 3.- Sesión 9 de agosto de 2022 (señores Huichalaf y Atton): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-08-08/153420.html 4.- Sesión 16 de agosto de 2022 (Subsecretario de Telecomunicaciones): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-08-16/081841.html 5.- Sesión 30 de agosto de 2022 (Cámara Chilena de Infraestructura Digital y señor Jijena): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-08-30/081100.html 6.- Sesión 6 de septiembre de 2022 (señora Garrido y señores González y Reyes): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-09-06/110856.html 7.- Sesión 13 de septiembre de 2022 (señores Morales y Covarrubias): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-09-13/110927.html 8.- Sesión 28 de septiembre de 2022 (votación en general): https://tv.senado.cl/tvsenado/comisiones/permanentes/defensa/comision-de-defensa-nacional/2022-09-28/083409.html

1.3. Informe de Comisión de Seguridad Pública de Senado

Senado. Fecha 12 de octubre, 2022. Informe de Comisión de Seguridad Pública de Senado en Sesión 66. Legislatura 370.

INFORME DE LA COMISIÓN DE SEGURIDAD PÚBLICA recaído en el proyecto de ley, en primer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

BOLETÍN Nº 14.847-06.

_________________________________________

Objetivo(s) / Constancias / Normas de Quórum Especial (sí tiene) / Consulta Excma. Corte Suprema (no hubo) / Asistencia / Antecedentes de Hecho / Aspectos Centrales del Debate / Discusión en General / Votación en General / Texto / Acordado / Resumen Ejecutivo.

HONORABLE SENADO:

La Comisión de Seguridad Pública tiene el honor de informar el proyecto de ley de la referencia, iniciado en Mensaje de Su Excelencia el ex Presidente de la República, señor Sebastián Piñera Echenique, con urgencia calificada de “suma”.

Se hace presente que, de conformidad a lo dispuesto en el artículo 36 del Reglamento de la Corporación, la Comisión discutió solo en general esta iniciativa de ley, la que resultó aprobada por la unanimidad de sus integrantes (5x0).

- - -

OBJETIVO (S) DEL PROYECTO

Establecer la institucionalidad necesaria para robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

- - -

CONSTANCIAS

- Normas de quórum especial: Sí tiene

- Consulta a la Excma. Corte Suprema: No hubo.

- - -

NORMAS DE QUÓRUM ESPECIAL

Hacemos presente que de conformidad a lo dispuesto en el artículo 38 de la Constitución Política de la República, los artículos 8; 9 letras a), b), d), h), l) y m); 10; 13; 17; 22; 23; 24 letra b); 27; 28; 34; 36; 37; 38 y 41, permanentes; y los artículos segundo; quinto y sexto de las disposiciones transitorias, tienen el carácter de normas orgánicas constitucionales, por lo que requieren para su aprobación de las cuatro séptimas parte de los senadores en ejercicio, según lo prevé el inciso segundo del artículo 66 de la Carta Fundamental:

Por su parte, los artículos 16; 29; 30; 31 y 39, permanentes, tienen el carácter de normas de quórum calificado, de conformidad al artículo 8°, inciso segundo, de la Constitución Política de la República, por lo que requieren para su aprobación de la mayoría absoluta de los senadores en ejercicio, según lo dispone el inciso tercero del artículo 66, de la Constitución Política de la República.

- - -

ASISTENCIA

- Representantes del Ejecutivo e invitados:

1.- Del Ministerio del Interior y Seguridad Pública:

- El Coordinador Nacional de Ciberseguridad señor Daniel Álvarez y la asesora jurídica y legislativa de dicha Coordinación, señora Michelle Bordachar.

- De la Subsecretaría de Prevención del Delito los asesores señor Rodrigo Muñoz y señora Carolina Codoceo.

2.- El ex Senador señor Felipe Harboe.

3.- El Director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Delitos Medioambientales y Crimen Organizado (ULDECCO) del Ministerio Público, señor Mauricio Fernández.

- Otros

Los asesores parlamentarios: de la oficina del Honorable Senador señor Insulza la señora Javiera Gómez y el señor Guillermo Miranda; de la oficina del Honorable Senador señor Huenchumilla el asesor señor Rodrigo Vega; de la oficina del Honorable Senador señor Quintana el señor Claudio Rodríguez; de la oficina del Honorable Senador señor Ossandón el señor Ronald Von Der Weth y de la oficina del Honorable Senador señor Van Rysselbergue el señor Juan Paulo Morales.

- - -

ANTECEDENTES DE HECHO

I. Antecedentes.

Para el debido estudio de este proyecto de ley, se ha tenido en consideración el Mensaje de Su Excelencia el ex Presidente de la República señor Sebastián Piñera Echenique.

Expone que las tecnologías emergentes de la sociedad digital han generado un proceso de cambio cultural amplio, el cual se ha acelerado y profundizado en el contexto de diversas medidas sanitarias, como los confinamientos, producto de la pandemia del COVID-19.

Producto de lo anterior, afirma como necesario que el Estado profundice su transformación digital, la cual empezó con la publicación de la ley N°21.180 y ha continuado con el decreto supremo N°4, de 9 de noviembre de 2020, del Ministerio Secretaría General de la Presidencia y el DFL N° 1 de 2020 emanado de la misma Cartera de Estado.

Indica que tal modernización, es una tarea continua y permanente, que se enmarca dentro del principio rector consagrado en el artículo primero de nuestra Carta Fundamental, donde se reconoce que el Estado está al servicio de las personas, por lo que sostiene que el acceso a diversos servicios públicos mediante canales digitales, debe ser entregado con todos los resguardos y estándares de seguridad necesarios. Por tanto, expresa que se transita decididamente hacia un Estado que sea más integrador, ágil, innovador y efectivo para cumplir su función de servir al bien común.

Asimismo, el Mensaje recalca que los desafíos en materia de ciberseguridad requieren una convergencia, coordinación y articulación público-privada para la gestión de alertas preventivas y de incidentes de ciberseguridad. Por lo tanto, sostiene que es necesario gestionar los riesgos e implementar los más exigentes estándares que otorguen confianza y seguridad en las instituciones tanto públicas como privadas.

Agrega que el vertiginoso desarrollo de la sociedad digital conlleva un mayor riesgo de vulnerabilidad en todas las estructuras digitales, pero especialmente en aquellos sectores estratégicos donde existe infraestructura de la información que resulta ser crítica.

De tal manera, asegura que el presente proyecto de ley permitirá establecer el marco regulatorio necesario para el desarrollo robusto de la ciberseguridad, tanto en su dimensión operativa como regulatoria.

II. Fundamentos.

1. Relevancia de la ciberseguridad: En este ámbito, el Mensaje sostiene que el tránsito desde los soportes físicos hacia la infraestructura de la información, con el permanente riesgo de incidentes de ciberseguridad y ciberataques comienza a formar parte de los elementos a considerar en la discusión pública, siendo la gestión del riesgo y el control de la vulnerabilidad, aspectos destacados.

Posteriormente expresa que el Gobierno de Su Excelencia el ex Presidente Piñera, estableció entre sus objetivos la creación de condiciones para que Chile pueda insertarse de manera protagónica en la cuarta revolución industrial, adaptando las regulaciones a los desafíos que impone esta revolución digital.

2. Relevancia de la institucionalidad en materia de ciberseguridad: El Mensaje subraya que se requiere un órgano encargado de la seguridad en el ciberespacio, que proteja los bienes ya activos de la sociedad digital. Asimismo, explica que nuestro país requiere de una institucionalidad pública que se coordine con el sector privado de manera permanente, para garantizar la seguridad en el ciberespacio, que ayude a prevenir los delitos informáticos y proteja la infraestructura crítica de la información.

De esta manera, recalca que esa institucionalidad necesita de una gobernanza clara y una orgánica definida en sus roles, con amplias competencias, confiable, y altamente profesional, entre otros aspectos.

III. Objetivo del proyecto de ley.

El Mensaje anuncia que tiene como propósito establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, la formación de una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar ña seguridad de las personas en el ciberespacio.

De igual modo fundamenta que se pretende proteger al Estado, sus redes y los demás sistemas informáticos e infraestructura de la información en el sector púbico, especialmente aquellas que son esenciales y críticas para los ciudadanos. En ese sentido, expresa que se protegerá la Seguridad Nacional, promoviendo el resguardo de datos, las redes y los sistemas informáticos de la información del sector privado, especialmente aquellas que son esenciales para el adecuado funcionamiento del país.

Finalmente, arguye que se procurará generar las capacidades para la prevención, mitigación, la efectiva y pronta recuperación ante incidentes de ciberseguridad que afecten a instituciones que posean infraestructura crítica de la información, para conformar un ciberespacio seguro, estable y resilente.

IV. Contenido del proyecto de ley

En primer término, el Mensaje sostiene que el ámbito de aplicación son los órganos de la Administración del Estado; los órganos del Estado y las instituciones privadas que posean Infraestructura Crítica de la Información.

En cuanto a su marco normativo, el Mensaje detalla los siguientes aspectos:

1.- El título primero contiene las disposiciones generales, donde destaca el objetivo del proyecto y los principios rectores.

2.- El título segundo, por su parte, establece la forma de determinación de la infraestructura crítica de la información y las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica. Asimismo, se señalan los deberes generales de los órganos del Estado cuya infraestructura de la información sea calificada como crítica, además de las facultades normativas de los reguladores o fiscalizadores sectoriales con competencia en sus respectivos sectores regulados.

3.- El título tercero crea y regula distintos organismos vinculados con la ciberseguridad como es la Agencia Nacional de Ciberseguridad, el Registro Nacional de Incidentes de Ciberseguridad, el Consejo Técnico de la Agencia Nacional de Ciberseguridad y el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, denominado “CSIRT Nacional”.

4.- El título cuarto regula los Equipos de Respuesta a Incidentes de Seguridad Informáticos Sectoriales “CSIRT Sectoriales”, que podrán constituirse por los reguladores o fiscalizadores sectoriales.

5.- En el título quinto se crea y se regula el CSIRT de Gobierno y el CSIRT de Defensa. El primero de ellos se asocia a la información del Estado y el segundo, pertenece al Estado Mayor Conjunto del Ministerio de Defensa Nacional, el cual es responsable de la coordinación y protección de la infraestructura de la información calificada como crítica del sector Defensa.

6.- Desde otra vereda, en el título sexto, se regula la reserva de la información, la cual se considerará secreta y de circulación restringida para todos los efectos legales de todos aquellos antecedentes, datos, informaciones y registros que obren en poder de los CSIRT.

7.- En línea con lo anterior, el título séptimo establece las infracciones, regula las multas y el procedimiento sancionatorio, junto con establecer una agravante especial.

8.- En el título octavo se crea y regula el Comité Interministerial de Ciberseguridad, encargado de asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de los órganos de la Administración del Estado y de servicios esenciales. Asimismo, establece que un reglamento expedido por el Ministerio del Interior y Seguridad Pública fijará las normas de funcionamiento del Comité.

9.- Finalmente, el título noveno contempla una modificación al Estatuto Orgánico del Ministerio de Defensa Nacional, y el título décimo contiene las disposiciones transitorias.

- - -

ASPECTOS CENTRALES DEL DEBATE

Los principales puntos discutidos por la Comisión dicen relación con los siguientes:

1) La debida armonía que debe guardar este proyecto de ley con la ley 21.459 sobre delitos informáticos y el proyecto de ley sobre datos personales que se encuentra en discusión en segundo trámite constitucional en la Cámara de Diputados (Boletines N°11.144-07 y 11.092-07, refundidos).

2) La creación de una institucionalidad pública a cargo de la ciberseguridad, con funciones y atribuciones tanto respecto al sector público como al sector privado.

3) La rigidez del concepto de infraestructura crítica, y ciertos cuestionamientos a la definición de servicios esenciales.

4) El carácter supletorio de la presente iniciativa de ley en cuanto a sus facultades normativas y principios, y específicamente en lo que refiere a la Agencia Nacional de Ciberseguridad.

5) La intención por parte del Ejecutivo de simplificar el proyecto de ley, especialmente en cuanto a su estructura orgánica, a objeto que la Agencia Nacional de Ciberseguridad sea una institución rectora en esta materia tanto para el sector público como privado.

- - -

DISCUSIÓN EN GENERAL [1]

A.- Presentación del proyecto de ley por el Coordinador Nacional de Ciberseguridad del Ministerio del Interior y Seguridad Pública y Presidente del Comité Interministerial de Ciberseguridad, señor Daniel Álvarez Valenzuela.

El señor Álvarez mediante una presentación, informó que el presente proyecto de ley se ingresó al Congreso Nacional a fines del Gobierno de Su Excelencia el ex Presidente de la República señor Sebastián Piñera, y que el Ejecutivo continuará en su tramitación con algunas modificaciones.

A modo de contexto, explicó que después de los incidentes ocurridos durante las últimas semanas en materia de ciberseguridad, resulta interesante comprender de qué manera el Estado se está haciendo cargo de esos temas, así como los particulares también debieran participar.

Como primera cosa, destacó que el Estado por su mandato constitucional, tiene el deber de proteger la información de las personas, en cuanto a las redes y sistemas. En ese sentido, destacó que cuando el Estado no actúa, las directamente afectadas son las personas en sus derechos, su patrimonio e incluso su seguridad individual.

Aclaró que cuando se habla de ciberseguridad no se está pensando en proteger computadores, sino que, a una sociedad que se comunica e interactúa permanentemente a través de esos equipos.

De esta manera apuntó que la seguidilla de ataques acaecidos en los últimos meses, ya sea al SERNAC, al Estado Mayor Conjunto y al Poder Judicial, denotan que se trata de un problema país y requiere de respuestas lo más institucionales posibles.

Lo expuesto se grafica en la lámina que sigue:

Posteriormente, destacó que el año 2015 se constituyó el Comité Interministerial de Ciberseguridad, que aprobó la primera Política Nacional de Ciberseguridad del año 2017 vigente hasta el año 2022. Luego el gobierno de Su Excelencia el ex Presidente señor Sebastián Piñera continuó con la implementación de esta política, y finalmente el actual gobierno se comprometió a robustecerla y avanzar en la misma. De esta manera, recalcó que es una política de Estado que ha permanecido al menos durante tres gobiernos consecutivos.

Enseguida se refirió a las acciones que está tomando el gobierno desde el Comité Interministerial de Ciberseguridad y El Ministerio del Interior y Seguridad Pública.

Expresó que se iniciaron tres procesos en paralelo:

1) El primero fue evaluar el documento “Política Nacional de Ciberseguridad” para efectos de ver cómo funcionó. Agregó que fue una planificación de largo tiempo que tiene 5 objetivos estratégicos y 41 medidas específicas, respecto de los cuales se persigue identificar si las medidas que estaban diseñadas para este período, eran lo suficientemente precisas para hacerse cargo del cumplimiento de los objetivos. De lo señalado advirtió que actualmente se encuentran en ese proceso de evaluación.

2) Asimismo, explicó que se encuentran preparando la Política Nacional de Ciberseguridad 2023-2028, en un proceso abierto y participativo. Comunicó que el resultado esperado de dicho proceso es que en marzo del año 2023 el país cuente con una nueva Política Nacional de Ciberseguridad.

3) Finalmente, el último proceso según sostuvo, se trata de la discusión y aprobación del presente proyecto de ley.

Lo anterior se grafica en la siguiente lámina:

Con el afán de sintetizar la presente iniciativa legal, argumentó que se crea una institucionalidad pública a cargo de la ciberseguridad, con funciones y atribuciones tanto respecto al sector público como del sector privado.

Particularmente, indicó que tal institucionalidad recaería en la Agencia Nacional de Ciberseguridad, que se relacionaría con el Presidente de la República a través del Ministerio del Interior y Seguridad Pública.

Puso especial acento en que se deben concordar los proyectos de ley que actualmente se discuten en el Congreso respecto a la creación del nuevo Ministerio de Seguridad Pública, anunciando que se presentaría una propuesta a ese respecto.

Por otra parte, indicó que el proyecto —de la forma que está presentado— establece un ámbito de aplicación acotado, lo que constituirá uno de los cambios fundamentales que se consultarán.

Particularmente, destacó que, de aprobarse sin modificaciones, se aplicaría a los órganos de la Administración del Estado y a aquellos privados que sean calificados como infraestructura crítica. Sin embargo, previno que muchas organizaciones privadas que manejan grandes volúmenes de información o aquella declarada sensible, pero que, sin embargo, no caben en la categoría de infraestructura crítica, podrían quedar eventualmente exentas de obligaciones en materia de ciberseguridad.

En otro orden de cosas, remarcó que el proyecto de ley establece un modelo de organización del Estado bastante complejo, donde crea muchos órganos y varios CSIRT con distintas funciones, además de otras entidades que tendrían la función de coordinación y asesoría. Por lo que fue de la idea que se debe simplificar la propuesta.

Lo anterior se esquematiza en la siguiente lámina:

En ese contexto calificó como necesaria la creación de una Agencia Nacional de Ciberseguridad, no obstante, opinó que se deben fortalecer sus capacidades en cuanto tenga la facultad de fiscalizar, dictar normas, generar capacitación y formación, convirtiéndose en un órgano rector en materia de ciberseguridad para el sector público y privado.

A continuación, se refirió a que el concepto de infraestructura crítica que contiene el proyecto es extremadamente rígido, por lo que sostuvo que hay soluciones en el derecho comparado que plantean definiciones más modernas y flexibles, apuntando a los denominados “servicios esenciales”. Puso como ejemplo el hecho de que, al hacer la calificación de infraestructura crítica, se debe incorporar sin duda, al transporte puesto que presta un servicio esencial a la ciudadanía. No obstante, resaltó que como hoy en día existen tantas modalidades de transporte, como el transporte aéreo y terrestre, se debe también hacer hincapié en los medios de transporte privado como Uber, taxis, etc.

De esta manera, anticipó que dentro de las modificaciones que se propondrán al proyecto, está la incorporación del concepto de “servicios esenciales para el país” y los “operadores de importancia habitual dentro de esos servicios esenciales”. Así las cosas, indicó que, si se declara como servicios esenciales el sector transporte, probablemente se encontrarán entre estos últimos las líneas aéreas, las empresas públicas de transporte, el Metro, el tren o los barcos.

Desde otro ángulo, planteó que una de las propuestas de modificación a presentar apunta a simplificar el modelo de gobernanza, en el sentido de crear solo un CSIRT a nivel nacional, con la proyección de que, si en el futuro se crean otros, estos deben estar bajo la supervisión del primero. Por tanto, relevó la importancia de centralizar la capacidad de defensa en este aspecto.

Lo planteado se puede resumir de la siguiente forma:

En otras materias, aludió a la incorporación en el proyecto, como se ha hecho a nivel comparado, de un derecho a la seguridad informática, de la misma manera como existe el derecho a la seguridad pública o ciudadana. Agregó también la necesidad de incluir ciertos principios, que a su juicio fueron omitidos por el Gobierno anterior, como el de Respuesta Responsable a Incidentes. En ese sentido, sostuvo que la modificación que se plantea se funda en que la respuesta debe siempre ser razonable, prudente, y no exponer a mayor daño, toda vez que hoy en día se desconoce si un incidente pequeño puede llevar a otro de mayor envergadura.

Se pretende, además, según manifestó, ampliar el ámbito de aplicación de la ley al sector público y sector privado, con algunas limitaciones respecto de pequeñas y medianas empresas en cuanto a establecer obligaciones diferenciadas, sin perjuicio del deber general de reportar brechas y vulnerabilidades. En ese sentido, recalcó que el factor común de todos los incidentes ocurridos últimamente, es que existió una vulnerabilidad o brecha que no se resolvió, acentuando que, dada la responsabilidad de los agentes en este tipo de materias, estos deben estar obligados a notificar, reparar, “parchar” y actualizar.

Desde otro punto de vista, comentó que se pretende incorporar en la presente iniciativa de ley, como se discutió ampliamente en el proyecto sobre delitos informáticos (Boletín N°12.192-25) —actual ley N°21.459— una norma referida al hacking ético. Lo anterior según apuntó, como una forma de mejorar la calidad de los sistemas.

Finalmente, agregó que se persigue incluir también, indicaciones respecto a modelos de certificación de cumplimiento. Particularmente descartó que fuese en la modalidad compliance utilizada en varias legislaciones especiales, sino que lo que se perseguiría es permitir que se certifiquen habilidades. Dio como ejemplo el que una empresa del sector bancario implementase todo el set de normas ISO. De esta forma, a través de la iniciativa se podría certificar a aquellas empresas que cumplan con los mejores estándares posibles.

Lo explicado se esquematiza en la siguiente lámina:

El Honorable Senador señor Ossandón consultó al Coordinador Nacional de Ciberseguridad señor Álvarez, respecto a sí se encuentra incluido en esta iniciativa, o se pretende incorporar vía indicaciones, lo que dice relación con una Agencia Nacional de Protección de Datos. Por otra parte, agregó si es posible canalizar los nexos de todas las instituciones, compartiendo conocimiento.

El señor Álvarez respondiendo la consulta efectuada, señaló que la ciberseguridad se trata de un sistema compuesto por la ley de delitos informáticos que actualizó nuestra legislación, el proyecto de ley sobre datos personales que se encuentra en discusión en segundo trámite constitucional y que en específico crea la Agencia de Protección de Datos Personales, y en la iniciativa que se debate en esta Comisión que pretende crear la Agencia Nacional de Ciberseguridad. De tal manera, explicó que se tendrá una especie de ecosistema que mayormente estará regulado por esta ley de ciberseguridad, y en cuanto se trate de datos personales, deberá estar regulado conforme a la Agencia de Protección de Datos Personales.

En efecto, detalló que estos sistemas son muy dinámicos, por lo que establecer en la ley la forma en que se expiden las reglas técnicas, va a provocar que se limite bastante el ámbito de decisión. Fundamentó que lo anterior es la razón de que se le entregue a la Agencia Nacional de Ciberseguridad la facultad de dictar instrucciones generales, particulares y aprobar normas técnicas, de manera que el desarrollo cotidiano de sus funciones sea lo más flexible posible.

El Honorable Senador Ossandón opinó que al crearse el Ministerio de Seguridad Pública (Boletín N°14.614-07), este sistema debiese reportar a esa Cartera de Estado y no al Ministerio del Interior y Seguridad Pública.

El Honorable Senador señor Insulza, planteó que tal situación estaría saldada toda vez que, una vez que se cree el Ministerio de Seguridad Pública, las facultades que actualmente están radicadas en el Ministerio del Interior, de competencia del primero, se traspasarán por definición, con los respectivos ajustes.

El Honorable Senador señor Huenchumilla preguntó cuál será el tratamiento del CSIRT del Ministerio de Defensa Nacional, a lo que el señor Álvarez respondió que este requiere un espacio de discusión específico distinto a lo que hace este proyecto de ley. En atención a ello, citó que la iniciativa en discusión crea el Comando Conjunto Ciber, sin embargo, con las atribuciones actuales del Estado Mayor Conjunto, solo podría actuar en tiempos de conflicto. En ese sentido, reafirmó la idea de que debía tratarse separadamente.

El Honorable Senador señor Huenchumilla propuso regular ciertas materias vía reglamento, como, por ejemplo, en lo que dice relación con las definiciones, para así evitar el exceso de detalle en la ley.

El Personero de Gobierno se mostró de acuerdo con la idea planteada y agregó que lo que se propone es simplificar la redacción del proyecto de ley y entregar una potestad reglamentaria a la Agencia Nacional de Ciberseguridad. Sin embargo, opinó que hay ciertas definiciones que debiesen quedar en el cuerpo legal porque son amplias y permiten flexibilidad, puesto que emanan del derecho comparado por lo que se encuentran bastante estandarizadas.

B.- Exposiciones de los invitados y debate suscitado en la Comisión con ocasión de ellas.

1.- El ex Senador señor Felipe Harboe expresó que cualquier regulación que se quiera implementar y que se pretenda como eficaz en materia de control del cibercrimen, requiere tener presente que esta ley es uno de los instrumentos necesarios para poder ejecutarlo. No obstante, advirtió que la misma requiere ser complementada con la ley de protección de datos personales (Boletines N°11.144-07 y 11.092-07, refundidos), la que se encuentra en segundo trámite constitucional en la Cámara de Diputados.

Particularmente, detalló que los bienes más perseguidos por los cibercriminales corresponden a los datos, los cuales les permiten efectuar un conjunto de acciones ilícitas que les reportan importantes ganancias.

En la misma línea, valoró la promulgación de la ley 21.459 sobre delitos informáticos, toda vez que permitió actualizar el marco jurídico para la persecución penal de este tipo de ilícitos.

Seguidamente, a modo de contexto, explicó que entre 2020 y 2021, el costo promedio de las brechas de seguridad aumentó en un 10%, es decir, desde 3,8 a 4,2 millones de dólares, según señala el reporte de IBM. Añadió que en aquellas compañías con teletrabajo el costo de la brecha fue en promedio un millón de dólares más alto.

Afirmó que la tendencia sigue siendo que el área más perjudicada por los costos de las brechas de seguridad es salud, con un promedio global de 9 millones de dólares.

En el ámbito nacional, sostuvo que solo en el primer semestre del año 2021 —según la PDI— se registraron más de 2 mil millones de incidentes, los que apuntan a ataques y otros, en materia cibernética. En ese contexto, indicó que dentro de los delitos más investigados se encuentra la estafa, el sabotaje informático y la adquisición o almacenamiento de material pornográfico infantil. Detalló que tales aspectos tuvieron un alza de 30%, 45% y 55%, respectivamente.

Como respuesta a lo anterior, argumentó que el gran problema lo representa, por un lado, la antigua legislación sobre delitos informáticos, la que, si bien ya ha sido modificada, los casos acaecidos con anterioridad a su actualización, continúan rigiéndose por la ley anterior.

En el ámbito cautelar, apuntó a que el cibercriminal siendo un delincuente mediato, no se caracteriza por un nutrido prontuario de antecedentes, lo que a su juicio complejiza que el Ministerio Público pueda obtener que se imponga una medida cautelar a través de los jueces.

Seguidamente, destacó que Chile tiene un gran problema en este aspecto, el cual se manifestó en el hackeo sufrido por la División de Gobierno Digital dependiente de la Secretaría General de la Presidencia. En dicha ocasión, arguyó que el resultado fue la intervención de 500 mil claves únicas, teniendo presente, que tal mecanismo se constituyó como un validador exigido por el Estado para el conjunto de trámites en línea. Finalmente agregó, que el autor de ese ciberataque fue un estudiante de ingeniería de 26 años.

Por su parte, informó que a nivel comparado las experiencias o consecuencias pueden ser incluso peores a nivel de Administración del Estado. Recordó que, en relación al conflicto ruso ucraniano, unas de los principales problemas fue que se produjeron más de 50 mil ciberataques durante los primeros meses del conflicto, con el objeto de impedir el desarrollo de acciones bélicas y de prestaciones a la población.

Luego citó el caso del ataque a Dropbox en el año 2012, donde 68 millones de usuarios se vieron afectados en sus correos y contraseñas, el que según afirmó, se hizo público 4 años después.

Enseguida se refirió al caso del Banco de Chile en el año 2018 y el de Banco Estado recientemente, que significó incluso la interrupción de las operaciones en un momento determinado.

A nivel latinoamericano, comentó que en Colombia existe el Plan Nacional de Protección de Infraestructura Crítica y Cibernética, que define un marco de gobierno, roles, responsabilidades y un conjunto de niveles de alerta y actuación, y la notificación y respuesta frente a eventos de ciberseguridad asociados a sectores críticos.

Posteriormente indicó que, en España, el Sistema de Protección de Infraestructuras Críticas se articula en torno a la conformación del Centro Nacional para la Protección de la Infraestructuras Críticas, donde trabajan mancomunadamente actores públicos y privados.

Por su parte, aseveró que Estados Unidos cuenta con la National Infrastructure Coordinating Center (NICC), el cual forma parte de la Cybersecurity Division of the Cybersecurity and Infrastructure Security Agency, así como del Centro de Operaciones Nacionalesdel Departamento de Seguridad Interior, añadiendo que tienen un funcionamiento permanente y coordinado que permite compartir información situacional sobre infraestructura crítica federal.

A continuación, citó el caso de Estonia —en que el Cyber Security Council— es el encargado de aportar una cooperación más fluida entre diversos organismos públicos del país, velando por el cumplimiento de metas y estrategias de ciberseguridad desde un punto de vista público y privado.

Finalmente, indicó que el Reino Unido a través del National Cyber Security Center respalda a organizaciones críticas del Estado.

En lo que respecta al proyecto de ley, observó ciertos elementos que según estimó debiesen ser estudiados en la discusión en particular.

1.) En cuanto a las definiciones, citó el caso de los denominados “servicios esenciales” del artículo 2° numeral 15). En ese contexto, manifestó la importancia de definir cuáles serán esos servicios esenciales, por lo que sugirió —dada la estructura del conjunto de definiciones— debiera establecerse una norma genérica que diga que se considerarán también como servicios esenciales “aquellos que sean calificados como estratégicos por la autoridad”.

Advirtió que de la definición dada en el proyecto sobre “servicios esenciales”, no se encuentra, por ejemplo, la industria del cobre que, en su opinión, una paralización o ataque a este sector puede significar una afectación estructural de la economía nacional.

2.) En lo que dice relación con los principios del artículo 3° numeral 8), junto con el artículo 7° sobre facultades normativas y el artículo 8° en cuanto a la definición de la Agencia Nacional de Ciberseguridad, cuestionó que el régimen de esta ley sea supletorio, considerándolo inadecuado. Postuló que ese debiese ser el marco general aplicable al sector público y privado, y además que exista una coordinación entre la Agencia y las autoridades reguladoras sectoriales. Por lo anterior, estimó que, de quedar como una ley supletoria, la convertirá en una regulación de escasa aplicación.

Asimismo, opinó que, sin perjuicio que en la estructura orgánica de esta norma se incorpore al regulador sectorial, la Agencia Nacional de Ciberseguridad no debe quedar sometida a lo que decida este regulador, sino que se debe propiciar el trabajo conjunto. Puso el caso en que el regulador sectorial establezca una norma particular en materia de ciberseguridad, con estándares que no sean compatibles con aquellos globales exigidos por la Agencia, lo que en la práctica provocaría que lo que diga esta última sea letra muerta. Añadió sobre este punto, que también puede haber diferencias de criterios desde el punto de vista normativo y sancionador, lo que graficó respecto de lo que sucede en las investigaciones que lleve a cabo el Ministerio Público en estas materias. En ese sentido, explicó que cuando este órgano requiera la participación de la autoridad sectorial como especialista en la materia, se tendrán diferentes criterios en la interpretación de las normas, su aplicación o en cuanto a lo que se entiende por estándares mínimos garantizados en la infraestructura crítica de la información.

En relación con estos planteamientos, el Coordinador Nacional de Ciberseguridad del Ministerio del Interior y Seguridad Pública señor Daniel Álvarez, manifestó compartir parte importante de las observaciones efectuadas. En efecto, indicó que, en cuanto a las definiciones, existen mejores marcos normativos de referencia que nos pueden llevar a reconsiderar el concepto de “servicios esenciales”, y reemplazarlo por “operadores de importancia vital”. Respecto a estos últimos, puntualizó que es una fórmula mucho más dinámica de entender aquellos sectores de la economía o de la sociedad, que requieren de ciertas obligaciones especiales en materia de ciberseguridad.

En cuanto al carácter supletorio de la ley, concordó respecto a que se estima que la Agencia Nacional de Ciberseguridad sea el órgano rector de la ciberseguridad en Chile y que se coordine o incluso pueda supervisar a los entes regulados, para efectos que la eficacia material de las disposiciones que genere, tanto la propia ley como las instrucciones generales, particulares y normas técnicas, tengan la mayor penetración posible en la sociedad. Por lo tanto, adhirió a la opinión del señor Harboe, en cuanto a si se deja a la ley con un carácter supletorio, la fuerza de la Agencia se reducirá de manera considerable.

En otro orden de ideas, informó que, en materia de indicaciones, el Ejecutivo se encuentra evaluando cómo simplificar la estructura orgánica, de manera tal que la Agencia Nacional de Ciberseguridad sea una institución dinámica y que tenga la capacidad de hacerse cargo de los diversos desafíos y principalmente del cambio tecnológico. De este modo, reiteró su opinión de que el proyecto de ley abunda en exceso en definiciones técnicas, puesto que, en un corto tiempo, estas pueden quedar obsoletas.

En conclusión, indicó que las indicaciones a presentar estarán orientadas a que la ley se remita a regular procesos y resultados, además de ampliar su ámbito de aplicación a todo el sector público y privado. En efecto, señaló que, dado el estado de avance y el nivel de inmersión de las tecnologías digitales, es necesario que todos los actores tengan obligaciones en materia de ciberseguridad, ya sea con mayor o menos intensidad según la importancia del operador o del servicio esencial.

2) El Director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Delitos Medioambientales y Crimen Organizado (ULDECCO) del Ministerio Público, señor Mauricio Fernández manifestó estar conteste con los comentarios del ex Senador señor Harboe, sin embargo, advirtió que el proyecto de ley no aborda la cibercriminalidad propiamente tal.

Comentó que un sistema como el que se pretende instaurar tiene mucha relación con la persecución penal, por lo que fue de la opinión que debe dialogar reguladamente con esta.

A mayor abundamiento, señaló que frente al tratamiento de múltiples incidentes de ciberseguridad que, además, pueden tener alguna connotación penal, debe haber alguna fórmula que permita un adecuado traspaso de información desde la Agencia Nacional de Ciberseguridad y el sistema de tratamiento de incidentes en ciberseguridad, al Ministerio Público. Lo anterior, dado que —a su entender— la ley debe hacerse cargo de aquellos casos en que no hay denuncia de hechos ilícitos en ciberseguridad, y que por tal razón no llegan a la investigación criminal por falta de colaboración en ese sentido.

B.-Votación en general.

El señor Presidente de la Comisión, en atención a los planteamientos expuestos y la discusión habida en el seno de la Comisión, declaró cerrado el debate, procediendo a poner en votación en general la iniciativa legal, de manera de permitir que ella sea discutida, posteriormente por la Sala, para luego efectuar la discusión en particular, la que debiera ser realizada por las Comisiones de Defensa Nacional y la que preside, funcionando unidas.

- Puesto en votación el proyecto de ley, en general, fue aprobado por la unanimidad de sus integrantes, señores Huenchumilla, Insulza Quintana, Ossandón y Van Rysselberghe.

- - -

TEXTO DEL PROYECTO

De conformidad a lo precedentemente acordado, la Comisión de Seguridad Pública propone a la Sala la aprobación, en general, del texto despachado por la Comisión de Defensa Nacional en sus mismos términos, que es el siguiente:

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permiten estructurar, regular y coordinar las acciones de ciberseguridad de los órganos de la Administración del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los órganos del Estado así como los deberes de las instituciones privadas que posean infraestructura de la información calificada como crítica y, en ambos casos, los mecanismos de control, supervisión y de responsabilidad por la infracción de la normativa.

Artículo 2. Definiciones. Para efectos de esta ley se entenderá por:

1. Agencia: La Agencia Nacional de Ciberseguridad.

2. Ciberataque: Acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan.

3. Ciberespacio: Dominio global y dinámico dentro del entorno de la información que corresponde al ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información, los datos (almacenados, procesados o transmitidos) que abarcan los dominios físico, virtual y cognitivo y las interacciones sociales que se verifican en su interior.

Las infraestructuras tecnológicas corresponden a los equipos materiales empleados para la transmisión de las comunicaciones, tales como enlaces, enrutadores, conmutadores, estaciones, sistemas radiantes, nodos, conductores, entre otros.

Los componentes lógicos de la información, en tanto, son los diferentes softwares que permiten el funcionamiento, administración y uso de la red.

4. Ciberseguridad: el conjunto de acciones destinadas al estudio y manejo de las amenazas y riesgos de incidentes de ciberseguridad; a la prevención, mitigación y respuesta frente a estos, así como para reducir sus efectos y el daño causado, antes, durante y después de su ocurrencia, respecto de los activos informáticos y de servicios.

5. Equipo de respuesta a incidentes de seguridad informática o CSIRT: Centros conformados por especialistas multidisciplinarios capacitados para prevenir, detectar, gestionar y responder a incidentes de ciberseguridad, en forma rápida y efectiva, y que actúan según procedimientos y políticas predefinidas, coadyuvando asimismo a mitigar sus efectos.

6. Estándares Mínimos de Ciberseguridad: Corresponden al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por el regulador sectorial competente, los cuales deben ser cumplidos por los órganos de la Administración del Estado y por quienes posean infraestructura de la información calificada como crítica.

7. Gestión de incidente de Ciberseguridad: Conjunto ordenado de acciones enfocadas a prevenir en la medida de lo posible la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

8. Incidente de ciberseguridad: Todo evento que comprometa la disponibilidad, autenticidad, integridad o confidencialidad de los sistemas o datos informáticos almacenados, transmitidos o procesados, o los servicios correspondientes ofrecidos a través sistemas de telecomunicaciones y su infraestructura, que puedan afectar al normal funcionamiento de los mismos.

9. Infraestructura Crítica de la Información: corresponde a aquellas instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción puede tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.

10. Red o sistema de información: Medio en virtud del cual dispositivos, redes o plataformas almacenan, procesan o transmiten datos digitales, ya sea a través de redes de comunicaciones electrónicas, dispositivos o cualquier grupo de redes interconectadas o dispositivos o sistemas de información y plataformas relacionadas entre sí.

11. Regulador o fiscalizador sectorial: Son aquellos servicios públicos dentro de cuyas funciones se encuentra la regulación y/o supervigilancia de uno o más sectores regulados.

12. Resiliencia: Capacidad de las redes o sistemas de información para seguir operando pese a estar sometidos a un incidente de ciberseguridad o ciberataque, aunque sea en un estado degradado, debilitado o segmentado; y, también, la capacidad de restaurar con presteza sus funciones esenciales después de un incidente de ciberseguridad o ciberataque, por lo general con un efecto reconocible mínimo.

13. Riesgo: Toda circunstancia o hecho razonablemente identificable que tenga un posible efecto adverso en la seguridad de las redes o sistemas de información. Se puede cuantificar como la probabilidad de materialización de una amenaza que produzca un impacto negativo en éstas.

14. Sector regulado: Sector que representa alguna actividad económica estratégica nacional, que se encuentra sometido a la supervigilancia de un regulador o fiscalizador sectorial.

15. Servicios esenciales: Todo servicio respecto del cual la afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción de su infraestructura de la información pueda afectar gravemente:

a) La vida o integridad física de las personas;

b) La provisión de servicios sanitarios, energéticos o de telecomunicaciones;

c) Al normal funcionamiento de obras públicas fiscales y medios de transporte;

d) A la generalidad de usuarios o clientes de sistemas necesarios para operaciones financieras, bancarias, de medios de pago y/o que permitan la transacción de dinero o valores; y

e) De modo general, el normal desarrollo y bienestar de la población.

16. Sistema informático: Todo dispositivo aislado o el conjunto de ellos, interconectados o relacionados entre sí, incluidos sus soportes lógicos, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

17. Vulnerabilidad: Debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

2. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes o sistemas de información y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

3. Principio de confidencialidad de los sistemas de información: los datos, conectividad y sistemas deberán ser exclusivamente accedidos por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

4. Principio de integridad de los sistemas informáticos y de la información: los datos y elementos de configuración de un sistema sólo podrán ser modificados por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

5. Principio de disponibilidad de los sistemas de información: los datos, conectividad y sistemas deben estar accesibles para su uso a demanda.

6. Principio de control de daños: los órganos del Estado y aquellas instituciones privadas que posean infraestructura de la información calificada como crítica, en el caso de un incidente de ciberseguridad o de un ciberataque, deben siempre actuar diligentemente y adoptar las medidas necesarias para evitar la escalada del incidente de ciberseguridad o del ciberataque y su posible propagación a otros sistemas informáticos, notificando de igual forma el incidente de ciberseguridad al CSIRT respectivo.

7. Principio de cooperación con la autoridad: los órganos de la Administración del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad, y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

8. Principio de especialidad en la sanción: en materia sancionatoria, se preferirá la aplicación de la regulación sectorial por sobre la establecida en esta ley.

TÍTULO II

De la determinación de Infraestructura Crítica de la Información

Párrafo 1°

Determinación de la infraestructura crítica de la información

Artículo 4. Calificación de la infraestructura de la información como crítica. Cada dos años, el Ministerio del Interior y Seguridad Pública requerirá al Consejo Técnico de la Agencia Nacional de Ciberseguridad un informe que detalle cuáles son aquellos sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica.

Para determinar si en un sector o institución existe infraestructura de la información que deba calificarse como crítica, se deberán tener en consideración, al menos, los siguientes factores:

a) El impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información, evaluando:

i. La cantidad de usuarios potencialmente afectados y su extensión geográfica;

ii. El efecto e impacto en la operación de infraestructura y/o servicios de sectores regulados cuya afectación es relevante para la población;

iii. La potencial afectación de la vida, integridad física o salud de las personas; y

iv. La seguridad nacional y el ejercicio de la soberanía.

b) Capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo.

c) Pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB).

d) Afectación relevante del funcionamiento del Estado y sus órganos.

Dentro de los ciento veinte días siguientes a la recepción del informe, el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos sectores o instituciones que constituyen servicios esenciales y poseen infraestructura crítica de la información. Se entenderá que por el hecho de determinar que un sector posee infraestructura crítica de la información, las instituciones que conformen ese sector también poseerán infraestructura crítica de la información.

Sin perjuicio de lo dispuesto en los incisos anteriores, se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Párrafo 2°

De las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica

Artículo 5. Deberes generales. Será obligación de los órganos del Estado y de las instituciones privadas que posean infraestructura de la información calificada como crítica, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas e informativas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado, de conformidad a lo prescrito en esta ley.

Artículo 6. Deberes específicos. Los órganos del Estado señalados en el inciso final del artículo 4º y las instituciones privadas cuya infraestructura de la información sea calificada como crítica, deberán:

a) Implementar un sistema de gestión de riesgo permanente con el fin de determinar aquellos que pueden afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad. Dicho sistema debe contar con la capacidad de determinar la gravedad de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de riesgos, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad. Dichos planes deberán ser actualizados periódicamente, a lo menos una vez al año.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

Artículo 7. Facultades normativas. Los reguladores o fiscalizadores sectoriales podrán dictar instrucciones, circulares, órdenes, normas de carácter general y las normas técnicas que sean necesarias para establecer los estándares particulares de ciberseguridad respecto de sus regulados o fiscalizados, de conformidad a la regulación sectorial respectiva, las que deberán considerar, a lo menos, los estándares establecidos por la Agencia Nacional de Ciberseguridad.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad y regular y fiscalizar las acciones de los órganos de la Administración del Estado y privados que no se encuentren sometidos a la competencia de un regulador o fiscalizador sectorial, y que posea infraestructura de la información calificada como crítica, según los preceptos de esta ley. Se relacionará con el Presidente de la República por intermedio del Ministerio del Interior y Seguridad Pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras localidades o regiones del país.

Artículo 9. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República, en el análisis y definiciones de la política nacional de ciberseguridad, así como los planes y programas de acción específicos para su ejecución y cumplimiento, así como en temas relativos a estrategias de avance en su implementación.

b) Dictar normas técnicas de carácter general y los estándares mínimos de ciberseguridad e impartir instrucciones particulares para los órganos de la Administración del Estado y para los privados cuya infraestructura de la información sea calificada como crítica y no se encuentren sometidos a la regulación o fiscalización de un regulador o fiscalizador sectorial, según corresponda.

c) Proponer al Ministro del Interior y Seguridad Pública las normas legales y reglamentarias que se requieran para asegurar el acceso libre y seguro al ciberespacio, así como aquellas que estén dentro del marco de su competencia.

d) Coordinar a los CSIRT Sectoriales y a aquellos que pertenezcan a órganos del Estado señalados en el inciso final del artículo 4º, a instituciones privadas y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades.

e) Administrar el Registro Nacional de Incidentes de Ciberseguridad.

f) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad.

g) Requerir de los CSIRT Sectoriales y del CSIRT Nacional la información que sea necesaria para el cumplimiento de sus fines y que sea de responsabilidad de estas instituciones.

h) Diseñar e implementar planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

i) Suscribir convenios con órganos del Estado e instituciones privadas destinados a facilitar la colaboración y la transferencia de información que permita el cumplimiento de los fines de la Agencia.

j) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, en coordinación con el Ministerio de Relaciones Exteriores, cuando corresponda.

k) Prestar asesoría técnica a los órganos del Estado e instituciones privadas cuya infraestructura de la información haya sido calificada como crítica, que estén o se hayan visto afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o haya afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.

l) Colaborar y coordinar con organismos de Inteligencia, para enfrentar amenazas que puedan afectar a la infraestructura crítica de información e implementar acciones preventivas.

m) Fiscalizar y sancionar el cumplimiento de esta ley, sus reglamentos y la normativa técnica que se dicte en conformidad con la presente ley, cuando ello no corresponda a un regulador o fiscalizador sectorial, según corresponda.

n) Informar a la Agencia Nacional de Inteligencia sobre riesgos e incidentes de ciberseguridad.

o) Conjuntamente con el Ministerio de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de ciberseguridad local.

p) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 10. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 11. Atribuciones del Director Nacional. Corresponderá especialmente al Director Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en funcionarios de las plantas directiva, profesional o técnica de la Agencia, y

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas, respecto de los órganos de la Administración del Estado, en los términos señalados en el artículo 32 y respecto de aquellos privados que posean infraestructura de la información calificada como crítica, que no estén sujetos a un regulador o fiscalizador sectorial específico.

Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores; y

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 14.- Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Estatuto Administrativo.

Artículo 15.- De la estructura interna de la Agencia. Un reglamento expedido por el Ministerio del Interior y Seguridad Pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, de 2000, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

Párrafo 3°

Registro Nacional de Incidentes de Ciberseguridad

Artículo 16. Del Registro Nacional de Incidentes de Ciberseguridad. Créase el Registro Nacional de Incidentes de Ciberseguridad, el que será administrado por la Agencia Nacional de Ciberseguridad y tendrá el carácter de reservado, por exigirlo el debido cumplimiento de las funciones de la Agencia, el debido resguardo de los derechos de las personas y la seguridad de la nación. En este registro se ingresarán los datos técnicos y antecedentes necesarios para describir la ocurrencia de incidentes de ciberseguridad, con su análisis y estudio. Sobre la base de este registro se podrán realizar las respetivas investigaciones por parte de la Agencia, así como comunicar las alertas a los CSIRT Sectoriales, a los órganos del Estado señalados en el inciso final del artículo 4º y a las instituciones privadas que posean infraestructura de la información calificada como crítica, que corresponda al caso.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública contendrá las disposiciones necesarias para regular la forma en que se confeccionará el referido registro, la operación del mismo y toda otra norma necesaria para su adecuado funcionamiento.

Párrafo 4°

Consejo Técnico de la Agencia Nacional de Ciberseguridad

Artículo 17. Consejo Técnico de la Agencia Nacional de Ciberseguridad. Créase el Consejo Técnico de la Agencia Nacional de Ciberseguridad, en adelante el “Consejo”, que tendrá como objeto asesorar y apoyar técnicamente a la Agencia en el análisis y revisión periódica de las políticas públicas propias de su ámbito de competencia, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad y, proponer posibles medidas para abordarlas.

El Consejo estará integrado por el Director Nacional de la Agencia, quien lo presidirá, y cuatro consejeros designados por el Presidente de la República, mediante decreto supremo expedido a través del Ministerio del Interior y Seguridad Pública, entre personas de destacada labor en el ámbito de la ciberseguridad y/o de políticas públicas vinculadas a la materia, quienes permanecerán en su cargo durante seis años, renovándose en pares cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y de patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses y estarán afectos al principio de abstención contenido en el artículo 12 de la ley Nº 19.880.

Artículo 18. Funciones del Consejo. Corresponderá al Consejo:

a) Asesorar a la Agencia en materias relacionadas con la ciberseguridad y la protección y aseguramiento de la Infraestructura Crítica de la Información;

b) Elaborar el informe que señala el artículo 4º de esta ley, relativo a la determinación de los sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica;

c) Asesorar en la redacción de propuestas de normas técnicas que la Agencia genere, y;

d) Asesorar a la Agencia en todas aquellas materias que ésta solicite.

Artículo 19. Funcionamiento del Consejo. El Consejo sólo podrá sesionar con la asistencia de, al menos, tres de sus miembros, previa convocatoria del Director de la Agencia. Sin perjuicio de lo anterior, el Presidente del Consejo estará obligado a convocar a una sesión extraordinaria cuando así lo requieran, por escrito, a lo menos tres de sus miembros. En todo caso, el Consejo podrá autoconvocarse en situaciones urgentes o necesarias conforme a la decisión de la mayoría de sus integrantes.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento oportuno y eficiente de sus funciones, debiendo celebrar sesiones ordinarias a lo menos una vez cada dos meses, con un máximo de doce sesiones pagadas por cada año calendario, y sesiones extraordinarias cuando las cite especialmente el Presidente del Consejo, o cuando aquéllas se citen por medio de una autoconvocatoria del Consejo. Podrán celebrarse un máximo de cuatro sesiones extraordinarias pagadas por cada año calendario.

Los acuerdos del Consejo se adoptarán por la mayoría absoluta de los consejeros presentes. El Presidente del Consejo tendrá voto dirimente en caso de empate. De los acuerdos que adopte el Consejo deberá dejarse constancia en el acta de la sesión respectiva. Podrán declararse secretas las actas en que, de conformidad a la ley, se traten materias que afectaren el debido cumplimiento de las funciones de la Agencia, la seguridad de la Nación o el interés nacional.

Cada uno de los integrantes del Consejo, con excepción de su Presidente, percibirá una dieta de quince unidades de fomento por cada sesión a la que asista, con un tope máximo de doce sesiones por año calendario. Esta dieta será compatible con otros ingresos que perciba el consejero.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 20. Incompatibilidades de los miembros del Consejo. No podrán ser designados consejeros las personas que desempeñen empleos o comisiones retribuidos con fondos del Fisco, de las municipalidades, de las entidades fiscales autónomas, semifiscales, de las empresas del Estado o en las que el Fisco tenga aportes de capital, y con toda otra función o comisión de la misma naturaleza. Exceptúese a los empleos docentes y las funciones o comisiones de igual carácter de la enseñanza superior, media o especial.

Artículo 21. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria aceptada por la autoridad que realizó la designación.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Sobreviniencia de alguna causal de incompatibilidad de las contempladas en el artículo 19.

f) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

g) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a dos sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción. Con todo, tratándose del ordinal ii) de dicho literal, será necesario, para cursar la remoción, la presentación de la respectiva querella por el delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 22. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta ante Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante incidentes de ciberseguridad o ciberataque que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información relativos a instituciones privadas no sometidas a la supervigilancia de un regulador o fiscalizador sectorial y que posean infraestructura de la información calificada como crítica, de conformidad a lo prescrito en esta ley.

b) Coordinar a los CSIRT Sectoriales frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes, para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

e) Ofrecer soporte a los CSIRT Sectoriales para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

f) Consolidar y tratar los datos técnicos y antecedentes que describen la ocurrencia de incidentes de ciberseguridad, ciberataques, vulnerabilidades y demás información para efectos de la alimentación del registro previsto en los términos del artículo 16.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos del Estado e instituciones privadas que posean infraestructura de la información calificada como crítica cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

h) Requerir a los CSIRT Sectoriales, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Responder, conjuntamente con uno o más CSIRT Sectoriales, en la gestión de un incidente de ciberseguridad o de un ciberataque, dependiendo de las capacidades y competencias de los órganos del Estado que concurren a su gestión, cuando estos puedan ocasionar un impacto significativo en el sector, institución u órgano del Estado, según corresponda. En estos casos, el CSIRT Nacional podrá recomendar, colaborar, compartir información, coordinar y realizar todas las acciones conjuntas necesarias para asegurar una respuesta rápida frente al incidente. Además, podrá supervisar la implementación de medidas de mitigación de corto plazo, e informarse de las medidas de largo plazo adoptadas.

j) Generar y difundir información mediante campañas públicas y prestar asesoría técnica general a personas naturales o jurídicas, que no se encuentran reguladas por esta ley, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

k) Crear y administrar para el cumplimiento de sus funciones una red electrónica de comunicaciones segura destinada a comunicar y compartir información con los otros CSIRT Sectoriales, de Gobierno y Defensa. El funcionamiento de la red de comunicaciones se establecerá en el reglamento de la presente ley.

TÍTULO IV

De los equipos de respuesta a incidentes de seguridad informática sectoriales

Artículo 23. CSIRT Sectoriales. Los reguladores o fiscalizadores sectoriales podrán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de sus respectivos sectores regulados.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública establecerá las instancias de coordinación entre la Agencia Nacional de Ciberseguridad, los reguladores y fiscalizadores sectoriales, así como de sus respectivos CSIRT, dentro del marco que fija esta ley.

Artículo 24. Funciones de los CSIRT Sectoriales. Corresponderá a los CSIRT Sectoriales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración de Estado y de las instituciones privadas de su sector.

b) Coordinar a los equipos CSIRT, o sus equivalentes, de los órganos del Estado y de las instituciones privadas de su sector frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

c) Prestar colaboración o asesoría técnica en la implementación de políticas y acciones relativas a ciberseguridad a los CSIRT de las instituciones reguladas.

d) Ofrecer soporte a los CSIRT de las instituciones reguladas para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

e) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos de la Administración de Estado de su sector y de las instituciones reguladas cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

f) Requerir a los CSIRT de sus instituciones reguladas, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas.

g) Generar y difundir información mediante campañas públicas dentro de su sector.

h) Trabajar conjuntamente con el CSIRT Nacional y con otros sectoriales, cuando corresponda, en la gestión de un incidente de ciberseguridad en los casos y forma previstas en el literal i) del artículo 20 de esta ley.

i) Informar al CSIRT Nacional, de vulnerabilidades, incidentes de ciberseguridad y ciberataques detectados o reportados en su sector, junto a sus respectivos cursos o planes de acción para subsanarlos.

j) Prestar asesoría técnica a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

k) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas.

Artículo 25. Deber general de informar. La Agencia informará a cada CSIRT Sectorial los reportes o alarmas de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas, y los planes de acciones sugeridos para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial informará a los órganos de la Administración de Estado y a las instituciones privadas de su sector que posean infraestructura de la información calificada como crítica sobre vulnerabilidades existentes o detectadas en ella, y elaborará recomendaciones para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial deberá informar a su sector regulado de manera anonimizada de los reportes de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas y de los cursos de acción tomada en cada caso.

Toda institución que posea infraestructura de la información calificada como crítica tiene la obligación de informar a su respectivo CSIRT los reportes de incidentes de ciberseguridad e informar respecto del plan de acción que adoptó frente a esta en un plazo no superior a 24 horas, prorrogable, por una sola vez por el mismo plazo, contado desde que se tuvo conocimiento de su ocurrencia. Lo anterior se entiende sin perjuicio de la facultad del regulador de solicitar el cumplimento de esta obligación en un plazo menor si lo considera necesario.

Artículo 26. Deber especial de información a la Agencia. Los CSIRT Sectoriales deberán informar a la Agencia, a más tardar una hora después de haber verificado la existencia de un incidente de ciberseguridad, cuando este ha tenido un impacto significativo en la seguridad del sistema informático de una institución que posee infraestructura de la información calificada como crítica o en la continuidad de un servicio esencial.

Se considera que un incidente de ciberseguridad tiene impacto significativo si cumple al menos una de las siguientes condiciones:

a) Afecta a una gran cantidad de usuarios.

b) La interrupción o mal funcionamiento es de larga duración.

c) Afecta a una extensión geográfica considerable.

d) Afecta sistemas de información que contengan datos personales.

e) Afecta la integridad física, la salud, o la vida cotidiana de las personas, de manera significativa.

Corresponderá calificar el impacto significativo a los reguladores o fiscalizadores sectoriales o a la Agencia, según corresponda.

La obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado no deja sin efectos el deber de los CSIRT Sectoriales de notificar a la Agencia de la ocurrencia de un incidente de ciberseguridad en el plazo indicado en el inciso primero.

Deberán omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2 letra f) de la ley N°19.628 sobre Protección de la Vida Privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad serán establecidos en el reglamento de la presente ley.

TÍTULO V

De los CSIRT del sector público

Artículo 27. Equipo de Respuesta ante Incidentes de Seguridad Informática del Sector Gobierno. Créase en la Agencia el Equipo de Respuesta a Incidentes de Seguridad Informática de Gobierno, en adelante CSIRT de Gobierno. El CSIRT de Gobierno para todos los efectos, se clasificará como un CSIRT sectorial, responsable de la prevención, contención, protección, detección, recuperación de los sistemas y respuesta, asociados a instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información del Estado. Tendrá las siguientes funciones principales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración del Estado.

b) Asegurar la implementación de los protocolos y estándares mínimos de ciberseguridad establecidos por la Agencia, en los órganos de la Administración de Estado.

c) Gestionar los ciberataques, incidentes, y vulnerabilidades detectadas, informando estas situaciones al CSIRT Nacional de acuerdo a las normas que se establezcan para tal efecto.

d) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado.

Artículo 28. Centro Coordinador del Equipo de Respuesta ante Incidentes de Seguridad Informáticos del Sector Defensa. Créase el Centro Coordinador del Equipo de Respuesta ante Incidentes Informáticos del Sector Defensa (CCCD o CSIRT Sectorial de Defensa), dependiente del Ministerio de Defensa Nacional, como el organismo dependiente del Comando Conjunto de Ciberdefensa, perteneciente al Estado Mayor Conjunto del Ministerio de Defensa Nacional, responsable de la coordinación y protección de la infraestructura de la información calificada como crítica, a su vez de los recursos digitales del sector Defensa, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la Seguridad Nacional.

Para efectos presupuestarios, dependerá del Ministerio de Defensa Nacional y, en lo que le sea aplicable, se regirá por la presente ley y por la reglamentación que dicte al efecto el Ministerio de Defensa.

Sus funciones principales serán las siguientes:

a) Responsable de la coordinación y enlace entre los diferentes CSIRT del sector Defensa (Ejército, Armada, Fuerza Aérea, Estado Mayor Conjunto, Subsecretaría de Defensa, Subsecretaría para las Fuerzas Armadas y otros órganos dependientes de dicho sector), con el objeto de asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de la infraestructura de la información calificada como crítica del sector Defensa.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con el CSIRT Sectorial de Defensa, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales órganos de la Administración del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización su Director Nacional, en las condiciones que este indique.

Los funcionarios de CSIRT, sean del CSIRT Nacional, de Gobierno, Defensa o de los CSIRT Sectoriales, que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de riesgos y los registros previstos en el artículo 6º, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres;

iii. Los planes de acción y mitigación de riesgos de ciberseguridad y,

iv. Los reportes de incidentes de ciberseguridad.

Artículo 30. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información, de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 31. Deber de reserva de la Agencia. La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Artículo 32. Sanciones. La infracción a las obligaciones dispuestas en el presente título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 33. De las infracciones. Serán consideradas infracciones para efectos de esta ley:

a) Retardar o entregar fuera del plazo señalado la información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

b) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

c) Entregar maliciosamente información falsa o manifiestamente errónea, e;

d) Incumplir los deberes previstos en el párrafo 2° del Título II.

Podrán imponerse, a beneficio fiscal, multas entre 10 y 20.000 Unidades Tributarias Mensuales, de conformidad a la gravedad de la infracción. Para determinar la cuantía de la multa, se entenderá por:

a) Faltas gravísimas: aquellas señaladas en los literales b) y c) del inciso precedente. En este caso, la multa será de hasta a 20.000 Unidades Tributarias Mensuales.

b) Faltas graves: aquellas señaladas en el literal a) del inciso precedente. En este caso, la multa será de hasta 10.000 Unidades Tributarias Mensuales.

c) Faltas leves: aquellas obligaciones señaladas en esta ley cuyo incumplimiento negligente o injustificado no tenga señalada una sanción especial, caso en el que la multa será de 10 a 5.000 Unidades Tributarias Mensuales.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.

Las infracciones cometidas por funcionarios de la Administración del Estado o de los órganos del Estado se regirán por su respectivo estatuto sancionatorio.

Artículo 34. Procedimiento. Las sanciones que se cursen con motivo de las infracciones contempladas en el artículo precedente, serán impuestas por resolución del Director de la Agencia, de conformidad a lo dispuesto en esta ley.

El procedimiento sancionatorio deberá fundarse en un procedimiento racional y justo, que será establecido en un reglamento dictado por el Ministerio del Interior y Seguridad Pública y deberá, al menos, establecer:

a) El procedimiento para designar al funcionario de la Agencia que llevará adelante el procedimiento;

b) El contenido de la formulación de cargos, la cual deberá señalar circunstanciadamente los hechos constitutivos de infracción, las normas legales que fueron infringidas y la gravedad de la infracción;

c) El plazo para formular descargos, el cual no podrá ser inferior a 15 días hábiles;

d) Un periodo para rendir y observar la prueba, el cual no podrá ser inferior a 10 días hábiles, pudiendo aportar las partes los medios de prueba que estimen pertinentes;

e) La forma y contenido de la resolución que absuelve o condena, la cual deberá contener la exposición de los hechos, el razonamiento que permite arribar a la resolución y la decisión que acoge o desecha los cargos formulados.

Tratándose de sectores regulados, las sanciones serán impuestas por los reguladores o fiscalizadores sectoriales y el procedimiento corresponderá al determinado por la normativa sectorial respectiva.

Artículo 35. Agravante especial. Si como consecuencia de la perpetración de un delito resultare la destrucción, inutilización o alteración grave del funcionamiento de infraestructura crítica de la información, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos soportados por infraestructura de la información calificada como crítica o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de un sistema informático que formare parte de la Infraestructura Crítica de la Información.

TÍTULO VIII

Del Comité Interministerial de Ciberseguridad

Artículo 36. Comité Interministerial de Ciberseguridad. Créase el Comité Interministerial de Ciberseguridad, en adelante el Comité, cuya función será asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de los órganos de la Administración del Estado y de servicios esenciales.

Artículo 37. De los integrantes del Comité. El Comité será presidido por el Subsecretario del Interior y estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario de Defensa o quien éste designe;

b) Por el Subsecretario de Relaciones Exteriores o quien éste designe;

c) Por el Subsecretario de Justicia o quien éste designe;

d) Por el Subsecretario General de la Presidencia o quien éste designe;

e) Por el Subsecretario de Telecomunicaciones o quien éste designe;

f) Por el Subsecretario de Economía y Empresas de Menor Tamaño o quien éste designe;

g) Por el Subsecretario de Hacienda o quien éste designe;

h) Por el Subsecretario de Minería o quien éste designe;

i) Por el Subsecretario de Energía o quien éste designe;

j) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe;

k) Por el Director Nacional de la Agencia Nacional de Inteligencia;

l) Por el Director Nacional de la Agencia Nacional de Ciberseguridad;

m) Por un representante de la Subsecretaría del Interior, experto en materias de ciberseguridad.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 38. De la secretaría ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

El Director Nacional de la Agencia dirigirá la Secretaría Ejecutiva y le corresponderá, entre otras funciones, despachar las convocatorias, según le instruya el Subsecretario del Interior; coordinar y registrar las sesiones del Comité e implementar los acuerdos que se adopten.

Artículo 39. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 40. Del reglamento. Un reglamento expedido por el Ministerio del Interior y Seguridad Pública fijará las normas de funcionamiento del Comité.

TÍTULO IX

De las modificaciones a otros cuerpos legales

Artículo 41. Incorpórase al siguiente literal k), nuevo, en el artículo 25 de la ley Nº 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional:

“k) Conducir el Centro Coordinador CSIRT del Sector Defensa en coordinación con la Subsecretaría de Defensa.”.

TÍTULO X

Disposiciones transitorias

Artículo Primero Transitorio.- Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley, expedidos por intermedio del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Fijar la planta de personal de la Agencia Nacional de Ciberseguridad.

En el ejercicio de esta facultad, el Presidente de la República deberá dictar todas las normas necesarias para la adecuada estructuración y operación de la planta de personal que fije, así como el número de cargos para cada planta, los requisitos específicos para el ingreso y promoción de dichos cargos, sus denominaciones y niveles jerárquicos para efectos de la aplicación de lo dispuesto en el Título VI de la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, y en el artículo 8º del decreto con fuerza de ley Nº 29, de 2004, del Ministerio de Hacienda. Igualmente, fijará su sistema de remuneraciones y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

Además, podrá establecer las normas para el encasillamiento del personal en la planta que fije, las que podrá incluir a los funcionarios que se traspasen desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

2. Determinar la fecha para la entrada en vigencia de las plantas que fije, del traspaso y del encasillamiento que se practique. Además, fijará la fecha en que la Agencia entrará en funcionamiento, pudiendo contemplar un período para su implementación.

3. Determinar la dotación máxima de personal de la Agencia Nacional de Ciberseguridad, a cuyo respecto no regirá la limitación establecida en el inciso segundo del artículo 10 de la ley Nº 18.834.

4. Disponer, sin solución de continuidad, el traspaso de los funcionarios titulares de planta y a contrata, desde la Subsecretaría del Interior.

En el respectivo decreto con fuerza de ley que fije la planta de personal, se determinará la forma en que se realizará el traspaso y el número de funcionarios que serán traspasados por estamento y calidad jurídica, pudiéndose establecer, además, el plazo en que se llevará a cabo este proceso, quienes mantendrán, al menos, el mismo grado que tenía a la fecha del traspaso. A contar de la fecha del traspaso, el cargo del que era titular el funcionario traspasado se entenderá suprimido de pleno derecho en la planta de la institución de origen. Del mismo modo, la dotación máxima de personal se disminuirá en el número de funcionarios traspasados.

La individualización del personal traspasado se realizará a través de decretos expedidos bajo la fórmula "Por orden del Presidente de la República", por intermedio del Ministerio del Interior y Seguridad Pública. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho.

5. Los requisitos para el desempeño de los cargos que se establezcan en el ejercicio de la facultad prevista en este artículo no serán exigibles para efectos del encasillamiento respecto de los funcionarios titulares y a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley. Asimismo, a los funcionarios o funcionarias a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley, y a aquellos cuyos contratos se prorroguen en las mismas condiciones, no les serán exigibles los requisitos que se establezcan en los decretos con fuerza de ley correspondientes.

El uso de las facultades señaladas en este artículo quedará sujeto a las siguientes restricciones, respecto del personal al que afecte:

a) No podrá tener como consecuencia ni podrán ser considerados como causal de término de servicios, supresión de cargos, cese de funciones o término de la relación laboral del personal traspasado.

b) No podrá significar pérdida del empleo, disminución de remuneraciones respecto del personal titular de un cargo de planta, modificación de los derechos estatutarios y previsionales del personal traspasado. Tampoco importará cambio de la residencia habitual de los funcionarios fuera de la Región en que estén prestando servicios, a menos que se lleve a cabo con su consentimiento.

c) Respecto del personal que en el momento del encasillamiento sea titular de un cargo de planta, cualquier diferencia de remuneraciones se pagará mediante una planilla suplementaria, la que se absorberá por los futuros mejoramientos de remuneraciones que correspondan a los funcionarios, excepto los derivados de reajustes generales que se otorguen a los trabajadores del sector público. Dicha planilla mantendrá la misma imponibilidad que aquella de las remuneraciones que compensa. Además, a la planilla suplementaria se le aplicará el reajuste general antes indicado.

d) Los funcionarios traspasados conservarán la asignación de antigüedad que tengan reconocida, así como también el tiempo computable para dicho reconocimiento.

6.Podrá disponer el traspaso, en lo que corresponda, de los bienes que determine, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo Segundo Transitorio.- El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese solo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.

Artículo Tercero Transitorio.- El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo Cuarto Transitorio.- Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo Quinto Transitorio.- En el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás órganos de la Administración del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de éstos, de conformidad a lo dispuesto en el artículo 22, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Artículo Sexto Transitorio.- Para los efectos de la renovación parcial de los miembros del Consejo Técnico de la Agencia a que se refiere el inciso segundo del artículo 17, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Dos consejeros durarán en sus cargos por un plazo de dos tres años;

b) Dos consejeros durarán en sus cargos por un plazo de seis años.

Artículo Séptimo Transitorio.- El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas leyes de Presupuestos del Sector Público.”.

- - -

Tratado y acordado en sesión celebrada el día 4 de octubre de 2022 con la asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo, José Miguel Insulza (Presidente), Manuel José Ossandón Irarrázabal, Jaime Quintana Leal y Enrique van Rysselberghe Herrera; y en sesión celebrada el día 11 de octubre de 2022, con la asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo, José Miguel Insulza (Presidente), Manuel José Ossandón Irarrázabal, Jaime Quintana Leal y Enrique van Rysselberghe Herrera.

Sala de la Comisión, a 12 de octubre de 2022.

FRANCISCO JAVIER VIVES DIBARRART

Secretario de Comisiones

RESUMEN EJECUTIVO

INFORME DE LA COMISIÓN DE SEGURIDAD PÚBLICA, RECAÍDO EN EL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN N° 14.847-06).

_______________________________________________________________

I. OBJETIVO (S) DEL PROYECTO PROPUESTO POR LA COMISIÓN: Establecer la institucionalidad necesaria para robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

II. ACUERDOS: aprobado en general por unanimidad (5x0).

III. ESTRUCTURA DEL PROYECTO APROBADO POR LA COMISIÓN: consta de 41 artículos permanentes y 7 disposiciones transitorias.

IV. NORMAS DE QUÓRUM ESPECIAL:

Hacemos presente que de conformidad a lo dispuesto en el artículo 38 de la Constitución Política de la República, los artículos 8; 9 letras a), b), d), h), l) y m); 10; 13; 17; 22; 23; 24 letra b); 27; 28; 34; 36; 37; 38 y 41, permanentes; y los artículos segundo; quinto y sexto de las disposiciones transitorias, tienen el carácter de normas orgánicas constitucionales, por lo que requieren para su aprobación de las cuatro séptimas parte de los senadores en ejercicio, según lo prevé el inciso segundo del artículo 66 de la Carta Fundamental:

Por su parte, los artículos 16; 29; 30; 31 y 39, permanentes, tienen el carácter de normas de quórum calificado, de conformidad al artículo 8°, inciso segundo, de la Constitución Política de la República, por lo que requieren para su aprobación de la mayoría absoluta de los senadores en ejercicio, según lo dispone el inciso tercero del artículo 66, de la Constitución Política de la República.

V. URGENCIA: Suma.

VI. ORIGEN E INICIATIVA: Senado. Mensaje de Su Excelencia el ex Presidente de la República señor Sebastián Piñera Echenique.

VII TRÁMITE CONSTITUCIONAL: primero.

VIII. INICIO TRAMITACIÓN EN EL SENADO: 15 de marzo de 2022.

IX. TRÁMITE REGLAMENTARIO: Primer informe, en general.

X. LEYES QUE SE MODIFICAN O QUE SE RELACIONAN CON LA MATERIA: 1.- Ley N° 20.424, estatuto orgánico del Ministerio de Defensa Nacional; 2.- Ley N° 21.180, sobre transformación digital del Estado; 3.- Ley N° 19.882, que regula nueva política de personal a los funcionarios públicos que indica; 4.- Decreto con fuerza de ley N° 29 de 2005, del Ministerio de Hacienda, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.834, sobre Estatuto Administrativo; 5.-Ley N° 19.628, sobre protección de la vida privada; 6.- Ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia; 7.- DFL 1-19.653 de 2001, del Ministerio Secretaría General de la Presidencia, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado; 8.- Ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado; 9.- Ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses; 10.- Código Penal; 11.- Decreto N° 83, de 2017, del Ministerio de Relaciones Exteriores, que promulga el Convenio sobre la Ciberdelincuencia (Convenio de Budapest); 12.- Ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest; 13.- Ley N° 21.113, que declara el mes de octubre como el de la ciberseguridad; 14.- Ley N° 18.168, general de telecomunicaciones; 15.- Decreto N° 533, de 2015, del Ministerio del Interior y Seguridad Pública, que crea el Comité Interministerial sobre Ciberseguridad; 16.- Instructivo Presidencial 1/2017, de 27 de abril de 2017, que aprueba e instruye la implementación de la Política Nacional de Ciberseguridad; 17.- Decreto N° 3, de 2018, del Ministerio de Defensa Nacional, que aprueba la Política de Ciberdefensa; 18.- Ley N° 21.130, que moderniza la legislación bancaria; 19.- Ley N° 20.453, que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet; 20.- Decreto N° 60, de 2012, del Ministerio de Transportes y Telecomunicaciones, reglamento para la interoperación y difusión de mensajería de alerta, declaración y resguardo de la infraestructura crítica de telecomunicaciones e información sobre fallas significativas en los sistemas de telecomunicaciones; 21.- Decreto supremo N° 83, de 2005, del Ministerio Secretaría General de la Presidencia, que aprueba norma técnica para los órganos de la Administración del Estado sobre seguridad y confidencialidad de los documentos electrónicos, y 22.- Artículo 19, número 4°. de la Constitución Política de la República.

Valparaíso, a 12 de octubre de 2022.

FRANCISCO JAVIER VIVES DIBARRART

Secretario de Comisiones

[1]A continuación figura el link de cada una de las sesiones transmitidas por TV Senado que la Comisión dedicó al estudio del proyecto de ley: Sesión celebrada el día 4 de octubre de 2022: https://tv.senado.cl/tvsenado/comisiones/permanentes/seguridad-publica/comision-de-seguridad-publica/2022-10-04/082637.html Sesión celebrada el día 11 de octubre de 2022: https://tv.senado.cl/tvsenado/comisiones/permanentes/seguridad-publica/comision-de-seguridad-publica/2022-10-11/085718.html

1.4. Discusión en Sala

Fecha 18 de octubre, 2022. Diario de Sesión en Sesión 67. Legislatura 370. Discusión General. Se aprueba en general.

LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN

El señor ELIZALDE (Presidente).-

Tiene la palabra el señor Secretario para dar lectura a la relación.

El señor GUZMÁN ( Secretario General ).-

Gracias, señor Presidente .

El señor Presidente pone en discusión en general el proyecto de ley, en primer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, iniciativa correspondiente al boletín N° 14.847-06.

El Ejecutivo hizo presente la urgencia para su despacho, calificándola de "suma".

--A la tramitación legislativa de este proyecto (boletín 14.847-06) se puede acceder a través del vínculo ubicado en la parte superior de su título.

El señor GUZMÁN ( Secretario General ).-

El objetivo de este proyecto de ley es establecer la institucionalidad necesaria para robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias en los sectores público y privado, y resguardar la seguridad de las personas en el ciberespacio.

De conformidad con el acuerdo adoptado por la Sala en su oportunidad, esta iniciativa de ley fue remitida para su estudio a la Comisión de Defensa Nacional, y, en seguida, a la Comisión de Seguridad Pública.

Ambas instancias dejan constancia de que, de acuerdo a lo dispuesto en el artículo 36 del Reglamento de la Corporación, discutieron solamente en general este proyecto de ley, aprobando la idea de legislar en cada una de ellas por la unanimidad de sus integrantes. En la Comisión de Defensa Nacional se pronunciaron a favor los Honorables Senadores señores Araya, Huenchumilla, Macaya, Pugh y Saavedra; en tanto, en la Comisión de Seguridad Pública votaron favorablemente los Honorables Senadores señores Huenchumilla, Insulza, Quintana, Ossandón y Van Rysselberghe.

Además, las mencionadas Comisiones consignan que los artículos 8; 9, letras a), b), d), h), l) y m); 10; 13; 17; 22; 23; 24, letra b); 27; 28; 34; 36; 37; 38, y 41 permanentes y los artículos segundo, quinto y sexto transitorios son normas de rango orgánico constitucional, por lo que para su aprobación requieren 26 votos favorables.

Por su parte, los artículos 16, 29, 30, 31 y 39 permanentes de la iniciativa requieren 24 votos favorables para su aprobación, por tratarse de normas de quorum calificado.

El texto que se propone aprobar en general se transcribe en las páginas 75 a 100 del informe de la Comisión de Defensa Nacional y en las páginas 19 a 46 del informe de la Comisión de Seguridad Pública, así como en el boletín comparado que Sus Señorías tienen a su disposición.

Es todo, señor Presidente.

El señor ELIZALDE (Presidente).-

Esta votación es en general.

Vamos a proceder a su apertura.

Se abre la votación.

(Durante la votación).

El señor GUZMÁN ( Secretario General ).-

En votación.

(Luego de unos instantes)

¿Alguna señora Senadora o algún señor Senador ...

El señor ELIZALDE ( Presidente ).-

Todavía no, Secretario .

(Pausa)

Tiene la palabra el Senador Pugh.

El señor PUGH.-

Muchas gracias, señor Presidente.

Valoro que...

)------------(

El señor QUINTANA.-

¡Presidente! ¡Presidente!

Presidente , le pido que deje constancia de mi voto favorable en el proyecto anterior.

El señor ELIZALDE (Presidente).-

¡Senador Pugh!

Les pido, por favor, atención, señores Senadores.

El señor PUGH.-

Sí.

El señor ELIZALDE (Presidente).-

Estamos votando el proyecto relativo a la ciberseguridad.

El señor PUGH.-

Sí.

El señor ELIZALDE ( Presidente ).-

Me han pedido consignar diversas intenciones de voto favorable respecto del proyecto anterior: de los Senadores Quintana, García, Núñez y...

La señora EBENSPERGER.-

¡Yo también, Presidente!

¡Y el Senador Latorre!

El señor ELIZALDE (Presidente).-

... de la Senadora Ebensperger y del Senador Latorre.

Entonces, se deja constancia...

El señor INSULZA.-

¡El mío también!

El señor ELIZALDE ( Presidente ).-

... de la intención de voto favorable de los mencionados Senadores, a los que se suma también el Senador Insulza, en relación con la iniciativa anterior.

)------------(

El señor ELIZALDE (Presidente).-

Les recuerdo que ahora estamos votando el proyecto sobre ciberseguridad.

Volvemos, pues, a darle la palabra al Senador Kenneth Pugh, a quien le agradezco por su paciencia.

El señor PUGH.-

Muchas gracias, señor Presidente.

Valoro que en el mes de octubre, mes de la ciberseguridad -fue establecido en la ley N° 21.113, originada en una moción presentada precisamente por un grupo de Senadores-, el cual le correspondió a usted inaugurar este año, estemos votando en general un proyecto de ley para crear un nuevo sistema nacional que busca proteger a las personas.

Por eso debemos entender que las personas hoy, en el ciberespacio, están representadas primero por sus datos, cuya protección está considerada en la reforma que tuvo nuestra Constitución, pero también en la infraestructura crítica de la información, que la contiene y permite su traspaso.

Este es el ciberespacio: un lugar construido hace no más de treinta años; el primer ecosistema elaborado por el hombre y para el hombre, pero donde hoy suceden situaciones no deseadas: ocurren delitos, ocurren ataques, ocurren hechos que incluso son parte de la guerra.

El conflicto entre Rusia y Ucrania nos demostró la fragilidad que tienen los países cuando son enfrentados simultáneamente en lo físico y en el ciberespacio.

Es por ello que Chile, que es una potencia digital, el país que más fibra óptica ha instalado en la parte sur del continente; que está desplegando 5G hasta en los lugares más recónditos; que se encuentra en un proceso de transformación digital del Estado, se ha quedado atrás: se ha quedado atrás en el área de la seguridad de esa infraestructura, de esos datos, y se ha quedado atrás porque no ha contado con una institucionalidad.

Valoro que se haya hecho el esfuerzo para poder sacar adelante esa institucionalidad en este proyecto de ley sobre gobernanza en materia de ciberseguridad, que crea la nueva Agencia Nacional de Ciberseguridad; que genera toda la protección para la infraestructura crítica de la información, y que también le da al Estado la posibilidad de articularse con los mundos académico y privado para resolver uno de los problemas más complejos que toda la humanidad está experimentando.

Señor Presidente , junto al Senador Gastón Saavedra concurrimos la semana pasada a conocer las instalaciones de uno de los países más avanzados, Estonia , no solo en su capacidad militar, en el Centro de Excelencia de Ciberdefensa de la OTAN, en Tallin, sino también en lo que respecta a su agencia de seguridad de la información y de protección de la infraestructura crítica de la información.

Hoy Chile puede estar a la altura de este desafío. Por eso valoro mucho que esté aquí, en la Sala, el profesor Daniel Álvarez , a quien el Gobierno le ha dado la gran tarea de ser el Coordinador Nacional de Ciberseguridad, porque tenemos que hacerle ajustes a este proyecto de ley: se requiere simplificación; se precisan claridad y reglas claras, y que todos puedan cumplirlas.

Creo que con un plazo prudente de indicaciones esto puede ser factible, porque ya llevamos muchos años desde que nació la Política Nacional de Ciberseguridad, del 2017 hasta ahora. No solo hay que actualizar esa política nacional, dejando aquellas materias que son permanentes, sino también debemos crear una estrategia a largo plazo, de doce años, tal como se halla en la propuesta que impulsamos -por su intermedio, señor Presidenta - con la Senadora Ximena Órdenes, a través del documento que se entregó, denominado "Estrategia de Transformación Digital-Chile Digital 2035".

Chile puede alcanzar una madurez sobre el nivel 4, que es de los más altos que ha establecido el Modelo de Madurez de Capacidades de Ciberseguridad para Naciones, que utiliza la OEA todos los años, si se trabaja de forma sucesiva en varios gobiernos y con toda la comunidad. La ciberseguridad no es un tema técnico; es mucho más: es un tema humano; es de la dignidad de las personas en el ciberespacio, de reconocerles sus derechos y respetarlos. Y por tanto el Estado tiene que ser actor fundamental -sin olvidar la creación de conocimiento, porque la ciberseguridad es conocimiento, colaboración-, y también la industria privada. Todas estas redes se traspasan datos e información en data cebter, en fibra óptica, administrados por privados.

Dependemos de la infraestructura crítica, que en Chile en un 85 por ciento se encuentra igualmente en manos de privados.

Se requieren, pues, reglas claras.

Señor Presidente, no tengo duda de que vamos a lograr aquello y que la ley estará a tiempo.

Le solicito que me dé un minuto más, si fuera posible.

Esta ley va a permitir ajustar un sistema nacional completo y darle al país la oportunidad de ser quizás un referente en Latinoamérica, no solo en gestión digital, con un gobierno digital al servicio de las personas, sino también con la seguridad necesaria para que no ocurran cosas indeseadas.

Hoy los más vulnerables son las niñas y los niños, huérfanos digitales que ingresan al ciberespacio sin los conocimientos: requieren desde una edad temprana conocer sobre la ciberhigiene. Y para que esto se haga bien es necesario el trabajo del Ministerio de Educación y de las familias en las casas.

También son muy vulnerables nuestros adultos mayores: el "cuento del tío" hoy es digital, y si caen, pueden quedar en la peor condición económica.

Pero fundamentalmente vulnerables son nuestras pymes. Todas ellas se están digitalizando; pero, si no lo hacen con ciberseguridad, igualmente sufrirán estos embates.

El nuevo sistema nacional busca precisamente la colaboración y la cooperación de todo el país para enfrentar juntos esta gran amenaza, que muta todos los años en el ciberespacio.

Por eso valoro que tengamos la Ley del Mes Nacional de la Ciberseguridad, que permite actualizarnos en la materia, y espero que algún día podamos realizar los ejercicios nacionales, tal como lo señala dicha normativa.

Voto a favor, señor Presidente.

He dicho.

Muchas gracias.

)------------(

El señor ELIZALDE (Presidente).-

Tiene la palabra el Senador Jaime Quintana.

La señora PROVOSTE.-

¡Presidente!

El señor ELIZALDE (Presidente).-

Senador Quintana, le pido que espere un minuto, por favor.

Primero le daremos la palabra a la Senadora Provoste, quien hará un punto de reglamento, y luego podrá intervenir Su Señoría.

La señora PROVOSTE.-

Muchas gracias, Presidente, y también al Senador Quintana.

Tal como lo señaló, mi intervención tiene que ver con un punto de reglamento, y es para solicitarle la autorización respectiva a fin de que la Comisión de Educación pueda sesionar en paralelo con la Sala al objeto de ver el proyecto conocido como "ley miscelánea".

El señor ELIZALDE (Presidente).-

Senadora Provoste, el proyecto que estamos discutiendo ahora contiene una serie de normas de quorum especial.

Hoy hicimos la excepción para incorporar una iniciativa...

La señora PROVOSTE.-

Estamos viendo el proyecto de ley miscelánea, que tiene "discusión inmediata".

El señor ELIZALDE (Presidente).-

Ya.

¿Habría autorización para que la Comisión de Educación sesione paralelamente con la Sala?

De acogerse su solicitud, les agradecería que, llegado el momento, vinieran a votar.

La señora PROVOSTE.-

Nos avisa, Presidente.

El señor ELIZALDE (Presidente).-

Perfecto.

La señora PROVOSTE.-

Si el Secretario General se coordina con el Secretario de la Comisión , no hay ningún problema.

El señor MOREIRA.-

¡Difícil lo veo...!

(Risas).

El señor ELIZALDE ( Presidente ).-

Sí, le voy a pedir al Secretario de la Comisión que esté atento a las instrucciones que se emitan desde la Mesa.

Dicho lo anterior, se va autorizar para que sesionen en paralelo con la Sala.

--Así se acuerda.

)------------(

El señor ELIZALDE (Presidente).-

Senador Quintana, tiene la palabra.

El señor QUINTANA.-

Gracias, Presidente.

Seré muy general, porque esta es una discusión también muy general.

Tal como planteó lo acaba de plantear el Senador Pugh, creo que es positivo que este proyecto se vea justamente en el mes de la ciberseguridad, el cual se conmemora por tercer año en Chile. Se trata de algo muy importante, sobre todo porque en esta materia pareciéramos estar aún bastante atrasados, con una ciberseguridad un tanto de papel.

Lo cierto es que en la cancha del ciberespacio se están cometiendo cada día más delitos: ¡son miles de millones los hechos delictuales, en sus distintas facetas!

Por lo tanto, este proyecto busca actualizar nuestra normativa institucional, aunque de manera muy básica todavía.

Yo entiendo que el Ejecutivo va a presentar varias indicaciones en la discusión en particular; pero me parece que lo relevante es tener en cuenta una cuestión que ya se ha dicho acá: llevamos cinco años que no han sido muy productivos, desde que se define, en 2017, la Política Nacional de Ciberseguridad, la estrategia en esta materia.

En el último año del Gobierno de la Presidenta Bachelet , si bien se avanzó un tanto con el instructivo N° 1, remitido a todos los servicios públicos, en que básicamente se recomendaba guardar en la nube todo el almacenamiento y procesamiento de la información digital -algo que la gran mayoría de las empresas venía haciendo y que continúa realizando en la actualidad, justamente por seguridad, para tener un soporte más resiliente-, sin embargo, luego de eso, en los últimos cuatro años el avance ha sido bastante paupérrimo.

Y en lo que va de este Gobierno ha ocurrido lo mismo, salvo esta iniciativa, en que el Ejecutivo ha mostrado en las últimas semanas disposición para avanzar, que valoro, porque creo que hay una...

(se desactiva el micrófono por haberse agotado el tiempo).

El señor INSULZA .-

¡El micrófono!

(Se vuelve a activar el micrófono por indicación de la Mesa).

El señor QUINTANA.-

... luz justamente a la salida del túnel -gracias, Presidenta- respecto de un proyecto tan relevante como este.

Aquí, básicamente, lo que estamos haciendo es establecer una institucionalidad, el chasís: son diez títulos, que contienen fundamentalmente los criterios con los cuales se pretende trabajar en esta ley marco, y en algo tan importante como la creación de la Agencia Nacional de Ciberseguridad.

Yo no sé si una agencia es lo más recomendable, porque nos llenamos de este tipo de entidades, y en rigor la agencia significa entregarles a terceros los asuntos públicos. Y, más aún en materia de seguridad, siento que el Estado debe hacerse cargo directamente.

Aquí tendemos a mirar y a copiar mucho las nomenclaturas de otros continentes, pero me parece que debemos mirar nuestra realidad. Y uno de los temas más al debe que presenta la Política Nacional es justamente la capacitación. En Chile tenemos, asociado a materias de seguridad, un enorme déficit, porque no contamos con una escuela de capacitación de fiscales, salvo lo que se hizo hace más de veinte años, cuando recién entraba en vigor la reforma procesal penal. Pero, en realidad, no existe una academia de fiscales, ni de inteligencia; tenemos serios problemas con las escuelas policiales, porque algunas de ellas, incluso las más relevantes, están sin reconocimiento oficial, y sin embargo la escuela del delito está abierta todos los días.

En esta materia tiendo a pensar que probablemente nos falta un poco de expertise. Hay algunas cosas interesantes que está haciendo la Policía de Investigaciones acá, en Valparaíso; en Curauma hay un centro interesante, y yo miraría lo que está ocurriendo ahí en el ámbito de la ciberseguridad.

Pero, como país -reitero-, tenemos un déficit significativo.

Lo decía el colega Pugh: aquí no estamos recomendando cuáles son los momentos de mayor vulnerabilidad, cuándo se producen los incidentes a segmentos muy vulnerables, como los adultos mayores o los niños; por ejemplo, cuando se generan compras masivas en el ciberespacio, porque es ahí donde muchas veces los delincuentes hacen de las suyas.

Creo que todos tenemos bastante que aprender en esto. Como Congreso, debemos tomarnos muy en serio este asunto, porque efectivamente hay un margen todavía, quizás no en otras materias, pero en esta más que en otras, pues no contamos con regulación alguna, salvo un proyecto de ley -lo conoce muy bien el Coordinador Nacional de Ciberseguridad- que nos pone al día con el Convenio de Budapest, sobre delitos informáticos. ¡Y sería! En materia normativa no tenemos más.

Entonces, este proyecto a mi juicio es un avance importante para establecer los principios que ordenarán este ámbito, la Agencia y todas las entidades sectoriales en los Ministerios que tendrán la tarea de enfrentar y atacar estos hechos cuando se produzcan.

Por eso, voto a favor, Presidenta .

Muchas gracias.

La señora EBENSPERGER ( Vicepresidenta ).-

A usted, Senador.

Tiene la palabra la Senadora Órdenes.

La señora ÓRDENES.-

Muchas gracias, Presidenta .

Quisiera empezar contando que en mayo de este año la Comisión de Transportes y Telecomunicaciones, en un trabajo que realizamos con el Senador Kenneth Pugh , con el apoyo técnico de la Cepal y en conjunto con el sector privado, con las empresas de telecomunicaciones agrupadas en Chile Telcos y la Cámara Chilena de Infraestructura Digital, desarrollamos y presentamos lo que se conoce como "Estrategia de Transformación Digital-Chile Digital 2035".

En ese trabajo establecimos varios ejes de acción: Chile conectado, para terminar y cerrar las brechas digitales en el país, y la digitalización del Estado y de la economía. También abordamos el tema de ciberseguridad, entendiendo que era una variable transversal a cada uno de los ejes que sostienen esta política, cuyo objetivo no es otro que acelerar el proceso de transformación digital y cerrar la brecha digital.

Ahora, al hablar de ciberseguridad, yo recordaría que recientemente todos fuimos testigos del hackeo al Estado Mayor Conjunto, lo cual se conoció hace pocas semanas y que, diría, es solo la punta del iceberg de hechos que durante los últimos años han afectado a policías; bancos, como BancoEstado, Banco de Chile; al retail, en el caso de Falabella; al Poder Judicial ; al Sernac ; a organizaciones gremiales, y en general a todo tipo de empresas, instituciones y personas. Lo que quiero decir es que la delincuencia también ataca en el campo digital, donde cada vez realizamos una mayor cantidad de actividades y transacciones. Por eso me parece un tema tan importante.

El año pasado Chile recibió cuatro veces más ataques cibernéticos que el 2020, llegando a contabilizarse 9.400 millones de episodios. Y de acuerdo a Carabineros, los principales ilícitos informáticos son el acceso indebido a la información,...

(se desactiva el micrófono por haberse agotado el tiempo).

El señor QUINTANA .-

¡Dele más tiempo, Presidenta !

(Se vuelve a activar el micrófono por indicación de la Mesa).

La señora ÓRDENES.-

... el espionaje -gracias, Presidenta -, la difusión de información, y el sabotaje.

Con ello quiero relevar que la ciberseguridad, o se entiende como una materia de Estado, o de verdad estamos condenados al fracaso.

Digo esto porque no tiene que ver solo con un espacio de coordinación: si no está en la agenda pública como un tema relevante; si no está en la agenda política como un tema relevante; si no está en la agenda de presupuesto -uno lo ve también, por ejemplo, cuando el gobierno español ha hecho una tremenda apuesta en esta línea-, es porque no estamos entendiendo los desafíos que implica el vivir además en una lógica que es digital y también virtual. Realizamos gran parte de nuestras actividades cotidianas a través de plataformas, y hoy día estamos expuestos: cada clic que damos es información que entregamos gratis y vulnerable en caso de un ciberataque.

Hago un llamado al Gobierno y a los distintos actores que intervienen aquí a ponerle prioridad política a esto, a que tenga traducción en el Presupuesto y podamos avanzar en este sentido.

Yo quiero valorar este proyecto de ley, cuyo ámbito de aplicación son los órganos del Estado y las instituciones privadas que poseen infraestructura crítica de la información. Me parece relevante que lo estemos discutiendo.

Además, en lo que es el mes de la ciberseguridad, la idea es instalar y visibilizar la importancia que tiene este tema. Y lo que queremos es establecer principios y obligaciones para los órganos del Estado en cuanto a prácticas de seguridad digital.

Tenemos mucho por avanzar, pero me parece que un primer paso importante es la creación de una Agencia Nacional de Ciberseguridad que asesore al Presidente de la República , en línea con la prioridad política, que era algo que se había planteado. También se crea y se regula el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, que actuará ante ciberataques que vulneren o pongan en riesgo las instalaciones digitales de los órganos de nuestro Estado.

Yo lo único que espero es que estemos preparados frente a eso.

Muchas gracias, Presidenta .

La señora EBENSPERGER ( Vicepresidenta ).-

Gracias, Senadora.

Tiene la palabra el Senador Insulza.

El señor INSULZA.-

Presidenta, pienso que se ha reiterado bastante por qué Chile requiere una ley marco de ciberseguridad: necesitamos resguardar la seguridad y los derechos de las personas en el ciberespacio. A este respecto, no está de más decir que hoy cerca del 77 por ciento de los chilenos y las chilenas están conectados a internet, algunos con más dificultades que otros, por cierto, pero están conectados a esa red informática.

Hoy conocemos de los medios de comunicación únicamente los incidentes o ataques que afectan al sector público; sin embargo, desconocemos la dimensión del problema en el sector privado, para todos esos ciudadanos. Es una cuestión que tenemos que cambiar, sobre todo porque a partir de la pandemia las tecnologías digitales se hicieron parte de la vida diaria de la mayoría de la gente. Internet es una herramienta fundamental para las personas y las familias, para comunicarse entre sí, para la educación de niños, niñas y adolescentes, para la entretención, para el trabajo y también para la economía. Es un fenómeno disruptivo en una sociedad en cambio acelerado y tenemos que legislar sobre ello.

Ahora bien, el proyecto de ley que hoy se discute tiene una larga trayectoria. Es cierto que fue presentado en los últimos días del Gobierno anterior, pero es la materialización de la primera medida propuesta en la política nacional de ciberseguridad, desarrollada y aprobada en el segundo Gobierno de la Presidenta Michelle Bachelet .

La medida número uno de esa política nacional de seguridad establece que debe discutirse una ley general sobre ciberseguridad que consolide la institucionalidad y regule la gestión de incidentes de seguridad informática en el país. Sin embargo, por razones que probablemente obedecen a nuestra forma de legislar, etcétera, tuvimos primero una ley que aplicaba el Convenio de Budapest; luego hubo una ley sobre protección de datos personales, y finalmente llegamos a la primera parte, a lo que debería haber sido primero... ... en una política nacional de ciberseguridad, el primer instrumento en la política del Estado de Chile para contar con un ciberespacio libre, abierto, seguro y resiliente.

(se desactiva el micrófono por haberse agotado el tiempo y se vuelve a activar por indicación de la Mesa)

Este proyecto de ley contiene una propuesta de institucionalidad pública, con funciones en seguridad, bajo el modelo de una agencia que se relacionará con el Presidente de la República a través del Ministerio del Interior y Seguridad Pública. Y propone un ámbito de aplicación acotado a los organismos públicos y privados que sean calificados como infraestructura crítica de la información. Establece también un régimen de organización de los centros de respuesta a incidentes especializados por sectores regulados, además de uno propio para el Gobierno y otro para el sector de la Defensa.

Creemos imprescindible, asimismo, ampliar el ámbito de aplicación de la ley y contemplar obligaciones en materia de seguridad, tanto para los organismos públicos como para los privados, porque, como dije antes, conocemos por los medios de comunicación solamente los ataques que afectan al sector público; no sabemos nada de los privados aún.

Presidenta, nosotros queríamos solicitar -y aprovecho esta oportunidad para no retardar la discusión- que este proyecto pudiera ser tratado en particular en Comisiones unidas. Así iba a ser al principio, pero, por razones prácticas, terminó siendo tratado primero en Defensa y luego en Seguridad. Y queremos que se constituyan Comisiones unidas para este efecto antes de que el proyecto pase a la de Hacienda, que es la última instancia a la que, por razones obvias, le corresponderá verlo.

Dejo planteada la petición para que podamos conformar Comisiones unidas de Defensa y de Seguridad, a objeto de tratar en particular esta iniciativa.

Muchas gracias, Presidenta .

La señora EBENSPERGER ( Vicepresidenta ).-

Gracias, Senador.

Nosotros estamos viendo el proyecto hoy día en general, y lo que usted solicita es que sea analizado, para su discusión particular, en Comisiones unidas de Seguridad y de Defensa.

El señor INSULZA.-

Así es.

El señor ELIZALDE (Presidente).-

Lo resolveremos una vez cerrada la votación.

La señora EBENSPERGER ( Vicepresidenta ).-

Una vez cerrada la votación, se pedirá el acuerdo pertinente, porque estando abierta no podemos hacer otra votación.

Gracias, Senador.

Tiene la palabra el Senador Saavedra.

El señor SAAVEDRA.-

Gracias, Presidenta.

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y en todo lo vinculado con la misma. Por ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información.

Siendo la ciberseguridad la práctica de defender las computadoras, los servicios, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos, se identifican distintos actores que constituyen las amenazas cibernéticas: el hacker, el phreaker, el pirata, los creadores de virus, el insider, en fin.

Nuestro país cuenta con una política de ciberdefensa muchas veces desconocida, publicada en el Diario Oficial en marzo del 2018, por la cual se constata el rápido avance en la incorporación de nuevas tecnologías de información y de comunicaciones. Tanto en las actividades privadas como en el sector público se viven ataques o incidentes en los cuales han quedado comprometidas su seguridad y sus redes de servicios, que afectan la seguridad comunicacional nacional.

Es así como, ante la creciente dependencia y vulnerabilidad, se exige contar con una política de Estado que permita hacer frente a estos nuevos riesgos y amenazas.

Es evidente que buena parte de los aspectos cotidianos relacionados con el trabajo, el transporte, la alimentación, la salud y el bienestar de las personas depende del buen funcionamiento de diversos sistemas digitales y del ciberespacio que los interconecta, así como de la masificación de la internet y otras tecnologías emergentes. Pero estos sistemas de complejidad y conectividad crecientes no son infalibles, como hemos visto a nivel de la banca nacional, de los servicios públicos o en el ataque al Comando Conjunto.

Por ello, si bien desde el 27 de abril del 2017 existe la política nacional de ciberseguridad, primer instrumento del Estado de Chile que fija la carta de navegación... (se desactiva el micrófono por haberse agotado el tiempo)

El señor ELIZALDE (Presidente).-

Tiene un minuto más, Senador.

El señor SAAVEDRA.-

Sí, por favor.

Decía que, si bien desde el 27 de abril del 2017 existe la política nacional de ciberseguridad, primer instrumento del Estado de Chile que fija la carta de navegación sobre las medidas que se deben adoptar tanto en el sector público como en el privado a fin de contar con un ciberespacio libre, abierto, seguro y resiliente, para concretar dicha mirada preventiva y de defensa la aprobación del presente proyecto constituye un paso fundamental.

En ese contexto, esta iniciativa de ley tiene como propósito establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, la formación de una cultura pública en materia de seguridad digital, tanto en el ámbito público como privado, y establecer una serie de definiciones, principios y un fuerte enfoque institucional, estructurando el aparato estatal en torno a la seguridad cibernética o ciberseguridad.

Por tal motivo, es esencial la creación de la Agencia Nacional de Ciberseguridad, consignando sus obligaciones y su orgánica con base institucional, así como la institucionalidad y la división de la labor con relación a su Consejo Técnico y de los diversos sistemas que van a proteger nuestra información y al país.

Es cierto lo que acá se ha dicho: en Latinoamérica se superan los 91 mil millones de ataques, que en Chile son 2.100 millones, según los últimos estudios internacionales. De ahí que resulta urgente aprobar esta ley en proyecto y seguir avanzando en la concreción de una institucionalidad y una política pública que nos garantice que el ciberespacio será libre, seguro y que estarán protegidas todas las informaciones, sin tener que vivir más los desaguisados que en días pasados tuvimos que enfrentar públicamente.

He dicho, Presidente .

Muchas gracias.

El señor ELIZALDE (Presidente).-

Tiene la palabra el Senador Francisco Huenchumilla.

El señor HUENCHUMILLA.-

Muchas gracias, señor Presidente .

Yo creo que este Senado, de un tiempo a esta parte, ha tenido un debate de vanguardia respecto de estos temas.

Que el Senador Guido Girardi nos insistiera en la inteligencia artificial, en el Congreso del Futuro, fue un activo del Senado. Y después llega el Senador Kenneth Pugh , en este período, e introduce el debate en nuestro Senado respecto a la ciberseguridad, un tema absolutamente nuevo para todos nosotros y también para la legislación chilena.

Entonces, yo me atrevo a calificar este proyecto de ley como un hito histórico, no solo en cuanto a la cuarta revolución tecnológica en el mundo, sino también en el debate que como Senado estamos teniendo respecto de lo que nosotros hacemos, que son normas. Porque este tema de la ciberseguridad rompe los esquemas del derecho penal, del derecho civil, del derecho comercial, del mundo de la economía, del mundo militar, de la defensa, de los derechos de las personas; traspasa las fronteras y traspasa el mundo físico.

En el derecho civil hablamos de derechos reales, de derechos personales sobre las cosas, sobre los créditos contra las personas -o a favor de las personas, como ustedes quieran verlo-, y el derecho penal se basa en un ataque directo a las personas, o a las cosas, o a los intangibles.

Entonces, acá nos encontramos con que la ciberseguridad traspasa el mundo físico. Es una cuestión casi metafísica, pues está en el tiempo y en el espacio, en una cosa que no podemos ver, no podemos tocar, no podemos palpar.

Y ese mundo que hoy día ha transformado absolutamente nuestras relaciones de toda naturaleza, en Chile y en el mundo, nos lleva a preguntarnos cómo nos defendemos y generamos una legislación acerca de los riesgos que significa este avance portentoso en la humanidad.

Por lo tanto, la pregunta es qué hacemos como país, como sociedad, para evitar estos riesgos y para seguir avanzando en esta nueva tecnología, pero minimizando todas aquellas situaciones que puedan afectar a las personas, a sus datos, a la sociedad de la información, porque, en el fondo, se trata precisamente de eso.

Esta es una buena oportunidad para tratar de hacer una muy buena legislación. Y de ahí que las ideas matrices de este proyecto en cuanto a crear un marco general sobre la materia, de crear una agencia especializada, de ver cuáles son los aspectos críticos que plantea esta ciberamenaza, me llevan a decir que estamos frente a un proyecto de gran importancia. Y aunque es difícil, complejo, pienso que en la discusión en particular podemos aterrizar de qué manera el país se va a preparar o va a enfrentar este desafío del ciberespacio, de los riesgos que hay en el tiempo y en el espacio.

Por eso, señor Presidente , creo que vale la pena hacer este trabajo en Comisiones unidas, tal como aquí lo ha pedido el Senador Insulza, en su calidad de Presidente de la Comisión de Seguridad -y también lo pido yo, en mi condición de Presidente de la Comisión de Defensa-, para que juntos ambos organismos podamos estudiar el proyecto detenidamente, con el profesor Álvarez y con todos los equipos del Gobierno, y de esa manera poder despachar rápidamente una iniciativa que viene a poner al día nuestra situación de riesgo frente a este nuevo mundo, que es el mundo del ciberespacio.

Por tal razón, voy a votar favorablemente el proyecto de ley, señor Presidente, esperando que nos concedan la posibilidad de trabajar en forma unida y despachar prontamente la iniciativa.

Voto a favor, Presidente .

Gracias.

El señor ELIZALDE (Presidente).-

Tiene la palabra el Senador Macaya.

El señor MACAYA.-

Gracias, Presidente.

Es una gran noticia que el Congreso ya esté hoy día avanzando en la tramitación de este proyecto de ley y se tome conciencia de lo grave e importante que es esta materia, de lo atrasado que estamos como Estado, y de los riesgos a los que nos enfrentamos si seguimos sin hacernos cargo de esta situación.

Yo hago el alcance de que creo que resulta bien lamentable que haya tenido que ocurrir un incidente serio en materia de ciberseguridad, a propósito de las filtraciones de los correos de las Fuerzas Armadas que se conocieron -no lo digo por la Comisión, porque ella ha tenido la mejor disposición, y en eso valoro el accionar bastante unánime que hemos tenido, presididos por el Senador Huenchumilla-, y que hayamos tenido que esperar este episodio para que el Gobierno empezara a reaccionar un poco más en este ámbito.

Hay promesas de indicaciones, de participación; no se sabe muy bien si el rol más relevante lo va a tener el Ministerio del Interior o el Ministerio de Defensa, pero nos parece que el hecho de que en Chile hayan aumentado cuatro veces, desde el 2020 al 2021, los ataques cibernéticos, llegando a 9.400 millones el año 2021, afectando la ciberseguridad de nuestro país, da cuenta de la gravedad y la importancia que tiene el tema.

Las filtraciones del Estado Mayor Conjunto y los ataques cibernéticos que ha sufrido el Poder Judicial son solamente una muestra de lo que podría empezar a ocurrir más adelante si no adoptamos políticas tendientes a prevenir estos ataques y no damos respuesta oportuna y eficiente a situaciones de este tipo.

Por lo mismo, ante esta falta de interés del Ejecutivo, yo quiero hacer una crítica que permita un cambio de actitud, un llamado a la acción -no nos quedemos solamente en la lógica de la crítica-, para ver cómo colaborar, desde la Comisión de Defensa, para tramitar más rápidamente las indicaciones y ver el enfoque que quiere darle el actual Ejecutivo a este proyecto de ley.

Es necesario tener presente que estamos hablando de marzo a septiembre. En la Comisión de Defensa no solamente no contamos con ninguna urgencia legislativa de parte del Gobierno, sino tampoco con su presencia constante, más allá de un par de intervenciones puntuales de Ministros del Gobierno , quienes, obviamente, solo asistieron a sesiones puntuales donde expuso el Ministerio, dejándose de lado la discusión más técnica.

Quizás hoy día la presencia del Ejecutivo en esta Sala es un primer cambio de actitud, que yo celebro y valoro, aunque es importante que sea permanente en los pasos legislativos que vienen, pues este no es cualquier tema.

En la Comisión de Defensa, además, hay un consenso bien transversal en cuanto a la urgencia y la necesidad de tramitar esta materia, que creo que hay que aprovechar, por cuanto, en un ambiente político bastante polarizado y dividido como el que atraviesa Chile, no nos podemos dar el lujo de abandonar discusiones donde debiera ser fácil llegar a consenso. Aprovechemos eso puesto que, más allá de que el proyecto tenga la firma del Presidente de la República Sebastián Piñera , el Presidente anterior, lo importante acá es ver cómo somos capaces de llegar a un gran acuerdo en este tema.

Es evidente que el proyecto requiere de revisiones más específicas, y esperamos que el Gobierno se comprometa decididamente, ahora sí, en las etapas que vienen, presentando indicaciones y fijando urgencias legislativas en materias que en su gran mayoría son de su iniciativa exclusiva.

Obviamente, necesitamos del concurso del Ejecutivo en lo que tiene que ver con definir la naturaleza jurídica de la institución; en si vamos a optar entre un servicio público o una agencia de fiscalización y sanción; en el estatuto laboral de quienes conformen la nueva institucionalidad, debido a lo complejo que sería aplicar el Estatuto Administrativo, tal como se discutió en la Comisión; y, en definitiva, en todas aquellas materias que permitan prevenir ataques cibernéticos y responder como Estado ante sus efectos.

El mayor desafío de la iniciativa, por lejos, no es evitar ciberataques -lo cual es prácticamente imposible y no lo puede lograr un simple proyecto de ley-, sino que como Estado exista una institucionalidad eficaz, moderna y de alto nivel técnico que tenga la capacidad de anticiparse y de responder adecuadamente a los efectos de los ataques cibernéticos.

Es por eso que anunciamos nuestro voto favorable al proyecto, esperando que siga de buena manera su trámite legislativo, ahora sí con una buena participación de interlocutores desde el Ejecutivo , que presenten las urgencias, indicaciones y ajustes que requiera su texto.

Gracias, Presidente .

El señor ELIZALDE (Presidente).-

Tiene la palabra el Senador Durana.

El señor DURANA.-

Gracias, Presidente.

Establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, formar una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado y resguardar la seguridad de las personas en el ciberespacio es un gran desafío, que nos tiene que motivar para generar condiciones que permitan ofrecer una seguridad cibernética responsable a los chilenos y las chilenas.

Uno de los pilares de la seguridad del Estado, en todos los aspectos de la vida de las personas y del normal desarrollo de sus entidades, sean estas públicas o privadas, está constituido por la ciberseguridad, de tal forma que la información de la cual se nutren nuestras actividades diarias cuente con adecuadas condiciones de confidencialidad, integridad y acceso.

En este sentido, el proyecto de ley, que hoy votamos en general, viene a llenar un vacío en nuestra legislación para establecer una institucionalidad, así como los principios sobre los cuales se pueden estructurar, regular y coordinar las acciones de ciberseguridad de los órganos del Estado y de los particulares a través de un enfoque institucional, creando la Agencia Nacional de Ciberseguridad, su Consejo Técnico y el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática.

Tiene especial relevancia entre los objetivos planteados por el proyecto el generar y normar las herramientas relativas a la prevención, contención, resolución y respuesta a los incidentes de entidades públicas y de instituciones privadas cuando estas posean infraestructura calificada como "crítica de la información".

El proyecto es una iniciativa del Gobierno del Presidente Piñera y se da en el contexto de la transformación digital del Estado y del avance de la era digital de nuestra sociedad.

Es claro que solo un entorno de ciberseguridad confiable permitirá generar y asegurar las condiciones futuras del país y la confianza de los ciudadanos, considerando que hoy todos los trámites de la vida diaria en servicios sociales, educación, finanzas, pago de cuentas como los de la luz y el agua, trámites tributarios como inicio de actividades comerciales, etcétera, se hacen en línea, por lo que requieren de un Estado que dé certezas jurídicas y administrativas.

En esto radican fundamentalmente la importancia de este proyecto de ley y la urgencia de su aprobación, por la confianza que deben tener los ciudadanos en cuanto a que efectivamente, en cada acción que ellos realicen, estarán debidamente protegidos.

Voto a favor.

Gracias, Presidente .

El señor ELIZALDE (Presidente).-

Vamos a hacer la consulta de rigor para dar por cerrada la votación.

El señor GUZMÁN ( Secretario General ).-

¿Alguna señora Senadora o algún señor Senador aún no ha emitido su voto?

El señor ELIZALDE (Presidente).-

Terminada la votación.

--Se aprueba en general el proyecto (38 votos a favor), dejándose constancia de que se cumple el quorum constitucional exigido.

Votaron por la afirmativa las señoras Aravena, Campillai, Ebensperger, Gatica, Órdenes, Pascual, Provoste y Sepúlveda y los señores Araya, Bianchi, Castro Prieto, Chahuán, Cruz-Coke, De Urresti, Durana, Elizalde, Espinoza, Gahona, Galilea, García, Huenchumilla, Insulza, Keitel, Kusanovic, Kuschel, Lagos, Latorre, Macaya, Moreira, Ossandón, Pugh, Quintana, Saavedra, Sandoval, Sanhueza, Van Rysselberghe, Velásquez y Walker.

El señor ELIZALDE (Presidente).-

En consecuencia, se aprueba en general el proyecto.

Si a la Sala le parece, podemos acordar que pase a las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, conforme lo solicitaron los integrantes de dichas Comisiones.

--Así se acuerda.

El señor ELIZALDE ( Presidente ).-

Se establece como plazo de indicaciones el viernes 11 de noviembre, a las 12 del día, en la Secretaría de la Corporación.

¿Senador Insulza?

El señor INSULZA.-

Sí, es que me distraje. ¿Se acordó que el proyecto fuera a Comisiones unidas?

El señor ELIZALDE (Presidente).-

Sí, Senador.

El señor INSULZA.-

Muchas gracias.

1.5. Boletín de Indicaciones

Fecha 11 de noviembre, 2022. Indicaciones del Ejecutivo y de Parlamentarios.

BOLETÍN Nº 14.847-06

INDICACIONES

11.11.22

INDICACIONES FORMULADAS DURANTE LA DISCUSIÓN EN GENERAL DEL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN

TÍTULO I

ARTÍCULO 1

1.- De Su Excelencia el Presidente de la República, para suprimir la frase “que posean infraestructura de la información calificada como crítica”.

2.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “por la infracción de la normativa”, por la frase “ante infracciones”.

°°°°°

Incisos nuevos

3.- De Su Excelencia el Presidente de la República, para incorporar los siguientes incisos finales, nuevos:

“Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus sistemas informáticos, incluyendo las herramientas de cifrado.”.

°°°°°

ARTÍCULO 2

Número 1

4.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar entre la palabra “Ciberseguridad” y el punto final, la siguiente frase: “, que se conocerá en forma abreviada como ANCI”.

Número 2

5.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar entre la palabra “soportan” y el punto final, la siguiente frase: “y/o que se vean afectados eléctrica o mecánicamente”.

Número 3

6.- De Su Excelencia el Presidente de la República, para suprimir la frase “que abarcan los dominios físico, virtual y cognitivo”.

Número 5

7.- De Su Excelencia el Presidente de la República, para sustituir la expresión “coadyuvando asimismo” por la palabra “ayudando”.

Número 6

8.- De Su Excelencia el Presidente de la República, para reemplazar la frase “el regulador sectorial competente, los cuales deben ser cumplidos por los órganos de la Administración del Estado y por quienes posean infraestructura de la información calificada como crítica”, por el siguiente texto: “la autoridad sectorial competente de conformidad con la presente ley”.

Número 7

9.- De Su Excelencia el Presidente de la República, para suprimir la frase “en la medida de lo posible”.

Número 9

10.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“9. Operadores de importancia vital: Institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas de información, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.”.

11.- Del Honorable Senador señor Van Rysselberghe, para eliminar la palabra “instalaciones”.

12.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la frase “, y servicios y equipos físicos y de tecnología de la información”, por la siguiente expresión: “y servicios”.

Número 10

13.- De Su Excelencia el Presidente de la República, para reemplazarlo por el que sigue:

“10. Red de datos: Conjunto de dispositivos, cables y equipos de comunicaciones que almacenan, procesan o transmiten datos digitales.”.

Número 11

14.- De Su Excelencia el Presidente de la República, para consultar, en su lugar, el siguiente:

“11. Autoridad sectorial: Aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.”.

Número 14

15.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“14. Sector regulado: Aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.”.

Número 15

16.- De Su Excelencia el Presidente de la República, para reemplazarlo por el que sigue:

“15. Servicios esenciales: Todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.”.

°°°°°

Números nuevos

17.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar los siguientes números, nuevos:

“…. Amenaza persistente avanzada (APT): Ataque informático sigiloso, continuo y oculto, dirigido por una compañía, un individuo, un grupo o un Estado, cuyo objetivo es observar, filtrar o modificar datos o recursos de una empresa, una organización o un Estado.

…. Anonimización: Proceso por el cual deja de ser posible establecer por medios razonables el nexo entre un dato y el sujeto al que se refiere, protegiendo así los datos de carácter personal.

…. Auditorías de Seguridad: Procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad y Riesgo de la Información y Ciberseguridad – SGSRI.

…. Ciberhigiene: Conducta personal responsable referida a la actitud de cautela que debe tener un usuario al conectarse a los sistemas informáticos, incluyendo el cuidado de las claves personales, el visitar sitios dudosos y conexiones en redes abiertas, establecer nexos con desconocidos a través de las redes sociales, o compartir información a través de medios extraíbles.

…. Confianza Digital: Integridad, confidencialidad y trazabilidad de los datos e información proveniente de sistemas o equipos que intercambian información o realizan transacciones digitales de cualquier tipo.

…. Integridad: Es la propiedad de la información, por la que se garantiza la exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada, por errores de software o hardware, intervención humana o por condiciones medioambientales.

…. Interagencialidad: Coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar un objetivo o tarea común del Estado, imposible de lograr de forma independiente.

…. Interoperabilidad: Capacidad de los sistemas de información, y por ende de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos, en tiempo real, habilitando la confianza digital y asegurando la certeza jurídica de los actos digitales.

…. Registro de proveedores de servicios de ciberseguridad: Listado o repertorio de las personas naturales y/o jurídicas que realicen, con el fin de proteger las redes y sistemas informáticos, al menos una de las siguientes actividades: implementación de políticas, procedimientos y medidas, consultoría, capacitación, información, investigación, desarrollo, innovación, auditoría, evaluación, prueba de medidas implementadas, gestión de riesgos e incidentes de seguridad.

…. Sistema de Gestión de la Seguridad y Riesgo de la Información – SGSRI: Sistema de gestión que, basado en el estudio de los riesgos, se establece para crear, implementar, hacer funcionar, supervisar, revisar, mantener y mejorar la seguridad de la información, y su Ciberseguridad. Incluye la estructura organizativa, las políticas, las actividades de planificación, las responsabilidades, las prácticas, los procedimientos, los procesos, los recursos y la infraestructura física.

…. Trazabilidad: Propiedad o característica consistente en que las actuaciones digitales de una entidad pueden ser imputadas exclusivamente a dicha entidad.”.

°°°°°

ARTÍCULO 3

Número 1

18.- Del Honorable Senador señor Van Rysselberghe, para sustituir la expresión “ofrece u opera” por “desarrolla, ofrece u opera”.

Número 6

19.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“6. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los órganos del Estado, así como las instituciones privadas deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.”.

20.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar entre las palabras “necesarias” y “para”, la siguiente frase: “en un plazo no superior a 24 horas,”.

Número 8

21.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“8. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso puede significar la realización de, o el apoyo a, operaciones ofensivas.”.

22.- Del Honorable Senador señor Van Rysselberghe, para reemplazarlo por el que sigue:

“8. Principio de especialidad: en materia regulatoria y sancionatoria, se preferirá la aplicación de lo dispuesto por el regulador o fiscalizador sectorial por sobre la establecida en esta ley.”.

°°°°°

Número nuevo

23.- De Su Excelencia el Presidente de la República, para incorporar el siguiente número, nuevo, consultado como número 9:

“9. Principio de igualdad y no discriminación: Para que todas las personas tengan garantizado el disfrute de sus derechos y libertades fundamentales en el entorno digital se deberán priorizar aquellos programas, proyectos y acciones dirigidos a la protección de la seguridad informática, especialmente de niños, niñas y adolescentes, mujeres, personas de la tercera edad, diversidades y disidencias sexuales y de género.”.

°°°°°

°°°°°

Números nuevos

24.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar los siguientes números, nuevos:

“…. Principio de Confianza Cero: Iniciativa de carácter estratégico que elimina el concepto de confianza en una red de datos, hasta que ésta sea vulnerada. Se basa en el concepto “No confiar nunca, verificar siempre”, y asume que cada transacción, entidad e identidad no son de confianza hasta que se establece la confianza y se mantiene a lo largo del tiempo.

…. Principio de actualización y reutilización: en cuya virtud los órganos de la Administración del Estado deberán actualizar sus plataformas a tecnologías no obsoletas o carentes de soporte, así como generar medidas que permitan el rescate de los contenidos de formatos de archivo electrónicos que caigan en desuso y el empleo de algoritmos que se mantengan vigentes.

…. Principio de cooperación: en cuya virtud los distintos órganos de la Administración del Estado deben cooperar efectivamente entre sí en la utilización de medios electrónicos, anonimizando datos cuando así sea necesario.

…. Principio de interoperabilidad: Consiste en que los medios electrónicos deben ser capaces de interactuar y operar entre sí al interior de la Administración del Estado, a través de estándares abiertos que permitan una segura y expedita interconexión entre ellos, dándole certeza jurídica a todos los actos digitales.

…. Principio de no obsolescencia tecnológica: el uso de programas y equipos actualizados, de origen determinado, con procesos de mantención, actualización y certificaciones al día, propuestos por los proveedores o desarrolladores. Los equipos y programas que no cuenten con soporte técnico responsable, deberán ser reemplazados en un período no superior a 6 meses desde su caducidad.”.

°°°°°

TÍTULO II

25.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para suprimirlo.

EPÍGRAFE

26.- De Su Excelencia el Presidente de la República, para sustituir su denominación por la siguiente:

“TÍTULO II

Obligaciones de ciberseguridad”.

PÁRRAFO 1°

EPÍGRAFE

27.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“Párrafo 1°

Servicios esenciales y operadores de importancia vital”.

ARTÍCULO 4

28.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 4. Determinación de los servicios esenciales e identificación de los operadores de importancia vital.

En el ejercicio de la facultad establecida en el artículo 9 letra g) de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de estos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas de información, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La dependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente, y

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deben calificarse como esenciales e identifique, para cada uno de estos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial sobre Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial sobre Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y, a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.”.

Inciso primero

29.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la expresión “al Consejo Técnico de”, por la vocal “a”.

PÁRRAFO 2°

EPÍGRAFE

30.- De Su Excelencia el Presidente de la República, para sustituir su denominación por la siguiente:

“Párrafo 2°

Obligaciones de ciberseguridad”.

ARTÍCULO 5

31.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 5. Deberes generales.

Será obligación de los órganos de la Administración del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física y/o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes pueden tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado de conformidad con lo prescrito en la presente ley.

En el caso de los órganos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.”.

32.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para reemplazar la frase “físicas e informativas”, por la siguiente: “físicas, informativas y de trazabilidad”.

33.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar a continuación del punto final, que pasa a ser punto y seguido, el siguiente texto: “Se prohíbe a dichos órganos e instituciones, realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos o ransomware, así como de equipos o de dispositivos.”.

ARTÍCULO 6

DENOMINACIÓN

34.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“Artículo 6. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales.”.

ENCABEZAMIENTO

35.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente: “Todos los órganos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, deberán:”.

Letra a)

36.- De Su Excelencia el Presidente de la República, para reemplazar la voz “permanente”, por la palabra “continuo”.

Letra c)

37.- De Su Excelencia el Presidente de la República, para agregar, a continuación de la expresión “ciberseguridad”, la frase “certificados por un Centro de Certificación Acreditado o por la Agencia, según sea el caso”.

38.- De Su Excelencia el Presidente de la República, para sustituir la frase “periódicamente, a lo menos una vez al año”, por la siguiente: “y certificados periódicamente”.

Letra e)

39.- De Su Excelencia el Presidente de la República, para intercalar, entre las voces “Adoptar” y “las medidas”, la expresión “de forma oportuna y expedita”.

°°°°°

Letra nueva

40.- De Su Excelencia el Presidente de la República, para agregar la siguiente letra, nueva, contemplada como letra g):

“g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus sistemas o redes informáticas, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación; o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior conforme las instrucciones generales y particulares que al efecto dicte la Agencia.”.

°°°°°

°°°°°

Letra nueva

41.- De Su Excelencia el Presidente de la República, para incorporar la siguiente letra, nueva, consultada como letra h):

“h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores.”.

°°°°°

°°°°°

Letra nueva

42.- De Su Excelencia el Presidente de la República, para agregar una letra, nueva, consultada como letra i):

“i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.”.

°°°°°

°°°°°

Inciso nuevo

43.- De Su Excelencia el Presidente de la República, para agregar el siguiente inciso segundo, nuevo:

“Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los órganos del Estado con competencias específicas sobre servicios esenciales.”.

°°°°°

ARTÍCULO 7

44.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 7. Deber de reportar.

Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tienen la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar debe cumplirse en un plazo inferior a 3 horas contadas desde que se tuvo conocimiento del evento respectivo. Este plazo podrá ser prorrogado por una sola vez y con la sola finalidad de recabar mayores detalles, siempre que la prórroga sea solicitada dentro del plazo original de tres horas.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes, plataformas y sistemas informáticos de los órganos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.”.

TÍTULO III

PÁRRAFO 1°

ARTÍCULO 8

45.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 8. Agencia Nacional de Ciberseguridad.

Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los órganos públicos en materia de ciberseguridad.

La Agencia deberá regular y fiscalizar las acciones de los órganos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.”.

ARTÍCULO 9

Letra a)

46.- De Su Excelencia el Presidente de la República, para reemplazarla por la que sigue:

“a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.”.

Letra b)

47.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“b) Dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.”.

48.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar, a continuación del punto final, que pasa a ser punto y seguido, lo siguiente: “Asimismo, podrá dictar normas de carácter general y las normas técnicas que sean necesarias para establecer los estándares particulares o mínimos de ciberseguridad que los reguladores o fiscalizadores sectoriales deban exigir respecto de sus regulados o fiscalizados, de conformidad a la regulación sectorial respectiva.”.

Letra c)

49.- De Su Excelencia el Presidente de la República, para reemplazarla por la que se señala a continuación:

“c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad y los protocolos y estándares técnicos, las instrucciones generales y particulares que dicte la Agencia.”.

50.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para sustituir la frase “al Ministro del Interior y Seguridad Pública”, por la siguiente: “a los Ministros del Interior y Seguridad Pública, y de Transportes y Telecomunicaciones”.

Letra d)

51.- De Su Excelencia el Presidente de la República, para consultar, en su lugar, la siguiente:

“d) Coordinar y supervisar a los CSIRT Sectoriales existentes, a aquellos que pertenezcan a órganos del Estado, a instituciones privadas y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades.”.

52.- Del Honorable Senador señor Van Rysselberghe, para eliminar el siguiente texto: “a los CSIRT Sectoriales y a aquellos que pertenezcan a órganos del Estado señalados en el inciso final del artículo 4º, a instituciones privadas y”.

°°°°°

Letra nueva

53.- De Su Excelencia el Presidente de la República, para intercalar la siguiente letra e), nueva, ajustándose el orden correlativo de las letras subsiguientes:

“e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.”.

°°°°°

Letra e)

54.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, consultada como letra f):

“f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.”.

Letra f)

55.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, contemplada como letra g):

“g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4 de la presente ley.”.

Letra g)

56.- De Su Excelencia el Presidente de la República, para sustituirla por la que sigue, consultada como letra h):

“h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.”.

57.- Del Honorable Senador señor Van Rysselberghe, para sustituir la frase “de los CSIRT Sectoriales y del”, por la voz “al”.

Letra h)

58.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, consultada como letra i):

“i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.”.

Letra i)

59.- De Su Excelencia el Presidente de la República, para reemplazarla por la que sigue, consultada como letra j):

“j) Requerir a los órganos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesaria para el cumplimiento de sus fines, incluyendo el acceso a sistemas y redes informáticas, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628.”.

Letra j)

60.- De Su Excelencia el Presidente de la República, para sustituirla por la que sigue, consultada como letra k):

“k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.”.

Letra k)

61.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, contemplada como letra l):

“l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N°19.628.”.

Letra l)

62.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, contemplada como letra m):

“m) Coordinar y colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.”.

63.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para reemplazarla por la siguiente:

“l) Colaborar e interoperar con organismos de inteligencia y de persecución del delito, para enfrentar amenazas en forma interagencial, que puedan afectar a la infraestructura crítica de información e implementar acciones preventivas.”.

Letra m)

64.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, consultada como letra n):

“n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.”.

Letra n)

65.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, considerada como letra ñ):

“ñ) Determinar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de los principios y obligaciones establecidos en esta ley, sus reglamentos y las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.”.

66.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para sustituirla por la siguiente:

“n) Interoperar con la Agencia Nacional de Inteligencia para el intercambio de información sobre riesgos e incidentes de ciberseguridad, incluidas las campañas de desinformación en línea.”.

Letra o)

67.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.”.

68.- Del Honorable Senador señor Van Rysselberghe, para reemplazarla por la siguiente:

“o) Diseñar, planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de la ciberseguridad nacional con los ministerios competentes.”.

°°°°°

Letras nuevas

69.- De Su Excelencia el Presidente de la República, para incorporar las siguientes letra p), q), r), s), t), u), v) y w), nuevas, pasando la actual letra p) a ser x):

“p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.

r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los órganos de la Administración del Estado.

t) Otorgar y revocar las acreditaciones correspondientes a los Centros de Certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los órganos del Estado.

v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en éstos, pudiendo consistir en fechas de expiración, indicadores de riesgo, u otros indicadores similares.

w) Administrar la Red de Conectividad Segura del Estado (RCSE).”.

°°°°°

°°°°°

Letra nueva

70.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar la siguiente letra p), nueva, pasando la actual letra p) a ser letra q):

“p) Proponer al Ministro del Interior y Seguridad Pública, participar en un Programa de Divulgación de Vulnerabilidades que incluya un proceso de informe y divulgación. Se entiende por Programa de Divulgación de Vulnerabilidades, aquel plan o proyecto que puede configurarse para permitir que investigadores de seguridad externos (o hackers éticos) aporten a identificar las vulnerabilidades de seguridad, también conocidas como errores de seguridad, usando una plataforma de intercambio segura y de ser necesaria anonimizada, junto a su reporte a los organismos internacionales encargados de numerarlas.”.

°°°°°

°°°°°

Letras nuevas

71.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar las siguientes letras, nuevas:

“…) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento a la ley N° 21.113.

…) Establecer el catálogo de clasificación y taxonomía de los incidentes de ciberseguridad, en base a estándares internacionales, para priorización de respuesta y luego análisis e intercambio de información.

…) Definir el protocolo para manejo de información clasificada con organismos privados que operen infraestructura crítica de la información o realicen investigación avanzada de ciberseguridad.”.

°°°°°

PÁRRAFO 2°

ARTÍCULO 11

Letra f)

72.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “funcionarios de las plantas directiva, profesional o técnica de la Agencia, y” por “los funcionarios que indique, e”.

Letra g)

73.- De Su Excelencia el Presidente de la República, para suprimir el siguiente texto: “, respecto de los órganos de la Administración del Estado, en los términos señalados en el artículo 32 y respecto de aquellos privados que posean infraestructura de la información calificada como crítica, que no estén sujetos a un regulador o fiscalizador sectorial específico.”.

°°°°°

Letra nueva

74.- De Su Excelencia el Presidente de la República, para incorporar la siguiente letra h), nueva:

“h) Ejercer la representación judicial y extrajudicial de la Agencia.”.

°°°°°

ARTÍCULO 13

75.- De Su Excelencia el Presidente de la República, para intercalar, a continuación de la voz “indica”, la expresión “hasta el segundo nivel jerárquico”.

ARTÍCULO 14

76.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para reemplazar la expresión “Estatuto Administrativo” por “Código del Trabajo”.

PÁRRAFO 3°

EPÍGRAFE

77.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad”.

ARTÍCULO 16

78.- De Su Excelencia el Presidente de la República, para suprimirlo.

Inciso primero

79.- Del Honorable Senador señor Van Rysselberghe, para eliminar la frase “a los CSIRT Sectoriales,”.

PÁRRAFO 4°

80.- Del Honorable Senador señor Van Rysselberghe, para eliminarlo, junto con los artículos 17, 18, 19, 20 y 21, que lo integran.

EPÍGRAFE

81.- De Su Excelencia el Presidente de la República, para eliminarlo, pasando el actual Párrafo 5° a ser Párrafo 4° y así sucesivamente.

ARTÍCULO 17

82.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 16:

“Artículo 16. Consejo Multisectorial sobre Ciberseguridad.

Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el “Consejo”, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad y/o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada dos años, pudiendo ser reelegidos en sus cargos por una sola vez. La integración del Consejo deberá ser paritaria.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y de patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”.

ARTÍCULO 18

83.- De Su Excelencia el Presidente de la República, para suprimirlo.

ARTÍCULO 19

84.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 17:

“Artículo 17. Funcionamiento del Consejo.

El Consejo sesionará al menos cuatro veces al año, sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en el Consejo, en caso de no existir unanimidad respecto de las mismas.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo que sea necesario para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.”.

ARTÍCULO 20

85.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 18:

“Artículo 18. De las causales de cesación.

Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.”.

ARTÍCULO 21

86.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 19:

“Artículo 19. Red de Conectividad Segura del Estado.

Créase la Red de Conectividad Segura del Estado (RCSE), que proveerá servicios de interconexión y conectividad a Internet a los órganos de la Administración del Estado señalados en el artículo 1 de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará al funcionamiento de la RCSE y las obligaciones especiales de los órganos de la Administración del Estado.”.

PÁRRAFO 5°

ARTÍCULO 22

Letra a)

87.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de impacto significativo.”.

Letra b)

88.- Del Honorable Senador señor Van Rysselberghe, para eliminarla.

89.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de impacto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por éstos.”.

Letra d)

90.- Del Honorable Senador señor Van Rysselberghe, para suprimirla.

Letra e)

91.- Del Honorable Senador señor Van Rysselberghe, para eliminarla.

92.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“e) Supervisar incidentes a escala nacional.”.

Letra f)

93.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.”.

Letra g)

94.- De Su Excelencia el Presidente de la República, para eliminar el siguiente texto: “, con la finalidad de procurar que los órganos del Estado e instituciones privadas que posean infraestructura de la información calificada como crítica cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques”.

Letra h)

95.- Del Honorable Senador señor Van Rysselberghe, para suprimirla.

96.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “a los CSIRT Sectoriales, dentro del ámbito de su competencia,”, por la siguiente: “a las instituciones afectadas y/o a los CSIRT correspondientes”.

Letra i)

97.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.”.

98.- Del Honorable Senador señor Van Rysselberghe, para suprimir la frase “, conjuntamente con uno o más CSIRT Sectoriales,”.

Letra j)

99.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.”.

Letra k)

100.- De Su Excelencia el Presidente de la República, para eliminarla.

101.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la expresión “los otros CSIRT Sectoriales, de Gobierno y Defensa” por “los reguladores o fiscalizadores sectoriales”.

TÍTULO IV

102.- Del Honorable Senador señor Van Rysselberghe, para eliminarlo, junto con los artículos 23, 24, 25 y 26, que lo integran.

EPÍGRAFE

103.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“TÍTULO IV

Otras instituciones intervinientes”.

ARTÍCULO 23

104.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 21:

“Artículo 21. CSIRT Sectoriales.

Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de las instituciones privadas.

Las funciones de los CSIRT Sectoriales serán determinadas por la Agencia, y en su actuación quedarán sujetos a su coordinación e instrucción.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.”.

ARTÍCULO 24

105.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 22:

“Artículo 22. Facultades especiales.

Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación sectorial respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de 30 días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes que sean necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia. Con todo, si las autoridades sectoriales dictan normas generales sobre gestión de riesgos, que estén basadas en estándares internacionales e incluyan elementos relativos a ciberseguridad, podrán mantener dichos elementos.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que estos últimos son obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.”.

ARTÍCULO 25

106.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, considerado como artículo 23:

“Artículo 23. Incidentes de impacto significativo.

Se considerará que un incidente de ciberseguridad tiene impacto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas de información que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberán omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad serán establecidos en el reglamento de la presente ley.”.

ARTÍCULO 26

107.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como artículo 24:

“Artículo 24. Centros de Certificación Acreditados.

Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los órganos de la Administración del Estado, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados y/o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros órganos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.”.

°°°°°

Título nuevo

108.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar el siguiente Título, nuevo, consultado como Título V:

“Título V

De la Infraestructura Crítica de la Información

Párrafo 1°

De la calificación de la infraestructura de la información como crítica

Artículo …. La calificación de la infraestructura como crítica, será realizada por la Agencia Nacional de Ciberseguridad, en forma interagencial con los organismos que correspondan, debiendo efectuarse en un plazo inicial de 12 meses, un primer catastro de infraestructura crítica de la información.

Para determinar si en un sector o institución existe infraestructura de la información que deba calificarse como crítica, se deberán tener en consideración, al menos, los siguientes factores:

a) El impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información, evaluando:

i. La cantidad de usuarios potencialmente afectados y su extensión geográfica;

ii. El efecto e impacto en la operación de infraestructura y/o servicios de sectores regulados cuya afectación es relevante para la población;

iii. La potencial afectación de la vida, integridad física o salud de las personas, y

iv. La seguridad nacional y el ejercicio de la soberanía.

b) Capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo.

c) Pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB).

d) Afectación relevante del funcionamiento del Estado y sus órganos.

e) El impacto que tenga sobre la economía de una comunidad, provincia o región a causa de la disrupción de los sistemas informáticos o de telecomunicaciones.

f) El daño reputacional que pueda ocasionarse por la vulnerabilidad en la infraestructura de la información, produciendo afectación de actividades o generando desconfianza respecto a su disponibilidad.

Transcurridos los 12 meses dispuestos para el catastro inicial, el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos sectores o instituciones que constituyen servicios esenciales y poseen infraestructura crítica de la información. Se entenderá que por el hecho de determinar que un sector posee infraestructura crítica de la información, las instituciones que conformen ese sector también poseerán infraestructura crítica de la información.

Sin perjuicio de lo dispuesto en los incisos anteriores, se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Artículo …. Los Directorios de empresas que posean infraestructura crítica de la información en los términos de los incisos anteriores, deberán acreditar que al menos uno de sus directores posea:

a) Certificación o título en ciberseguridad, o

b) Conocimientos, habilidades u otros antecedentes profesionales en ciberseguridad, tales como: áreas de política y gobierno de seguridad, gestión de riesgos, evaluación de seguridad, evaluación de control, arquitectura e ingeniería de seguridad, operaciones de seguridad, manejo de incidentes o planificación de continuidad comercial.

Artículo …. El catastro de Infraestructuras Críticas de la Información se actualizará anualmente, incluyendo a los criterios, los incidentes e impactos que se hayan registrado entre cada actualización, y remitirá su informe al Ministerio respectivo para su vigencia y aplicación.

Asimismo, se mantendrá un listado actualizado de todos los Directores de Informática de las empresas e instituciones calificadas como Infraestructura Crítica, y sus datos de contacto.

La Agencia Nacional de Ciberseguridad tendrá facultades de regulación sobre los organismos que posean infraestructura crítica, pudiendo establecer, entre otros, los contenidos mínimos de los Sistemas de Gestión de la Seguridad y Riesgo de la Información – SGSRI de los regulados, controlando que los mismos se encuentren correctamente auditados por entidades externas debidamente habilitadas para tal efecto por la Agencia.

Párrafo 2°

De las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica

Artículo …. Deberes generales. Será obligación de los órganos del Estado y de las instituciones privadas que posean infraestructura de la información calificada como crítica, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas, informativas y de trazabilidad necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado, de conformidad a lo prescrito en esta ley. Se prohíbe a dichos órganos e instituciones, realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos o ransomware, así como de equipos o de dispositivos.

Artículo …. Deberes específicos. Los órganos del Estado, las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital, y las instituciones privadas cuya infraestructura de la información sea calificada como crítica, deberán:

a) Implementar un Sistema de Gestión de la Seguridad y Riesgo de la Información – SGSRI, permanente y actualizado regularmente, cada 180 días a lo menos, con el fin de determinar aquellos que pueden afectar la seguridad de las redes, sistemas informáticos y datos, cuáles afectarían la continuidad operacional del servicio y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad. Dicho sistema deberá contar con la capacidad de determinar la gravedad de las consecuencias de un incidente de ciberseguridad.

EL SGSRI debe además considerar el entorno operacional de la o las instalaciones, tales como las vulnerabilidades físicas a las que puede estar expuesta la información producto de acciones de la naturaleza, actos vandálicos que interrumpan comunicaciones, vulnerabilidad física y otros.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de la seguridad y riesgos de la información – SGSRI, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Establecer un plan de capacitación y actualización del personal en las tecnologías en uso, así como planes de inducción y procedimientos de administración del cambio al introducir modificaciones o actualizaciones relevantes de los sistemas.

d) Elaborar e implementar planes de continuidad operacional y ciberseguridad. Dichos planes deberán ser actualizados periódicamente, a lo menos cada 180 días, o cada vez que sean actualizados los sistemas o procesos. Los planes de ciberseguridad deberán contemplar los protocolos de acción inmediata frente a incidentes de ciberseguridad, y de la forma de comunicar la ocurrencia de estos.

e) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

f) Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

g) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.”.

°°°°°

TÍTULO V

109.- Del Honorable Senador señor Van Rysselberghe, para suprimirlo, junto con los artículos 27 y 28, que lo integran.

EPÍGRAFE

110.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“TÍTULO V

Del Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional”.

ARTÍCULO 27

111.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 25:

“Artículo 25. Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional.

Créase el Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional, en adelante, “CSIRT de la Defensa Nacional”, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del Ministerio de Defensa Nacional y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT de la Defensa Nacional dependerá del Ministerio de Defensa Nacional, se regirá por el reglamento que ese Ministerio dicte al efecto y, en lo que le sea aplicable, se regirá por la presente ley.”.

ARTÍCULO 28

112.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 26:

“Artículo 26. De las funciones del CSIRT de la Defensa Nacional.

Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Responsable de conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la Defensa Nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.”.

°°°°°

Artículo nuevo

113.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo, nuevo, consultado como artículo 27:

“Artículo 27. De los Equipos de Respuesta a incidentes de seguridad informática institucionales de la Defensa Nacional.

En el sector de la Defensa Nacional se constituirán Equipos de Respuesta a incidentes de seguridad informática institucionales de la Defensa Nacional, en adelante “CSIRT institucionales de la Defensa Nacional”, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la Defensa Nacional.

Se podrán constituir CSIRT institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.”.

°°°°°

°°°°°

Artículo nuevo

114.- De Su Excelencia el Presidente de la República, para agregar el siguiente artículo, nuevo, consultado como artículo 28:

“Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional.

Todas las instituciones de la Defensa Nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.”.

°°°°°

TÍTULO VI

ARTÍCULO 29

Inciso primero

115.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la frase “los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales”, por la siguiente: “la Agencial Nacional de Ciberseguridad”.

116.- De Su Excelencia el Presidente de la República, para suprimir la expresión “de Gobierno,”.

Inciso segundo

117.- De Su Excelencia el Presidente de la República, para intercalar, entre las palabras “autorización” y “su”, el vocablo “de”.

Inciso tercero

118.- Del Honorable Senador señor Van Rysselberghe, para sustituir la frase “CSIRT, sean del CSIRT Nacional, de Gobierno, Defensa o de los CSIRT Sectoriales,” por “la Agencia Nacional de Ciberseguridad”.

119.- De Su Excelencia el Presidente de la República, para suprimir la expresión “de Gobierno,”.

TÍTULO VII

ARTÍCULO 33

120.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 33. De las infracciones.

Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves, las siguientes:

a) Retardar o entregar fuera de plazo la información a la autoridad u órgano de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7.

c) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7.

d) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.”.

Inciso primero

Letra a)

121.- Del Honorable Senador señor Van Rysselberghe, para eliminar la expresión “Retardar o”.

Letra b)

122.- Del Honorable Senador señor Van Rysselberghe, para suprimir la palabra “injustificadamente”.

ARTÍCULO 34

123.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 34. Procedimiento administrativo por infracción de ley.

La determinación de las infracciones que cometan las instituciones privadas por incumplimiento o vulneración de los principios y obligaciones establecidas en esta ley y la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario responsable de la instrucción del procedimiento, que recibirá el nombre de instructor.

c) La Agencia deberá presentar una formulación de cargos en contra de la institución privada, la que señalará una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como los principios, obligaciones, protocolos, estándares técnicos, instrucciones generales y particulares eventualmente infringidos por la institución privada, la disposición que establece la infracción, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos debe notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada puede acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiera hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores pueden acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor emitirá, dentro de diez días, un dictamen en el cual propondrá la absolución o sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor elevará los antecedentes al Director, quien resolverá en el plazo de quince días, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo de tres días para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio debe ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada y contendrá la declaración de haberse configurado el incumplimiento o vulneración de los principios y obligaciones establecidos en la ley por la institución privada o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca el incumplimiento o vulneración a los principios y obligaciones de esta ley y aplique la sanción correspondiente deberá ser fundada. Esta resolución debe indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de 5 días hábiles contados desde la notificación, el que deberá ser resuelto por el Director dentro del plazo de 30 días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses. Cuando hayan transcurrido más de seis meses desde la fecha de la certificación indicada en la letra b) de este artículo sin que la Agencia haya resuelto la reclamación, la institución privada podrá presentar un reclamo de ilegalidad en los términos previstos en el siguiente artículo.”.

°°°°°

Artículos nuevos

124.- De Su Excelencia el Presidente de la República, para incorporar los siguientes artículos, nuevos, consultados como artículos 35, 36 y 37, pasando el actual artículo 35 a ser artículo 38 y así sucesivamente:

“Artículo 35. Procedimiento de reclamación judicial.

Las personas jurídicas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá de informe de la Agencia, concediéndole un plazo de diez días al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, según sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá confirmar o revocar la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 36. Responsabilidad administrativa del jefe superior del órgano público.

El jefe superior de un órgano público deberá velar por que el órgano respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los órganos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del órgano público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el órgano público persiste en la infracción, se le aplicará al jefe superior del órgano público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días.

Las infracciones en que incurra un órgano público serán determinadas por la Agencia de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del respectivo órgano o servicio dentro del plazo de cinco días hábiles contado desde que la respectiva resolución quede firme.

Artículo 37. Responsabilidad del funcionario infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios del órgano público, la Contraloría General de la República, a petición de la Agencia, iniciará una investigación sumaria para determinar las responsabilidades de dichos funcionarios o lo hará en el procedimiento administrativo ya iniciado, en su caso. Las sanciones a los funcionarios infractores serán determinadas de conformidad a lo dispuesto en el Estatuto Administrativo.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.”.

°°°°°

ARTÍCULO 35

125.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 38:

“Artículo 38. Agravante especial.

Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.”.

TÍTULO VIII

126.- Del Honorable Senador señor Van Rysselberghe, para suprimirlo, junto con los artículos 36, 37, 38, 39 y 40, que lo integran.

ARTÍCULO 36

127.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 39:

“Artículo 39. Comité Interministerial de Ciberseguridad.

Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la política nacional de ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incide en materias de ciberseguridad.

c) Coordinar la implementación de la política nacional de ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.”.

ARTÍCULO 37

128.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 40:

“Artículo 40. De los integrantes del Comité.

El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.”.

ARTÍCULO 38

(consultado por el Ejecutivo como artículo 41)

Inciso segundo

129.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Al Director Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.”.

ARTÍCULO 40

(contemplado por el Ejecutivo como artículo 43)

130.- De Su Excelencia el Presidente de la República, para sustituir la expresión “Ministerio del Interior y Seguridad Pública” por “Ministerio encargado de la seguridad pública”.

°°°°°

Título nuevo

131.- De Su Excelencia el Presidente de la República, para incorporar el siguiente Título IX, nuevo, pasando el actual Título IX a ser Título X y así sucesivamente:

“Título IX

Órganos autónomos constitucionales”.

°°°°°

°°°°°

Artículo nuevo

132.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo 44, nuevo, pasando el actual artículo 41 a ser artículo 45:

“Artículo 44. Regímenes especiales.

Corresponde a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidas en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios, en relación a las infracciones a esta ley que se produzcan.

Las instituciones y organismos señalados en este artículo no estarán sujetas a la regulación, fiscalización o supervigilancia de la Agencia.”.

°°°°°

TÍTULO IX

133.- Del Honorable Senador señor Van Rysselberghe, para eliminarlo, junto con el artículo 41, que lo integra.

ARTÍCULO 41

134.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 45:

“Artículo 45. Incorpórese, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.”.

°°°°°

Artículos nuevos

135.- De Su Excelencia el Presidente de la República, para agregar los siguientes artículos, nuevos, consultados como artículos 46, 47 y 48:

“Artículo 46. Modificaciones a la ley N° 21.459 sobre delitos informáticos.

Incorpóranse las siguientes modificaciones en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1.- Incorpórase, en el artículo 2°, el siguiente inciso final, nuevo:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que reporte inmediatamente al responsable de las redes o sistemas informáticos afectados y a la Agencia Nacional de Ciberseguridad el acceso y las vulnerabilidades de seguridad detectadas en su investigación.”.

2.- Derógase el artículo 16.

Artículo 47. Incorpórase, en el artículo 8° de la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h):

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas de información, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

Artículo 48. Derógase la letra a) del artículo 8° de la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.”.

°°°°°

TÍTULO X

DISPOSICIONES TRANSITORIAS

ARTÍCULO SEGUNDO TRANSITORIO

136.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para reemplazar la expresión “un año”, por la siguiente frase: “dieciocho meses, prorrogables por necesidades del servicio,”.

ARTÍCULO QUINTO TRANSITORIO

137.- Del Honorable Senador señor Van Rysselberghe, para eliminarlo.

ARTÍCULO SEXTO TRANSITORIO

138.- Del Honorable Senador señor Van Rysselberghe, para suprimirlo.

139.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo sexto transitorio.- Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad.

Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.”.

°°°°°

Artículo transitorio nuevo

140.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo octavo transitorio, nuevo:

“Artículo octavo transitorio.- Sobre los servicios Esenciales.

Hasta que no se dicten los respectivos decretos señalados en el artículo 4 de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud; los órganos de la administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6 de esta ley.”.

°°°°°

- - -

VER INFORME FINANCIERO

1.6. Boletín de Indicaciones

Fecha 22 de noviembre, 2022. Indicaciones del Ejecutivo y de Parlamentarios.

BOLETÍN Nº 14.847-06

INDICACIONES

22.11.22

INDICACIONES FORMULADAS DURANTE LA DISCUSIÓN EN GENERAL DEL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN

1.- Del Honorable Senador señor Insulza, para reemplazar, todas las veces que aparece en el texto, la frase “incidentes de ciberseguridad” por la expresión “incidentes de ciberseguridad o ciberataques”.

2.- Del Honorable Senador señor Insulza, para sustituir, todas las veces que aparece en el texto, la frase “sistema informático” por “red o sistema de información”.

TÍTULO I

ARTÍCULO 1

3.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 1.- Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permiten estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado así como los deberes de las instituciones privadas y, en ambos casos, los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes o sistemas informáticos, incluyendo las herramientas de cifrado.”.

4.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”; y la expresión “órganos del Estado” por “organismos de la Administración del Estado”.

ARTÍCULO 2

Número 1

5.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar entre la palabra “Ciberseguridad” y el punto final, la siguiente frase: “, que se conocerá en forma abreviada como ANCI”.

Número 2

6.- Del Honorable Senador señor Insulza, para reemplazar el numeral 2, por el siguiente:

“2. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas intenta destruir, exponer, alterar, deshabilitar, robar o ganar acceso no autorizado a un activo de información, o hacer uso no autorizado de un activo de información.”.

7.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar entre la palabra “soportan” y el punto final, la siguiente frase: “y/o que se vean afectados eléctrica o mecánicamente”.

Número 3

8.- Del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“3. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas de información, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos, y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.”.

9.- De Su Excelencia el Presidente de la República, para suprimir la frase “que abarcan los dominios físico, virtual y cognitivo”.

Número 4

10.- Del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“4. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas de información, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.”.

Número 5

11.- Del Honorable Senador señor Insulza, para reemplazarlo por el siguiente

“5. Equipo de respuesta a incidentes de seguridad informática o CSIRT: Centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.”.

12.- De Su Excelencia el Presidente de la República, para sustituir la expresión “coadyuvando asimismo” por la palabra “ayudando”.

Número 6

13.- De Su Excelencia el Presidente de la República, para reemplazar la frase “el regulador sectorial competente, los cuales deben ser cumplidos por los órganos de la Administración del Estado y por quienes posean infraestructura de la información calificada como crítica”, por el siguiente texto: “la autoridad sectorial competente de conformidad con la presente ley”.

14.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

Número 7

15.- Del Honorable Senador señor Insulza, para reemplazar la frase “Gestión de incidente de ciberseguridad” por su plural “Gestión de incidentes de ciberseguridad”.

16.- De Su Excelencia el Presidente de la República, para suprimir la frase “en la medida de lo posible”.

Número 8

17.- Del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“8. Incidente de ciberseguridad: Todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes o sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes o sistemas informáticos.”.

Número 9

18.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“9. Operadores de importancia vital: Institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas de información, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.”.

19.- Del Honorable Senador señor Van Rysselberghe, para eliminar la palabra “instalaciones”.

20.- Del Honorable Senador señor Van Rysselberghe, para sustituir la frase “, y servicios y equipos físicos y de tecnología de la información”, por la siguiente expresión: “y servicios”.

Número 10

21.- De Su Excelencia el Presidente de la República, para reemplazarlo por el que sigue:

“10. Red de datos: Conjunto de dispositivos, cables y equipos de comunicaciones que almacenan, procesan o transmiten datos digitales.”.

22.- Del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“10. Red o sistema de información: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.”.

Número 11

23.- De Su Excelencia el Presidente de la República, para consultar, en su lugar, el siguiente:

“11. Autoridad sectorial: Aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.”.

Número 12

24.- Del Honorable Senador señor Insulza, para reemplazarlo por el que sigue:

“12. Resiliencia: Capacidad de las redes o sistemas de información para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado; y la capacidad de las redes o sistemas de información para recuperar sus funciones después de un incidente de ciberseguridad.”.

Número 13

25.- Del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“13. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del incidente.”.

Número 14

26.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“14. Sector regulado: Aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.”.

Número 15

27.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“15. Servicios esenciales: Todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.”.

Número 16

28.- Del Honorable Senador señor Insulza, para reemplazarlo por el siguiente:

“16. Activo informático: Toda información almacenada en una red o sistema de información que tenga valor para una persona u organización.”.

°°°°°

Números nuevos

29.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar los siguientes números, nuevos:

“…. Amenaza persistente avanzada (APT): Ataque informático sigiloso, continuo y oculto, dirigido por una compañía, un individuo, un grupo o un Estado, cuyo objetivo es observar, filtrar o modificar datos o recursos de una empresa, una organización o un Estado.

…. Anonimización: Proceso por el cual deja de ser posible establecer por medios razonables el nexo entre un dato y el sujeto al que se refiere, protegiendo así los datos de carácter personal.

…. Auditorías de Seguridad: Procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad y Riesgo de la Información y Ciberseguridad – SGSRI.

…. Ciberhigiene: Conducta personal responsable referida a la actitud de cautela que debe tener un usuario al conectarse a los sistemas informáticos, incluyendo el cuidado de las claves personales, el visitar sitios dudosos y conexiones en redes abiertas, establecer nexos con desconocidos a través de las redes sociales, o compartir información a través de medios extraíbles.

…. Confianza Digital: Integridad, confidencialidad y trazabilidad de los datos e información proveniente de sistemas o equipos que intercambian información o realizan transacciones digitales de cualquier tipo.

…. Integridad: Es la propiedad de la información, por la que se garantiza la exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada, por errores de software o hardware, intervención humana o por condiciones medioambientales.

…. Interagencialidad: Coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar un objetivo o tarea común del Estado, imposible de lograr de forma independiente.

…. Interoperabilidad: Capacidad de los sistemas de información, y por ende de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos, en tiempo real, habilitando la confianza digital y asegurando la certeza jurídica de los actos digitales.

…. Registro de proveedores de servicios de ciberseguridad: Listado o repertorio de las personas naturales y/o jurídicas que realicen, con el fin de proteger las redes y sistemas informáticos, al menos una de las siguientes actividades: implementación de políticas, procedimientos y medidas, consultoría, capacitación, información, investigación, desarrollo, innovación, auditoría, evaluación, prueba de medidas implementadas, gestión de riesgos e incidentes de seguridad.

…. Sistema de Gestión de la Seguridad y Riesgo de la Información – SGSRI: Sistema de gestión que, basado en el estudio de los riesgos, se establece para crear, implementar, hacer funcionar, supervisar, revisar, mantener y mejorar la seguridad de la información, y su Ciberseguridad. Incluye la estructura organizativa, las políticas, las actividades de planificación, las responsabilidades, las prácticas, los procedimientos, los procesos, los recursos y la infraestructura física.

…. Trazabilidad: Propiedad o característica consistente en que las actuaciones digitales de una entidad pueden ser imputadas exclusivamente a dicha entidad.”.

°°°°°

°°°°°

Números nuevos

30.- Del Honorable Senador señor Pugh, para consultar los siguientes números nuevos:

“…. Catálogo Nacional de Operadores Esenciales: La información completa y actualizada relativa a las características específicas de cada uno de los operadores esenciales existentes en el territorio nacional, en los términos que señale la presente ley.

…. Operador de Servicios Esenciales – OSE: Entidad pública o privada que se identifique considerando los factores establecidos en la presente ley.”.

°°°°°

ARTÍCULO 3

Número 1

31.- Del Honorable Senador señor Van Rysselberghe, para sustituir la expresión “ofrece u opera” por “desarrolla, ofrece u opera”.

Número 3

32.- Del Honorable Senador señor Insulza, para reemplazar la frase “los datos, conectividad y sistemas deberán ser exclusivamente accedidos” por “la información almacenada o transmitida por redes y sistemas de información deberán ser conocidas y accedidas exclusivamente”.

Número 4

33.- Del Honorable Senador señor Insulza, para sustituir la frase “los datos y elementos de configuración de un sistema” por “la información almacenada o transmitida por redes y sistemas de información, incluida la configuración de estos,”.

Número 5

34.- Del Honorable Senador señor Insulza, para reemplazar la frase “los datos, conectividad y sistemas” por “la información almacenada o transmitida por redes y sistemas de información, y las redes y sistemas de información”.

Número 6

35.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“6. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los órganos del Estado, así como las instituciones privadas deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.”.

36.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos del Estado” por “organismos del Estado”.

37.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar entre las palabras “necesarias” y “para”, la siguiente frase: “en un plazo no superior a 24 horas,”.

Número 7

38.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

Número 8

39.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“8. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso puede significar la realización de, o el apoyo a, operaciones ofensivas.”.

40.- Del Honorable Senador señor Van Rysselberghe, para sustituirlo por el que sigue:

“8. Principio de especialidad: en materia regulatoria y sancionatoria, se preferirá la aplicación de lo dispuesto por el regulador o fiscalizador sectorial por sobre la establecida en esta ley.”.

°°°°°

Número nuevo

41.- De Su Excelencia el Presidente de la República, para incorporar el siguiente número, nuevo, consultado como número 9:

“9. Principio de igualdad y no discriminación: Para que todas las personas tengan garantizado el disfrute de sus derechos y libertades fundamentales en el entorno digital se deberán priorizar aquellos programas, proyectos y acciones dirigidos a la protección de la seguridad informática, especialmente de niños, niñas y adolescentes, mujeres, personas de la tercera edad, diversidades y disidencias sexuales y de género.”.

°°°°°

°°°°°

Número nuevo

42.- Del Honorable Senador señor Insulza, para consultar el siguiente número 9, nuevo:

“9. Principio de igualdad y no discriminación: Todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.”.

°°°°°

°°°°°

Números nuevos

43.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar los siguientes números, nuevos:

“…. Principio de Confianza Cero: Iniciativa de carácter estratégico que elimina el concepto de confianza en una red de datos, hasta que ésta sea vulnerada. Se basa en el concepto “No confiar nunca, verificar siempre”, y asume que cada transacción, entidad e identidad no son de confianza hasta que se establece la confianza y se mantiene a lo largo del tiempo.

…. Principio de actualización y reutilización: en cuya virtud los órganos de la Administración del Estado deberán actualizar sus plataformas a tecnologías no obsoletas o carentes de soporte, así como generar medidas que permitan el rescate de los contenidos de formatos de archivo electrónicos que caigan en desuso y el empleo de algoritmos que se mantengan vigentes.

…. Principio de cooperación: en cuya virtud los distintos órganos de la Administración del Estado deben cooperar efectivamente entre sí en la utilización de medios electrónicos, anonimizando datos cuando así sea necesario.

…. Principio de interoperabilidad: Consiste en que los medios electrónicos deben ser capaces de interactuar y operar entre sí al interior de la Administración del Estado, a través de estándares abiertos que permitan una segura y expedita interconexión entre ellos, dándole certeza jurídica a todos los actos digitales.

…. Principio de no obsolescencia tecnológica: el uso de programas y equipos actualizados, de origen determinado, con procesos de mantención, actualización y certificaciones al día, propuestos por los proveedores o desarrolladores. Los equipos y programas que no cuenten con soporte técnico responsable, deberán ser reemplazados en un período no superior a 6 meses desde su caducidad.”.

°°°°°

TÍTULO II

44.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para suprimirlo.

EPÍGRAFE

45.- De Su Excelencia el Presidente de la República, para sustituir su denominación por la siguiente:

“TÍTULO II

Obligaciones de ciberseguridad”.

PÁRRAFO 1°

EPÍGRAFE

46.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“Párrafo 1°

Servicios esenciales y operadores de importancia vital”.

ARTÍCULO 4

47.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 4. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el artículo 9 letra g) de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de estos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas de información, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La dependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente, y

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deben calificarse como esenciales e identifique, para cada uno de estos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial sobre Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial sobre Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y, a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.”.

Inciso primero

48.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la expresión “al Consejo Técnico de”, por la vocal “a”.

Letra b)

49.- Del Honorable Senador señor Insulza, para sustituir la frase “del sistema informático, red o sistema de información” por “red o sistema de información”.

Inciso final

50.- Del Honorable Senador señor Insulza, para suprimirlo.

PÁRRAFO 2°

EPÍGRAFE

51.- De Su Excelencia el Presidente de la República, para sustituir su denominación por la siguiente:

“Párrafo 2°

Obligaciones de ciberseguridad”.

ARTÍCULO 5

52.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 5. Deberes generales. Será obligación de los órganos de la Administración del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física y/o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes pueden tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado de conformidad con lo prescrito en la presente ley.

En el caso de los órganos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.”.

53.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos del Estado” por “organismos del Estado”.

54.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para reemplazar la frase “físicas e informativas”, por la siguiente: “físicas, informativas y de trazabilidad”.

55.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar a continuación del punto final, que pasa a ser punto y seguido, el siguiente texto: “Se prohíbe a dichos órganos e instituciones, realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos o ransomware, así como de equipos o de dispositivos.”.

ARTÍCULO 6

DENOMINACIÓN

56.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“Artículo 6. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales.”.

ENCABEZAMIENTO

57.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente: “Todos los órganos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, deberán:”.

58.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos del Estado” por “organismos del Estado”.

Letra a)

59.- De Su Excelencia el Presidente de la República, para sustituir la voz “permanente”, por la palabra “continuo”.

60.- Del Honorable Senador señor Insulza, para suprimir la frase “y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad.”

61.- Del Honorable Senador señor Insulza, para reemplazar la expresión “determinar la gravedad” por la frase “estimar tanto la probabilidad como el impacto”.

Letra c)

62.- De Su Excelencia el Presidente de la República, para agregar, a continuación de la expresión “ciberseguridad”, la frase “certificados por un Centro de Certificación Acreditado o por la Agencia, según sea el caso”.

63.- De Su Excelencia el Presidente de la República, para sustituir la frase “periódicamente, a lo menos una vez al año”, por la siguiente: “y certificados periódicamente”.

Letra e)

64.- De Su Excelencia el Presidente de la República, para intercalar, entre las voces “Adoptar” y “las medidas”, la expresión “de forma oportuna y expedita”.

°°°°°

Letra nueva

65.- De Su Excelencia el Presidente de la República, para agregar la siguiente letra, nueva, contemplada como letra g):

“g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus sistemas o redes informáticas, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación; o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior conforme las instrucciones generales y particulares que al efecto dicte la Agencia.”.

°°°°°

°°°°°

Letra nueva

66.- De Su Excelencia el Presidente de la República, para incorporar la siguiente letra, nueva, consultada como letra h):

“h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores.”.

°°°°°

°°°°°

Letra nueva

67.- De Su Excelencia el Presidente de la República, para agregar una letra, nueva, consultada como letra i):

“i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.”.

°°°°°

°°°°°

Inciso nuevo

68.- De Su Excelencia el Presidente de la República, para agregar el siguiente inciso segundo, nuevo:

“Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los órganos del Estado con competencias específicas sobre servicios esenciales.”.

°°°°°

ARTÍCULO 7

69.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 7. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tienen la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar debe cumplirse en un plazo inferior a 3 horas contadas desde que se tuvo conocimiento del evento respectivo. Este plazo podrá ser prorrogado por una sola vez y con la sola finalidad de recabar mayores detalles, siempre que la prórroga sea solicitada dentro del plazo original de tres horas.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes, plataformas y sistemas informáticos de los órganos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.”.

TÍTULO III

PÁRRAFO 1°

ARTÍCULO 8

70.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los órganos públicos en materia de ciberseguridad.

La Agencia deberá regular y fiscalizar las acciones de los órganos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.”.

Inciso primero

71.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”.

ARTÍCULO 9

Letra a)

72.- De Su Excelencia el Presidente de la República, para reemplazarla por la que sigue:

“a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.”.

Letra b)

73.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“b) Dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.”.

74.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”.

75.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar, a continuación del punto final, que pasa a ser punto y seguido, lo siguiente: “Asimismo, podrá dictar normas de carácter general y las normas técnicas que sean necesarias para establecer los estándares particulares o mínimos de ciberseguridad que los reguladores o fiscalizadores sectoriales deban exigir respecto de sus regulados o fiscalizados, de conformidad a la regulación sectorial respectiva.”.

Letra c)

76.- De Su Excelencia el Presidente de la República, para reemplazarla por la que se señala a continuación:

“c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad y los protocolos y estándares técnicos, las instrucciones generales y particulares que dicte la Agencia.”.

77.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para sustituir la frase “al Ministro del Interior y Seguridad Pública”, por la siguiente: “a los Ministros del Interior y Seguridad Pública, y de Transportes y Telecomunicaciones”.

Letra d)

78.- De Su Excelencia el Presidente de la República, para consultar, en su lugar, la siguiente:

“d) Coordinar y supervisar a los CSIRT Sectoriales existentes, a aquellos que pertenezcan a órganos del Estado, a instituciones privadas y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades.”.

79.- Del Honorable Senador señor Van Rysselberghe, para eliminar el siguiente texto: “a los CSIRT Sectoriales y a aquellos que pertenezcan a órganos del Estado señalados en el inciso final del artículo 4º, a instituciones privadas y”.

80.- Del Honorable Senador señor Insulza, para reemplazar en la expresión “órganos del Estado” por “organismos de la Administración del Estado”.

°°°°°

Letra nueva

81.- De Su Excelencia el Presidente de la República, para intercalar la siguiente letra e), nueva, ajustándose el orden correlativo de las letras subsiguientes:

“e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.”.

°°°°°

Letra e)

82.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, consultada como letra f):

“f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.”.

Letra f)

83.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, contemplada como letra g):

“g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4 de la presente ley.”.

Letra g)

84.- De Su Excelencia el Presidente de la República, para sustituirla por la que sigue, consultada como letra h):

“h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.”.

85.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la frase “de los CSIRT Sectoriales y del”, por la voz “al”.

Letra h)

86.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, consultada como letra i):

“i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.”.

Letra i)

87.- De Su Excelencia el Presidente de la República, para reemplazarla por la que sigue, consultada como letra j):

“j) Requerir a los órganos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesaria para el cumplimiento de sus fines, incluyendo el acceso a sistemas y redes informáticas, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628.”.

88.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos del Estado” por “organismos del Estado”.

Letra j)

89.- De Su Excelencia el Presidente de la República, para reemplazarla por la que sigue, consultada como letra k):

“k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.”.

Letra k)

90.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, contemplada como letra l):

“l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N°19.628.”.

91.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos del Estado” por “organismos del Estado”.

Letra l)

92.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, contemplada como letra m):

“m) Coordinar y colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.”.

93.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para reemplazarla por la siguiente:

“l) Colaborar e interoperar con organismos de inteligencia y de persecución del delito, para enfrentar amenazas en forma interagencial, que puedan afectar a la infraestructura crítica de información e implementar acciones preventivas.”.

Letra m)

94.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente, consultada como letra n):

“n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.”.

Letra n)

95.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, considerada como letra ñ):

“ñ) Determinar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de los principios y obligaciones establecidos en esta ley, sus reglamentos y las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.”.

96.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para sustituirla por la siguiente:

“n) Interoperar con la Agencia Nacional de Inteligencia para el intercambio de información sobre riesgos e incidentes de ciberseguridad, incluidas las campañas de desinformación en línea.”.

Letra o)

97.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.”.

98.- Del Honorable Senador señor Van Rysselberghe, para sustituirla por la siguiente:

“o) Diseñar, planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de la ciberseguridad nacional con los ministerios competentes.”.

°°°°°

Letras nuevas

99.- De Su Excelencia el Presidente de la República, para incorporar las siguientes letra p), q), r), s), t), u), v) y w), nuevas, pasando la actual letra p) a ser x):

“p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.

r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los órganos de la Administración del Estado.

t) Otorgar y revocar las acreditaciones correspondientes a los Centros de Certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los órganos del Estado.

v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en éstos, pudiendo consistir en fechas de expiración, indicadores de riesgo, u otros indicadores similares.

w) Administrar la Red de Conectividad Segura del Estado (RCSE).”.

°°°°°

°°°°°

Letra nueva

100.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar la siguiente letra p), nueva, pasando la actual letra p) a ser letra q):

“p) Proponer al Ministro del Interior y Seguridad Pública, participar en un Programa de Divulgación de Vulnerabilidades que incluya un proceso de informe y divulgación. Se entiende por Programa de Divulgación de Vulnerabilidades, aquel plan o proyecto que puede configurarse para permitir que investigadores de seguridad externos (o hackers éticos) aporten a identificar las vulnerabilidades de seguridad, también conocidas como errores de seguridad, usando una plataforma de intercambio segura y de ser necesaria anonimizada, junto a su reporte a los organismos internacionales encargados de numerarlas.”.

°°°°°

°°°°°

Letras nuevas

101.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar las siguientes letras, nuevas:

“…) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento a la ley N° 21.113.

…) Establecer el catálogo de clasificación y taxonomía de los incidentes de ciberseguridad, en base a estándares internacionales, para priorización de respuesta y luego análisis e intercambio de información.

…) Definir el protocolo para manejo de información clasificada con organismos privados que operen infraestructura crítica de la información o realicen investigación avanzada de ciberseguridad.”.

°°°°°

PÁRRAFO 2°

ARTÍCULO 11

Letra f)

102.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “funcionarios de las plantas directiva, profesional o técnica de la Agencia, y” por “los funcionarios que indique, e”.

Letra g)

103.- De Su Excelencia el Presidente de la República, para suprimir el siguiente texto: “, respecto de los órganos de la Administración del Estado, en los términos señalados en el artículo 32 y respecto de aquellos privados que posean infraestructura de la información calificada como crítica, que no estén sujetos a un regulador o fiscalizador sectorial específico.”.

104.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”.

°°°°°

Letra nueva

105.- De Su Excelencia el Presidente de la República, para incorporar la siguiente letra h), nueva:

“h) Ejercer la representación judicial y extrajudicial de la Agencia.”.

°°°°°

ARTÍCULO 13

106.- De Su Excelencia el Presidente de la República, para intercalar, a continuación de la voz “indica”, la expresión “hasta el segundo nivel jerárquico”.

ARTÍCULO 14

107.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“Artículo 14.- Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, de 2000, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Dichos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, del Ministerio de Hacienda, promulgado el año 2004 y publicado el año 2005, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, del Ministerio de Hacienda, de 1977, y al decreto supremo N° 1, del Ministerio de Hacienda, de 1991, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores del Servicio, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, sobre administración financiera del Estado.”.

108.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para reemplazar la expresión “Estatuto Administrativo” por “Código del Trabajo”.

ARTÍCULO 15

109.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 15.- Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, Jefes o empleados de ellas, sean estas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del 1° a 4° grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso quedan exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañen personalmente al funcionario o que se refieran a la administración de su patrimonio. Además, será compatible con los cargos docentes hasta un máximo de doce horas semanales.

Igualmente queda exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro.

Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del servicio.”.

PÁRRAFO 3°

EPÍGRAFE

110.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad”.

ARTÍCULO 16

111.- De Su Excelencia el Presidente de la República, para suprimirlo.

Inciso primero

112.- Del Honorable Senador señor Van Rysselberghe, para eliminar la frase “a los CSIRT Sectoriales,”.

113.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos del Estado señalados en el inciso final del artículo 4º y a las” por “organismos del Estado e”.

PÁRRAFO 4°

114.- Del Honorable Senador señor Van Rysselberghe, para eliminarlo, junto con los artículos 17, 18, 19, 20 y 21, que lo integran.

EPÍGRAFE

115.- De Su Excelencia el Presidente de la República, para suprimirlo, pasando el actual Párrafo 5° a ser Párrafo 4° y así sucesivamente.

ARTÍCULO 17

116.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 16:

“Artículo 16. Consejo Multisectorial sobre Ciberseguridad.Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el “Consejo”, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad y/o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada dos años, pudiendo ser reelegidos en sus cargos por una sola vez. La integración del Consejo deberá ser paritaria.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y de patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”.

ARTÍCULO 18

117.- De Su Excelencia el Presidente de la República, para suprimirlo.

ARTÍCULO 19

118.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 17:

“Artículo 17. Funcionamiento del Consejo. El Consejo sesionará al menos cuatro veces al año, sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en el Consejo, en caso de no existir unanimidad respecto de las mismas.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo que sea necesario para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.”.

ARTÍCULO 20

119.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 18:

“Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.”.

ARTÍCULO 21

120.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 19:

“Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado (RCSE), que proveerá servicios de interconexión y conectividad a Internet a los órganos de la Administración del Estado señalados en el artículo 1 de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará al funcionamiento de la RCSE y las obligaciones especiales de los órganos de la Administración del Estado.”.

PÁRRAFO 5°

ARTÍCULO 22

Letra a)

121.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de impacto significativo.”.

Letra b)

122.- Del Honorable Senador señor Van Rysselberghe, para eliminarla.

123.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de impacto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por éstos.”.

Letra d)

124.- Del Honorable Senador señor Van Rysselberghe, para suprimirla.

Letra e)

125.- Del Honorable Senador señor Van Rysselberghe, para eliminarla.

126.- De Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“e) Supervisar incidentes a escala nacional.”.

Letra f)

127.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.”.

Letra g)

128.- De Su Excelencia el Presidente de la República, para eliminar el siguiente texto: “, con la finalidad de procurar que los órganos del Estado e instituciones privadas que posean infraestructura de la información calificada como crítica cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques”.

129.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos del Estado” por “organismos del Estado”.

Letra h)

130.- Del Honorable Senador señor Van Rysselberghe, para suprimirla.

131.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “a los CSIRT Sectoriales, dentro del ámbito de su competencia,”, por la siguiente: “a las instituciones afectadas y/o a los CSIRT correspondientes”.

Letra i)

132.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.”.

133.- Del Honorable Senador señor Van Rysselberghe, para suprimir la frase “, conjuntamente con uno o más CSIRT Sectoriales,”.

134.- Del Honorable Senador señor Insulza, para reemplazar las dos veces en que aparece la expresión “órganos del Estado”, por “organismos del Estado”.

Letra j)

135.- De Su Excelencia el Presidente de la República, para sustituirla por la siguiente:

“j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.”.

Letra k)

136.- De Su Excelencia el Presidente de la República, para eliminarla.

137.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la expresión “los otros CSIRT Sectoriales, de Gobierno y Defensa” por “los reguladores o fiscalizadores sectoriales”.

TÍTULO IV

138.- Del Honorable Senador señor Van Rysselberghe, para suprimirlo, junto con los artículos 23, 24, 25 y 26, que lo integran.

EPÍGRAFE

139.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“TÍTULO IV

Otras instituciones intervinientes”.

ARTÍCULO 23

140.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como artículo 21:

“Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de las instituciones privadas.

Las funciones de los CSIRT Sectoriales serán determinadas por la Agencia, y en su actuación quedarán sujetos a su coordinación e instrucción.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.”.

ARTÍCULO 24

141.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 22:

“Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación sectorial respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de 30 días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes que sean necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia. Con todo, si las autoridades sectoriales dictan normas generales sobre gestión de riesgos, que estén basadas en estándares internacionales e incluyan elementos relativos a ciberseguridad, podrán mantener dichos elementos.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que estos últimos son obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.”.

Letra b)

142.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos del Estado” por “organismos del Estado”.

ARTÍCULO 25

143.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, considerado como artículo 23:

“Artículo 23. Incidentes de impacto significativo. Se considerará que un incidente de ciberseguridad tiene impacto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas de información que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberán omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad serán establecidos en el reglamento de la presente ley.”.

ARTÍCULO 26

144.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como artículo 24:

“Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los órganos de la Administración del Estado, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados y/o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros órganos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.”.

°°°°°

Título nuevo

145.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar el siguiente Título, nuevo, consultado como Título V:

“Título V

De la Infraestructura Crítica de la Información

Párrafo 1°

De la calificación de la infraestructura de la información como crítica

Artículo …. La calificación de la infraestructura como crítica, será realizada por la Agencia Nacional de Ciberseguridad, en forma interagencial con los organismos que correspondan, debiendo efectuarse en un plazo inicial de 12 meses, un primer catastro de infraestructura crítica de la información.

Para determinar si en un sector o institución existe infraestructura de la información que deba calificarse como crítica, se deberán tener en consideración, al menos, los siguientes factores:

a) El impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información, evaluando:

i. La cantidad de usuarios potencialmente afectados y su extensión geográfica;

ii. El efecto e impacto en la operación de infraestructura y/o servicios de sectores regulados cuya afectación es relevante para la población;

iii. La potencial afectación de la vida, integridad física o salud de las personas, y

iv. La seguridad nacional y el ejercicio de la soberanía.

b) Capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo.

c) Pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB).

d) Afectación relevante del funcionamiento del Estado y sus órganos.

e) El impacto que tenga sobre la economía de una comunidad, provincia o región a causa de la disrupción de los sistemas informáticos o de telecomunicaciones.

f) El daño reputacional que pueda ocasionarse por la vulnerabilidad en la infraestructura de la información, produciendo afectación de actividades o generando desconfianza respecto a su disponibilidad.

Transcurridos los 12 meses dispuestos para el catastro inicial, el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos sectores o instituciones que constituyen servicios esenciales y poseen infraestructura crítica de la información. Se entenderá que por el hecho de determinar que un sector posee infraestructura crítica de la información, las instituciones que conformen ese sector también poseerán infraestructura crítica de la información.

Sin perjuicio de lo dispuesto en los incisos anteriores, se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Artículo …. Los Directorios de empresas que posean infraestructura crítica de la información en los términos de los incisos anteriores, deberán acreditar que al menos uno de sus directores posea:

a) Certificación o título en ciberseguridad, o

b) Conocimientos, habilidades u otros antecedentes profesionales en ciberseguridad, tales como: áreas de política y gobierno de seguridad, gestión de riesgos, evaluación de seguridad, evaluación de control, arquitectura e ingeniería de seguridad, operaciones de seguridad, manejo de incidentes o planificación de continuidad comercial.

Artículo …. El catastro de Infraestructuras Críticas de la Información se actualizará anualmente, incluyendo a los criterios, los incidentes e impactos que se hayan registrado entre cada actualización, y remitirá su informe al Ministerio respectivo para su vigencia y aplicación.

Asimismo, se mantendrá un listado actualizado de todos los Directores de Informática de las empresas e instituciones calificadas como Infraestructura Crítica, y sus datos de contacto.

La Agencia Nacional de Ciberseguridad tendrá facultades de regulación sobre los organismos que posean infraestructura crítica, pudiendo establecer, entre otros, los contenidos mínimos de los Sistemas de Gestión de la Seguridad y Riesgo de la Información – SGSRI de los regulados, controlando que los mismos se encuentren correctamente auditados por entidades externas debidamente habilitadas para tal efecto por la Agencia.

Párrafo 2°

De las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica

Artículo …. Deberes generales. Será obligación de los órganos del Estado y de las instituciones privadas que posean infraestructura de la información calificada como crítica, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas, informativas y de trazabilidad necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado, de conformidad a lo prescrito en esta ley. Se prohíbe a dichos órganos e instituciones, realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos o ransomware, así como de equipos o de dispositivos.

Artículo …. Deberes específicos. Los órganos del Estado, las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital, y las instituciones privadas cuya infraestructura de la información sea calificada como crítica, deberán:

a) Implementar un Sistema de Gestión de la Seguridad y Riesgo de la Información – SGSRI, permanente y actualizado regularmente, cada 180 días a lo menos, con el fin de determinar aquellos que pueden afectar la seguridad de las redes, sistemas informáticos y datos, cuáles afectarían la continuidad operacional del servicio y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad. Dicho sistema deberá contar con la capacidad de determinar la gravedad de las consecuencias de un incidente de ciberseguridad.

EL SGSRI debe además considerar el entorno operacional de la o las instalaciones, tales como las vulnerabilidades físicas a las que puede estar expuesta la información producto de acciones de la naturaleza, actos vandálicos que interrumpan comunicaciones, vulnerabilidad física y otros.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de la seguridad y riesgos de la información – SGSRI, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Establecer un plan de capacitación y actualización del personal en las tecnologías en uso, así como planes de inducción y procedimientos de administración del cambio al introducir modificaciones o actualizaciones relevantes de los sistemas.

d) Elaborar e implementar planes de continuidad operacional y ciberseguridad. Dichos planes deberán ser actualizados periódicamente, a lo menos cada 180 días, o cada vez que sean actualizados los sistemas o procesos. Los planes de ciberseguridad deberán contemplar los protocolos de acción inmediata frente a incidentes de ciberseguridad, y de la forma de comunicar la ocurrencia de estos.

e) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

f) Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

g) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.”.

°°°°°

TÍTULO V

146.- Del Honorable Senador señor Van Rysselberghe, para suprimirlo, junto con los artículos 27 y 28, que lo integran.

EPÍGRAFE

147.- De Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“TÍTULO V

Del Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional”.

ARTÍCULO 27

148.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 25:

“Artículo 25. Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional. Créase el Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional, en adelante, “CSIRT de la Defensa Nacional”, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del Ministerio de Defensa Nacional y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT de la Defensa Nacional dependerá del Ministerio de Defensa Nacional, se regirá por el reglamento que ese Ministerio dicte al efecto y, en lo que le sea aplicable, se regirá por la presente ley.”.

Letra a)

149.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

ARTÍCULO 28

150.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como artículo 26:

“Artículo 26. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Responsable de conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la Defensa Nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.”.

°°°°°

Artículo nuevo

151.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo, nuevo, consultado como artículo 27:

“Artículo 27. De los Equipos de Respuesta a incidentes de seguridad informática institucionales de la Defensa Nacional. En el sector de la Defensa Nacional se constituirán Equipos de Respuesta a incidentes de seguridad informática institucionales de la Defensa Nacional, en adelante “CSIRT institucionales de la Defensa Nacional”, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la Defensa Nacional.

Se podrán constituir CSIRT institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.”.

°°°°°

°°°°°

Artículo nuevo

152.- De Su Excelencia el Presidente de la República, para agregar el siguiente artículo, nuevo, consultado como artículo 28:

“Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la Defensa Nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.”.

°°°°°

TÍTULO VI

ARTÍCULO 29

Inciso primero

153.- Del Honorable Senador señor Van Rysselberghe, para reemplazar la frase “los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales”, por la siguiente: “la Agencial Nacional de Ciberseguridad”.

154.- De Su Excelencia el Presidente de la República, para suprimir la expresión “de Gobierno,”.

155.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

Inciso segundo

156.- De Su Excelencia el Presidente de la República, para intercalar, entre las palabras “autorización” y “su”, el vocablo “de”.

Inciso tercero

157.- Del Honorable Senador señor Van Rysselberghe, para sustituir la frase “CSIRT, sean del CSIRT Nacional, de Gobierno, Defensa o de los CSIRT Sectoriales,” por “la Agencia Nacional de Ciberseguridad”.

158.- De Su Excelencia el Presidente de la República, para suprimir la expresión “de Gobierno,”.

TÍTULO VII

ARTÍCULO 33

159.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves, las siguientes:

a) Retardar o entregar fuera de plazo la información a la autoridad u órgano de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7.

c) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7.

d) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.”.

160.- Del Honorable Senador señor Insulza, para sustituirlo por el que sigue:

“Artículo 33. De las infracciones. Serán consideradas infracciones leves para efectos de esta ley, las siguientes:

a) Retardar o entregar fuera del plazo señalado la información a la autoridad u órgano del Estado habilitado para requerirla.

b) Incumplir el plazo previsto en el artículo 25, para efectos de reportar incidentes.

c) Incumplir los deberes generales previstos en el artículo 5.

Serán consideradas infracciones graves para efectos de esta ley, las siguientes:

a) Negar injustificadamente información a la autoridad u órgano del Estado habilitado para requerirla.

b) Incumplir los deberes específicos previstos en el artículo 6.

Serán consideradas infracciones gravísimas para efectos de esta ley, las siguientes:

a) Entregar información falsa o manifiestamente errónea.

b) Incumplir el deber de reportar previsto en el artículo 25.

Podrán imponerse, a beneficio fiscal, multas entre 10 y 20.000 Unidades Tributarias Mensuales, de conformidad a la gravedad de la infracción y a la siguiente escala:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 10 a 5.000 Unidades Tributarias Mensuales.

b) Las infracciones graves serán sancionadas con multa de hasta 10.000 Unidades Tributarias Mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 Unidades Tributarias Mensuales.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.

Las infracciones cometidas por funcionarios del Estado se regirán por su respectivo estatuto sancionatorio.”.

Inciso primero

Letra a)

161.- Del Honorable Senador señor Van Rysselberghe, para eliminar la expresión “Retardar o”.

Letra b)

162.- Del Honorable Senador señor Van Rysselberghe, para suprimir la palabra “injustificadamente”.

ARTÍCULO 34

163.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por incumplimiento o vulneración de los principios y obligaciones establecidas en esta ley y la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario responsable de la instrucción del procedimiento, que recibirá el nombre de instructor.

c) La Agencia deberá presentar una formulación de cargos en contra de la institución privada, la que señalará una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como los principios, obligaciones, protocolos, estándares técnicos, instrucciones generales y particulares eventualmente infringidos por la institución privada, la disposición que establece la infracción, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos debe notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada puede acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiera hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores pueden acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor emitirá, dentro de diez días, un dictamen en el cual propondrá la absolución o sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor elevará los antecedentes al Director, quien resolverá en el plazo de quince días, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo de tres días para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio debe ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada y contendrá la declaración de haberse configurado el incumplimiento o vulneración de los principios y obligaciones establecidos en la ley por la institución privada o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca el incumplimiento o vulneración a los principios y obligaciones de esta ley y aplique la sanción correspondiente deberá ser fundada. Esta resolución debe indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de 5 días hábiles contados desde la notificación, el que deberá ser resuelto por el Director dentro del plazo de 30 días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses. Cuando hayan transcurrido más de seis meses desde la fecha de la certificación indicada en la letra b) de este artículo sin que la Agencia haya resuelto la reclamación, la institución privada podrá presentar un reclamo de ilegalidad en los términos previstos en el siguiente artículo.”.

°°°°°

Artículos nuevos

164.- De Su Excelencia el Presidente de la República, para incorporar los siguientes artículos, nuevos, consultados como artículos 35, 36 y 37, pasando el actual artículo 35 a ser artículo 38 y así sucesivamente:

“Artículo 35. Procedimiento de reclamación judicial. Las personas jurídicas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá de informe de la Agencia, concediéndole un plazo de diez días al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, según sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá confirmar o revocar la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 36. Responsabilidad administrativa del jefe superior del órgano público. El jefe superior de un órgano público deberá velar por que el órgano respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los órganos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del órgano público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el órgano público persiste en la infracción, se le aplicará al jefe superior del órgano público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días.

Las infracciones en que incurra un órgano público serán determinadas por la Agencia de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del respectivo órgano o servicio dentro del plazo de cinco días hábiles contado desde que la respectiva resolución quede firme.

Artículo 37. Responsabilidad del funcionario infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios del órgano público, la Contraloría General de la República, a petición de la Agencia, iniciará una investigación sumaria para determinar las responsabilidades de dichos funcionarios o lo hará en el procedimiento administrativo ya iniciado, en su caso. Las sanciones a los funcionarios infractores serán determinadas de conformidad a lo dispuesto en el Estatuto Administrativo.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.”.

°°°°°

ARTÍCULO 35

165.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 38:

“Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.”.

TÍTULO VIII

166.- Del Honorable Senador señor Van Rysselberghe, para suprimirlo, junto con los artículos 36, 37, 38, 39 y 40, que lo integran.

ARTÍCULO 36

167.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 39:

“Artículo 39. Comité Interministerial de Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la política nacional de ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incide en materias de ciberseguridad.

c) Coordinar la implementación de la política nacional de ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.”.

168.- Del Honorable Senador señor Insulza, para sustituir la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

ARTÍCULO 37

169.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 40:

“Artículo 40. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.”.

Inciso final

170.- Del Honorable Senador señor Insulza, para sustituir la expresión “funcionarios de la Administración del Estado” por “funcionarios del Estado”.

ARTÍCULO 38

(consultado por el Ejecutivo como artículo 41)

Inciso segundo

171.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Al Director Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.”.

ARTÍCULO 40

(contemplado por el Ejecutivo como artículo 43)

172.- De Su Excelencia el Presidente de la República, para sustituir la expresión “Ministerio del Interior y Seguridad Pública” por “Ministerio encargado de la seguridad pública”.

°°°°°

Título nuevo

173.- De Su Excelencia el Presidente de la República, para incorporar el siguiente Título IX, nuevo, pasando el actual Título IX a ser Título X y así sucesivamente:

“Título IX

Órganos autónomos constitucionales”.

°°°°°

°°°°°

Artículo nuevo

174.- De Su Excelencia el Presidente de la República, para consultar el siguiente artículo 44, nuevo, pasando el actual artículo 41 a ser artículo 45:

“Artículo 44. Regímenes especiales. Corresponde a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidas en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios, en relación a las infracciones a esta ley que se produzcan.

Las instituciones y organismos señalados en este artículo no estarán sujetas a la regulación, fiscalización o supervigilancia de la Agencia.”.

°°°°°

°°°°°

Artículo nuevo

175.- Del Honorable Senador señor Insulza, para agregar el siguiente artículo, nuevo:

“Artículo…. Derecho general al cifrado. Toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.”.

°°°°°

TÍTULO IX

176.- Del Honorable Senador señor Van Rysselberghe, para eliminarlo, junto con el artículo 41, que lo integra.

ARTÍCULO 41

177.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 45:

“Artículo 45. Incorpórese, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a incidentes de seguridad informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.”.

°°°°°

Artículos nuevos

178.- De Su Excelencia el Presidente de la República, para agregar los siguientes artículos, nuevos, consultados como artículos 46, 47 y 48:

“Artículo 46. Modificaciones a la ley N° 21.459 sobre delitos informáticos.

Incorpóranse las siguientes modificaciones en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1.- Incorpórase, en el artículo 2°, el siguiente inciso final, nuevo:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que reporte inmediatamente al responsable de las redes o sistemas informáticos afectados y a la Agencia Nacional de Ciberseguridad el acceso y las vulnerabilidades de seguridad detectadas en su investigación.”.

2.- Derógase el artículo 16.

Artículo 47. Incorpórase, en el artículo 8° de la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h):

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas de información, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

Artículo 48. Derógase la letra a) del artículo 8° de la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.”.

°°°°°

TÍTULO X

DISPOSICIONES TRANSITORIAS

ARTÍCULO PRIMERO TRANSITORIO

179.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo Primero Transitorio.- Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los incisos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el inciso anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el inciso precedente, deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y a su vez un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al inciso anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la estructura de la Agencia y su dotación máxima de personal.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.”.

ARTÍCULO SEGUNDO TRANSITORIO

180.- De los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para sustituir la expresión “un año”, por la siguiente frase: “dieciocho meses, prorrogables por necesidades del servicio,”.

ARTÍCULO QUINTO TRANSITORIO

181.- Del Honorable Senador señor Van Rysselberghe, para eliminarlo.

182.- Del Honorable Senador señor Insulza, para reemplazar la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

ARTÍCULO SEXTO TRANSITORIO

183.- Del Honorable Senador señor Van Rysselberghe, para suprimirlo.

184.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo sexto transitorio.- Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.”.

°°°°°

Artículo transitorio nuevo

185.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo octavo transitorio, nuevo:

“Artículo octavo transitorio.- Sobre los servicios Esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4 de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud; los órganos de la administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6 de esta ley.”.

°°°°°

- - -

1.7. Oficio de Comisión a la Corte Suprema

Oficio de Comisión a la Corte Suprema. Fecha 08 de marzo, 2023. Oficio

Oficio N° D/01/2023

Valparaíso, 8 de marzo de 2023.

Tengo el honor de comunicar a Vuestra Excelencia que las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, se encuentran discutiendo, en particular, el proyecto de ley, en primer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información (Boletín No 14.847-06).

En atención a que a la iniciativa de ley mencionada se ha presentado una indicación de S. E. el Presidente de la República -individualizada con el número 164-, que incorpora, entre otros, el artículo 35, nuevo, que establece un procedimiento de reclamación judicial, las Comisiones unidas acordaron ponerlo en conocimiento de la Excelentísima Corte Suprema, recabando su parecer, en cumplimiento de lo preceptuado por la Constitución Política de la República.

Lo que me permito solicitar a Su Excelencia, de conformidad a lo dispuesto en los artículos 77, incisos segundo y siguientes, de la Carta Fundamental, y 16 de la ley N° 18.918, orgánica constitucional del Congreso Nacional.

Para un conocimiento cabal de este asunto, adjunto a este oficio copia del correspondiente primer informe de las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, y del documento que contiene las indicaciones presentadas a su respecto.

Dios guarde a Vuestra Excelencia.

FRANCISCO HUENCHUMILLA JARAMILLO

Presidente Comisiones Unidas

MILENA KARELOVIC RIOS

Abogada Secretaria

A S.E. EL PRESIDENTE

DE LA EXCELENTÍSMA CORTE SUPREMA

DON JUAN EDUARDO FUENTES BELMAR

PRESENTE

1.8. Oficio de la Corte Suprema a Comisión

Oficio de la Corte Suprema a Comisión. Fecha 15 de marzo, 2023. Oficio

OFICIO N° 62-2023

INFORME DE PROYECTO DE “LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN”

Antecedente: Boletín N° 14.847-06.

Santiago, quince de marzo de 2023.

Por Oficio N° D/01/2023, el Presidente de las Comisiones de Defensa Nacional y de Seguridad Pública del Senado, unidas, señor Francisco Huenchumilla Jaramillo, y su Secretaria Abogada, señora Milena Karelovic Ríos, remitieron a la Corte Suprema el proyecto de Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información”, a fin de recabar la opinión de la Corte Suprema sobre la iniciativa, en cumplimiento de lo dispuesto en los artículos 77 incisos segundo y tercero de la Constitución Política de la República y el artículo 16 de la Ley Nº 18.918, Orgánica Constitucional del Congreso Nacional.

Impuesto el Tribunal Pleno del proyecto en sesión celebrada el 15 de marzo de 2023, presidida por el Ministro señor Juan Eduardo Fuentes Belmar, e integrada por los ministros señores Muñoz G., Brito, Valderrama, Dahm y Prado, señoras Vivanco y Repetto, señor Llanos, señora Letelier, señor Matus, señoras Gajardo y Melo, y Suplentes señora Lusic y señor González, acordó informarlo al tenor de la resolución que se transcribe a continuación:

AL PRESIDENTE DE LAS COMISIONES UNIDAS DE DEFENSA NACIONAL Y DE SEGURIDAD PÚBLICA DEL SENADO.

SEÑOR FRANCISCO HUENCHUMILLA JARAMILLO. VALPARAÍSO

“Santiago, quince de marzo de dos mil veintitrés.

Vistos y teniendo presente:

Primero: Que el Presidente de las Comisiones de Defensa Nacional y de Seguridad Pública del Senado, unidas, señor Francisco Huenchumilla Jaramillo, y su Secretaria Abogada, señora Milena Karelovic Ríos, solicitaron mediante Oficio N° D/01/2023, de fecha 8 de marzo de 2023, recabar el parecer de esta Corte Suprema en torno al proyecto de ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, contenido en el boletín 14.847-06. Lo anterior, expresa el referido oficio, de conformidad con lo dispuesto en el inciso segundo del artículo 77 de la Constitución Política de la República y del artículo 16 de la Ley N°18.918, Orgánica Constitucional del Congreso Nacional.

La iniciativa se encuentra en su primer trámite constitucional y tiene urgencia suma asignada para su tramitación.

Segundo: Que el proyecto de Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información se justifica en la necesidad que el Estado profundice su transformación digital, habida consideración de los acelerados cambios culturales que han producido las tecnologías emergentes en la sociedad digital, que importa, entre otros aspectos, la entrega de las prestaciones por los servicios públicos, al incluirse el acceso a los mismos, por lo que deben ser proporcionados bajo estándares de seguridad, para cumplir en mejor forma las funciones del Estado.

El objetivo es establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, la formación de una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

Tercero: Que el proyecto dispone de normas que vinculan al sector público y privado que posean “Infraestructura Crítica de la Información”, estableciendo un marco normativo en materia de ciberseguridad, responsabilidades y deberes asociados para los órganos e instituciones señaladas, fijando los requisitos mínimos para la prevención y resolución de incidentes de ciberseguridad y contingencias.

Actualmente, un conjunto de 185 indicaciones, promovidas tanto por el Ejecutivo como por los miembros de las Comisiones Unidas de Defensa Nacional y de Seguridad Pública del Senado, donde actualmente se discute el proyecto, buscan introducir una serie de modificaciones, consultándose la que incorpora el nuevo artículo 35.

El proyecto ha tenido un cambio fundamental en las indicaciones; incorporando definiciones y principios, determinando el campo de competencia en cuanto a la materia y sujetos obligados, como la orgánica que llevará adelante sus objetivos. Es así como se establece la Agencia Nacional de Ciberseguridad, servicio público funcionalmente descentralizado, cuyo objetivo es asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en la materia de ciberseguridad, regular y fiscalizar las acciones de los Órganos de la Administración del Estado y de las instituciones privadas en la materia de ciberseguridad. Se incorpora la figura del Consejo Multisectorial sobre Ciberseguridad, organismo eminentemente consultivo del que detallan sus funciones; y la Red de Conectividad Segura del Estado, que proveerá servicios de interconexión y conectividad a internet a los órganos que se encuentren sujetos a las disposiciones de esta ley.

Más adelante se establecen y regulan los Equipos Nacionales y Sectoriales de Respuesta a Incidentes de Seguridad Informática (“CSIRT Nacionales” y “CSIRT Sectoriales”), sometidos funcionalmente a la Agencia Nacional de Ciberseguridad y a los cuales se les dota de potestades normativas. Se reformula la noción de “incidentes de impacto significativo” y se crea la figura de los Centros de Certificación Acreditados, únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente.

En el aspecto administrativo el Título VII regula las infracciones, sanciones (multas) y el procedimiento sancionatorio, el cual, con las indicaciones, establece un procedimiento sancionatorio que incluye una reclamación judicial para impugnar los actos administrativos de la Agencia Nacional de Ciberseguridad, entre los cuales puede encontrarse precisamente la imposición de sanciones.

Cuarto: Que la consulta gira en torno a la indicación número 164, por la cual se incorpora un artículo 35 que establece un procedimiento de reclamación judicial.

Quinto: Que, antes de abordar la materia específica consultada, corresponde hacer referencia a otras disposiciones directamente relacionadas.

Así, el artículo 33 del proyecto describe las acciones que serán consideradas transgresiones y la pena que correspondería aplicar en caso de verificarse dichas circunstancias. Esta regla es de aplicación solo a los actores privados, sujetándose los funcionarios de la Administración Pública, a la regulación establecida en sus propios estatutos.

Sobre esta norma se observa que las conductas que se sancionan podrían contener un mayor desarrollo y atender en mejor forma la graduación de las penas, puesto que las letras a), b) y c), del inciso primero del artículo 33° solo contienen infracciones asociadas a la entrega de información, no obstante, en el proyecto se establece un cúmulo de obligaciones igualmente relevantes, como las indicadas en el artículo 6°, referidas a implementar un sistema de gestión de riesgo permanente. Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de riesgos, de conformidad a lo que señale el reglamento; Elaborar e implementar planes de continuidad operacional y ciberseguridad; Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas; Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario; Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

Luego, en la letra d) del mismo inciso, nos remite a las obligaciones contenidas en el Párrafo II del Título II del proyecto de ley, en el cual está inserto el artículo 6° señalado precedentemente.

La posibilidad de robustecer normativamente el proyecto dice relación con reservar las infracciones graves y gravísimas solo para las conductas vinculadas al retardo en la entrega de información solicitada, a la entrega de información falsa y la no entrega de información. En el caso de la letra d), ésta sólo podría ser considerada una falta leve, porque no cuenta con una sanción específica y se aplicaría la regla residual dispuesta en la letra c) del inciso segundo del artículo 33°. En este punto, se estima que la regla es deficiente, porque deja fuera de las infracciones graves y gravísimas la contravención a los artículos 5 y 6 del proyecto de ley [1], donde se radican obligaciones esenciales para cumplir con los objetivos de la ley, en tanto tienen por propósito evitar los ciberataques y/o disminuir sus impactos.

Se omite establecer, para las faltas gravísimas y graves, un monto mínimo que permita diferenciar un tipo de falta de otra.

Este artículo incorpora la aplicación del principio de especialidad de la sanción, definido en el artículo 3 N° 8 de la propuesta de ley2. Para el análisis de éste, cabe hacer presente lo que ha expresado esta Corte Suprema, en cuanto “la potestad sancionadora de la Administración admite un origen común con el derecho penal en el ius puniendi del Estado, por lo que le resultan aplicables los mismos principios, límites y garantías que en la Carta Fundamental se prescriben para el derecho punitivo, aunque ese traspaso haya de producirse con ciertos matices en consideración a la particular naturaleza de las contravenciones administrativas.”

Por lo anterior “como expresión de la actividad administrativa estatal, la potestad sancionatoria debe primordialmente sujetarse al principio de legalidad, que obliga a todos los Órganos del Estado a actuar con arreglo a la Constitución y a las normas dictadas conforme a ella. En el campo particular del derecho sancionatorio, el principio de la legalidad requiere que tanto las conductas reprochables como las sanciones con que se las castiga estén previamente determinadas en la norma. Este criterio rector encuentra su expresión más específica en otro principio que le sirve de complemento: el de la tipicidad, de acuerdo con el cual no resulta suficiente que la infracción se halle establecida en la ley, sino que a ello se debe agregar la exigencia que ésta describa expresamente la conducta que la configura, con lo que se resguarda la garantía de la seguridad jurídica, desde que la descripción del comportamiento indebido pone anticipadamente en conocimiento del destinatario cuál es el deber a que debe ceñirse en su actuar.” [3]

Es importante resaltar las exigencias que se realizan para el ejercicio de la potestad sancionadora estatal, la cual debe estar sujeta al principio de legalidad y, a su expresión más específica para el derecho sancionatorio, el principio de tipicidad, en virtud del cual la conducta que se reprocha y la sanción que se aplican deben estar expresamente descritas.

Por lo anterior y entendiendo que es a través del presente proyecto de ley que se busca crear una institucionalidad en materia de ciberseguridad, no se comprende a qué regulación sectorial se refiere el órgano colegislador al crear este principio. En tanto es esta iniciativa la que da el impulso de acción regulatoria del Estado en esta área. A modo de ejemplo, encontramos referencias a infraestructura crítica de telecomunicaciones en el artículo 39 A de la Ley General de Telecomunicaciones N° 18.168, sin embargo, el Titulo VII De las Infracciones y Sanciones, no regula las conductas que se describen en el proyecto de ley. No existen menciones a ciberseguridad, ciberataque, infraestructura critica de la información, deber de reportar incidentes u otros conceptos que son incorporados por el proyecto; tampoco existen sanciones a las conductas que en él se describen.

Las modificaciones que se plantean al artículo 33 corrigen en parte la descripción de las conductas y la graduación de las sanciones propuestas. Se advierte que, aunque la propuesta del Ejecutivo es aplicable solo a las instituciones privadas (excluyendo a personas naturales con las repercusiones que se verán), se crea una regulación especial para el sector público, mediante la incorporación de dos nuevos artículos, 36 y 37.

Sexto: Que el artículo 35 del proyecto -objeto de la consulta- establece una reclamación judicial a través de la incorporación de un Reclamo de Ilegalidad para ser ejercido por las personas jurídicas, sobre las decisiones adoptadas por la Agencia Nacional de Ciberseguridad.

El procedimiento de reclamación propuesto tiene las siguientes características:

a.- Legitimado activo para recurrir:

La propuesta del Poder Ejecutivo ha dispuesto el Reclamo de Ilegalidad como una herramienta jurisdiccional para personas jurídicas, para reclamar de las resoluciones dictadas por la Agencia Nacional de Ciberseguridad.

b.- Actos reclamables:

Son aquellos actos administrativos que paralizan el procedimiento, o una resolución final o de término emanado de la Agencia, que sea ilegal y cause perjuicio.

c.- Procedimiento de reclamación:

El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

i . Tribunal Competente. La Corte de Apelaciones del domicilio del reclamante.

i i . Contenido del reclamo. El reclamante señalará en su escrito, con precisión: la resolución objeto del reclamo; la o las normas legales que se suponen infringidas; la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

i i i . Control de admisibilidad. La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas anteriormente.

i v . Suspensión de los efectos del acto impugnado. El tribunal podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

v . Respuesta a la impugnación. Recibida la reclamación, la Corte de Apelaciones requerirá de informe de la Agencia, concediéndole un plazo de diez días al efecto.

v i . Término probatorio. Evacuado el traslado o teniéndosele por evacuado en rebeldía, el tribunal de alzada podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

v i i . Tramitación previa vista de la causa. Vencido el término de prueba, se ordenará traer los autos en relación.

v i i i . Limitación de la preferencia. La vista de esta causa gozará de preferencia para su inclusión en la tabla ordinaria.

i x . Motivación y competencia de la sentencia estimatoria. Si la Corte de Apelaciones da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, según sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

x . Fundamentación de la sentencia que se impugna una determinación sancionatoria. Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar (la indicación incorrectamente dice “confirmar”) o acoger (la indicación señala erróneamente “revocar”) y anular o dejar sin efecto la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o “modificar” la sanción impuesta al responsable o su absolución, según sea el caso.

x i . Legislación supletoria. En todo aquello no regulado, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Séptimo: Que el procedimiento de reclamación antes reseñado ha de ser examinado a la luz de los pronunciamientos que ha realizado esta Corte Suprema en materia contencioso administrativo [4], y, con tal propósito, cabe destacar que el procedimiento aquí reglado se ajusta, en gran medida, a lo expuesto por el Pleno de la Corte Suprema en su resolución de cinco de mayo de 2021, dictada en los AD-583-2018, relativa a dicho tipo de procedimientos.

Del mismo modo, también resulta útil tener presente que la tendencia más reciente de la Corte Suprema ha planteado en una gran número de sentencias que en el control de actos administrativos se pueden encontrar principalmente dos tipos de acciones, las que integran el contencioso de nulidad, las que tienen por objeto remover del ordenamiento jurídico, con efectos generales o erga omnes, las determinaciones de la autoridad por infringir el principio de legalidad y aquellas pretensiones que buscan la declaración relativa de derechos entre las partes del juicio o de plena jurisdicción.

En esta línea, cabe destacar el siguiente razonamiento: “Que, a continuación, para la adecuada resolución del asunto, conviene precisar que como ha dicho esta Corte en reiteradas oportunidades, existen dos acciones contenciosas administrativas: ‘Las acciones encaminadas únicamente a conseguir la nulidad de un acto administrativo y aquéllas que miran a la obtención de algún derecho en favor de un particular. Las primeras pueden interponerse por cualquiera que tenga algún interés en ello, presentan la particularidad de hacer desaparecer el acto administrativo con efectos generales, `erga omnes’ y requieren de una ley expresa que las consagre, como ocurre con el artículo 140 de la Ley N° 18.695, Orgánica Constitucional de Municipalidades, que instituye el reclamo de ilegalidad contra las resoluciones u omisiones ilegales de los órganos municipales. En cambio, las segundas presentan la característica de ser declarativas de derechos" (CS Rol N°1203-2006)”.

En la misma sentencia se expresa sobre las acciones de plena jurisdicción: “Que estas acciones declarativas de derechos o también denominadas de ‘plena jurisdicción’, de claro contenido patrimonial, producen efectos relativos, limitados al juicio en que se pronuncia la nulidad […] Es por ello que aquello que en realidad prescribe no es la nulidad de derecho público, sino la acción declarativa de derechos a favor del particular. Efectivamente, la naturaleza misma de los derechos cuyo reconocimiento se solicita es, por lo general, de carácter patrimonial y privado, aun cuando su fuente se encuentre en una nulidad de derecho público, y como tal sujeto a la posibilidad de extinguirse por el simple transcurso del tiempo. La ley no somete a un estatuto particular los efectos de un acto administrativo nulo, de modo que si compromete sólo la esfera patrimonial particular de un individuo, contenidas en el Código Civil”.

Octavo: Que, dicho todo lo anterior, la propuesta de reclamación de ilegalidad contenida en el proyecto puede ser analizada desde diversos ángulos a partir de la opinión actual de la Corte Suprema en materia de tramitación de procedimientos contenciosos administrativos, manifestada en los AD-583-2018, como también en términos generales respecto del procedimiento.

Así, se formulan las siguientes observaciones:

Primero, en relación con la regla de competencia relativa, el artículo se ajusta a lo expresado por la Corte, por cuanto se ha dispuesto que el Reclamo de Ilegalidad debe ser interpuesto ante la Corte de Apelaciones de Santiago (coincidente con el domicilio de la Agencia [5]), o la del lugar donde se encuentre domiciliado el reclamante. Así, se favorece el acceso a la justicia y se contribuye a la descongestión de algunos tribunales.

En segundo término, respecto de la legitimación activa, no se vislumbra la razón tenida en cuenta para excluir a las personas naturales de la posibilidad de recurrir respecto de las decisiones de la Agencia Nacional de Ciberseguridad. A lo largo del proyecto de ley, es posible distinguir una serie de actos emanados de la Agencia que, potencialmente, tienen la posibilidad de producir efectos sobre personas naturales. Entre este tipo de actos se pueden señalar: el artículo 36° agregado por la indicación N° 164, que permite al Jefe de Servicio utilizar este reclamo administrativo para impugnar la decisión de la Agencia, sobre los procedimientos administrativos que adopte, en el marco de un proceso sancionatorio a un organismo de la administración del Estado. Otras expresiones que evidencian la posibilidad que tienen las personas naturales de ser afectadas por decisiones de la Agencia, son: el otorgar y/o revocar acreditaciones a Centros de Certificación (nada impide a una persona natural ejercer una actividad comercial y solicitar esta acreditación); los miembros del Consejo Multisectorial sobre Ciberseguridad, al ser destituidos de su cargo por faltas graves; ser agraviado por las Resoluciones, Protocolos y/o Estándares Técnicos dictados por la Agencia, entre otros.

En tercer lugar, la disposición citada está establecida en favor del directamente agraviado por la decisión de la Agencia, descartando con ello la posibilidad de recurrir en pos del interés general.

Como cuarto punto, la decisión sobre la que se recurre debe tener una manifestación concreta, expresada en un acto administrativo, con lo cual se excluye la posibilidad de recurrir respecto a las omisiones ilegales en que pudiera incidir la Agencia, para lo cual deberá tenerse en consideración la Ley 19.880 en relación al silencio positivo o negativo.

En cuanto a la forma y los plazos para realizar la presentación por parte del reclamante; la posibilidad de decretar orden de no innovar; el plazo para informar de la Agencia; el término de prueba y el procedimiento para ello, la preferencia para ingresar a la tabla ordinaria y; la sentencia, la indicación propuesta se ajusta a los consensos expresados por la Corte y que fueron expresados más arriba.

Sobre la posibilidad de recurrir de la decisión de la Corte de Apelaciones, tal como se ha pronunciado la Corte Suprema [6], se sugiere establecer expresamente que la sentencia dictada sea inapelable, porque, de esa forma, procedería en su contra los recursos de casación, acorde a lo dispuesto en los artículos 766 y 767 del Código de Procedimiento Civil.

Por último, pareciera ser impreciso el proyecto al indicar que la Corte de Apelaciones podrá “confirmar o revocar” la resolución que resuelve un procedimiento sancionatorio, pues dicho tribunal está actuando en primera instancia, de manera que en virtud de su decisión podrá “acoger o rechazar” la reclamación interpuesta; de otro modo -si “confirmara” o “revocara” con su fallo- se estaría frente al error de reconocer indirectamente atribuciones jurisdiccionales a un órgano que carece de ellas -la administración-. Al respecto la Corte Suprema ha debido anular determinaciones de las Cortes de Apelaciones que sin mayor fundamento se limitan a “confirmar” las decisiones de la autoridad administrativa, puesto que los tribunales deben examinar la legalidad de las mismas, de manera siempre fundada.

Noveno: Que, finalmente, el artículo 37 determina que al concluir que existen responsabilidades individuales de uno o más funcionarios del Órgano Público, la Contraloría General de la República, a petición de la Agencia, iniciará una investigación sumaria para determinar las responsabilidades de los funcionarios o lo hará en el procedimiento administrativo ya iniciado, en su caso. Las sanciones a los funcionarios infractores serán determinadas de conformidad a lo dispuesto en el Estatuto Administrativo.

Conviene detenerse en este punto y considerar lo dispuesto en el Decreto 2421, de 1964, que Fija el texto refundido de la Ley de Organización y Atribuciones de la Contraloría General de la República, que, en su artículo 134, precisa que los sumarios administrativos serán el medio formal de establecer hechos sujetos a una investigación, regulando su realización [7].

En el caso del proyecto de ley, se ordena a la Contraloría General de la República iniciar un procedimiento administrativo no regulado en su Orgánica, como es la Investigación Sumaria.

Luego, el inciso segundo establece que si el procedimiento administrativo correspondiente determina que cualquiera de los funcionarios involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33° de la ley, esa conducta se considerará una contravención grave a la probidad administrativa, con lo cual queda determinada la única sanción posible, como es la destitución del funcionario.

Profundizando en la elección de la investigación sumaria como la vía para investigar este tipo de hechos, también se aprecia una incongruencia con lo expresado en el artículo 128 del DFL 29 que Fija el texto Refundido, Coordinado y Sistematizado de la ley 18.834, sobre Estatuto Administrativo, en virtud del cual “si la naturaleza de los hechos denunciados o su gravedad así lo exigiere (…), se dispondrá la instrucción de un sumario administrativo”. En este caso, la comisión de alguna de las infracciones gravísimas del artículo 33, es considerada una infracción grave a la probidad administrativa, razón por la cual debió optarse por el sumario administrativo. Más aún, si se tiene en consideración que la sanción ante este tipo de hechos, como se ha dicho, es la destitución, de acuerdo con lo establecido en el inciso segundo del artículo 125 del mismo estatuto. Respecto de ello no se debe perder de vista que la medida disciplinaria de destitución solamente se puede disponer a través de una investigación sumaria, cuando se está en presencia de ausencias injustificadas y atrasos; para otro tipo de hechos, la vía idónea es el sumario administrativo.

Décimo: Que, a modo de conclusión, resulta necesario establecer el alcance que el presente proyecto de ley tendrá sobre los organismos autónomos señalados en el artículo 44, y en lo que nos interesa, del Poder Judicial en particular. Las observaciones presentadas dejan abierta la duda respecto al alcance de las obligaciones que la nueva institucionalidad que se crea y generan para estos organismos. Correspondería regular expresamente la coordinación que se tendrá con este organismo, puesto que de lo contrario quedará entregada a las mejores prácticas.

En cuanto a la reclamación de los actos administrativos de la Agencia, el presente informe analiza si las disposiciones se ajustan o no a los lineamientos que ha entregado la Corte Suprema sobre la materia, en aras de uniformar los procedimientos contenciosos administrativos. Así, se hace necesario adecuar la propuesta en aquellas materias referidas a la posibilidad de recurrir de las decisiones de las Cortes de Apelaciones. Urge conocer las razones tenidas en vista por parte del autor de las indicaciones para comprender la razón de la exclusión de las personas naturales como legitimados activos del Reclamo de Ilegalidad propuesto. Y en relación con los procedimientos administrativos destinados a establecer responsabilidades administrativas por parte de funcionarios públicos, se debe verificar la congruencia de la propuesta con las reglas del Estatuto Administrativo de la Ley 18.834.

Por estas consideraciones y de conformidad con lo dispuesto en la norma constitucional citada, se acuerda informar en los términos antes expuestos el referido proyecto de ley.

Ofíciese.

PL N° 8-2023”

Saluda atentamente a V.S.

JUAN EDUARDO FUENTES BELMAR

Ministro (P)

Fecha: 15/03/2023 17:31:10

[1] Se describen los deberes generales y específicos de aquellas instituciones que posean infraestructura de la información calificada como crítica
[2] Artículo 3. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios: 8) Principio de especialidad en la sanción: en materia sancionatoria se preferirá la aplicación de la regulación sectorial por sobre la establecida en esta ley.
[3] Sentencia CS Rol N° 2968-2010
Casación fondo considerandos 16° y 17°.
[4] Una opinión expresada en los mismos términos a la de este informe pude ser consultada en Oficio N° 4-2023 Informe de proyecto de ley que “Crea un Nuevo Sistema Mixto de Pensiones y un Seguro Social en el Pilar Contributivo mejora la Pensión Garantizada Universal y establece beneficios y modificaciones regulatorias que indica” de 11 de enero de 2023.
[5] Artículo 8 Proyecto de Ley.
[6] Véase Oficio N° 54-2022 Informe proyecto de ley que “Modifica el Código Sanitario para regular los medicamentos genéricos y evitar integración vertical de laboratorios y farmacias”.
[7] A través de la Resolución N° 510 de 2013 se Aprueba el Reglamento de Sumarios instruidos por la Contraloría General de la República.

1.9. Segundo Informe de Comisiones Unidas

Senado. Fecha 20 de abril, 2023. Informe de Comisiones Unidas en Sesión 17. Legislatura 371.

SEGUNDO INFORME DE LAS COMISIONES DE DEFENSA NACIONAL Y DE SEGURIDAD PÚBLICA, UNIDAS, recaído en el proyecto de ley, en primer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información. BOLETÍN N° 14.847-06.

HONORABLE SENADO:

Las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, tienen el honor de informar respecto del proyecto de ley individualizado en el epígrafe, iniciado en mensaje de S. E. el ex Presidente de la República, señor Sebastián Piñera Echenique, con urgencia calificada de discusión inmediata.

La iniciativa legal fue aprobada en general por la Corporación en sesión de 18 de octubre de 2022, oportunidad en la que se fijó como plazo para presentar indicaciones el 11 de noviembre de ese año. En dicha ocasión se determinó, además, que la proposición de ley fuera informada en particular por las Comisiones de Defensa Nacional y de Seguridad Pública, unidas.

Con posterioridad, el día 15 del mismo mes y año, la Sala abrió un nuevo plazo para formular indicaciones, hasta el 22 de noviembre, período en el que se presentaron otras. Dado que ello se produjo antes de iniciar el estudio de las primeras, esta Secretaría las reenumeró.

Finalmente, el 11 de abril de 2023, la Sala resolvió abrir un nuevo plazo, hasta las 16:30 horas del mismo día, indicaciones que fueron oportunamente incorporadas en el boletín correspondiente.

Cabe destacar que este proyecto de ley debe ser considerado, además, por la Comisión de Hacienda, en su caso, según el trámite conferido a su ingreso a esta Corporación.

A una o más de las sesiones en que se discutió este asunto asistieron, además de sus miembros, la Honorable Senadora señora Ximena Órdenes Neira.

Asimismo, concurrieron, especialmente invitados:

Del Ministerio del Interior y Seguridad Pública: Ministra, señora Carolina Tohá; Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez; asesoras legislativas de la Secretaría de Estado, señoras Leslie Sánchez, María de los Ángeles Fernández y Catalina Lagos, y asesora legislativa del Coordinador Nacional de Ciberseguridad, señora Michelle Bordachar.

De la Subsecretaría de Defensa: Jefe de la División de Desarrollo Tecnológico e Industria, señor Yerko Benavides; Jefe del Departamento de Ciberdefensa, Mayor de Ejército, señor Juan Pablo Cortés, y asesor legislativo, señor Daniel Andrade.

De la Comisión para el Mercado Financiero: Comisionado, señora Bernardita Piedrabuena; Director General (s) Jurídico, señora Claudia Soriano; Director Regulación Prudencial de Valores, Medios de Pago y Desarrollo de Mercado, señor Daniel Calvo, y Director Riesgo Operacional, señor José Mendoza.

Asesores parlamentarios: del Honorable Senador señor Araya, señores Roberto Godoy y Pedro Lazaeta; del Honorable Senador señor Cruz-Coke, señor Iván Reinoso; del Honorable Senador señor Flores, señora Carolina Allende; del Honorable Senador señor Huenchumilla, señora Alejandra Leiva; del Honorable Senador señor Insulza, señoras Javiera Gómez y Lorena Escalona y señores Guillermo Miranda y Carlos Fernández; del Honorable Senador señor Kast, señores José Astorga y Óscar Morales; del Honorable Senador señor Kusanovic, señores Hernán Maturana y Tomás Matheson; del Honorable Senador señor Macaya, señor Carlos Oyarzún; del Honorable Senador señor Ossandón, señor Ronald von der Weth; de la Honorable Senadora señora Provoste, señores Julio Valladares, Enrique Soler y Rodrigo Vega; del Honorable Senador señor Pugh, señores Pascal de Smet d`Olbecke y Michael Heavey; del Honorable Senador señor Quintana, señor Claudio Rodríguez; de la Honorable Senadora señora Rincón, señora Natalia Navarro; del Honorable Senador señor Van Rysselberghe, señor Juan Paulo Morales; del Comité Partido Socialista, señora Javiera Riquelme, y del Comité Unión Demócrata Independiente, señora Karin Luttecke y señor Camilo Sánchez.

De la Biblioteca del Congreso Nacional, el analista del Área Gobierno, Defensa y Relaciones Internacionales, señor Juan Pablo Jarufe.

De la Fundación Jaime Guzmán: asesor, señor Ignacio Rodríguez.

De Canal 13: periodista, señora Eliana Díaz.

- - -

NORMAS DE QUÓRUM ESPECIAL

A. Normas orgánicas constitucionales:

1) Según el artículo 38 de la Constitución Política de la República, en relación con el artículo 66, inciso segundo, del mismo Texto Supremo:

- Artículos 1, inciso segundo; 8; 9 letras a), b), c), d), e), i), m), n), ñ), v) y x); 10; 13; 14; 16 (su inciso tercero en virtud de lo dispuesto en el artículo 8°, inciso tercero de la Carta Fundamental); 20; 21; 25; 26; 34; 36; 37; 39; 40; 41; 44 y 45.

- Artículos segundo; quinto y sexto de las disposiciones transitorias.

2) Según el artículo 99, inciso final, de la Carta Fundamental:

- Artículo 4, inciso final, y artículo octavo de las disposiciones transitorias.

3) Según el artículo 77 de la Constitución Política de la República:

- Artículo 35.

B. Normas de quórum calificado, de conformidad al artículo 8°, inciso segundo, y 66, inciso segundo, ambos de la Carta Fundamental:

Artículos 29; 30; 31 y 42.

- - -

Para los efectos de lo dispuesto en el artículo 124 del Reglamento del Senado, cabe dejar constancia de lo siguiente:

1.- Artículos del proyecto que no han sido objeto de indicaciones ni de modificaciones: 12; 31 y 32; y los artículos tercero; cuarto y séptimo de las disposiciones transitorias.

2.- Indicaciones aprobadas sin modificaciones: 5; 11; 13; 15; 16; 17; 18; 23; 25; 26; 27; 36; 38; 38 bis; 39; 42; 42 bis; 43 bis; 45; 46; 51; 53; 55 bis; 56; 58; 60; 61; 61 bis; 62; 63; 64; 65; 67; 71; 72; 76; 80; 81; 82; 83; 84; 86; 88; 89; 90; 94 bis; 95 bis; 97; 99 (en cuanto a los literales p), q), r), t), v) y w) que propone incorporar al artículo 9); 101 (en cuanto al primer literal propuesto, que pasa a ser x) en el artículo 9); 101 bis; 102; 103; 106; 107 bis; 109 bis; 110; 111; 115; 117; 119 bis; 126; 127; 128; 131; 132;135; 136; 139; 140 bis; 141 bis; 147; 148; 150; 151; 152; 154; 155; 156; 158; 165; 167; 169; 171; 172; 173; 174 bis; 177; 178 (en cuanto a la incorporación de los artículos 47 y 48, nuevos); 182 y 184.

3.- Indicaciones aprobadas con modificaciones: 2; 3; 6; 7; 8; 10; 22; 24; 28; 29 (en cuanto a la incorporación de las siguientes definiciones: “auditorías de seguridad”, “ciberhigiene”, “integridad”; “interagencialidad”, “interoperabilidad”, y “Sistema de Gestión de la Seguridad y Riesgo de la Información – SGSRI”); 31; 32; 33; 34; 35; 43 (en cuanto a la inclusión del siguiente principio rector: “principio de actualización y reutilización”); 47; 52; 55; 57; 59; 66; 68; 69; 70; 73; 78; 87; 92; 94; 95; 99 (en cuanto a los literales s) y u) que propone incorporar al artículo 9); 105; 107; 109; 116; 118; 119; 120; 121; 123; 140; 141; 143; 144; 153; 157; 159; 161; 163; 164; 174; 175; 178 (en cuanto a la incorporación del artículo 46, nuevo); 179 y 185.

4.- Indicaciones rechazadas: 9; 12; 21; 29 (en cuanto a la incorporación de las siguientes definiciones: “amenaza persistente avanzada (APT)”, “anonimización”, “confianza digital”, “registro de operadores de servicios de ciberseguridad”, y “trazabilidad”); 37; 40; 41; 43 (en cuanto a la inclusión de los siguientes principios rectores: “principio de confianza cero”, “principio de cooperación”, “principio de interoperabilidad”, y “principio de no obsolescencia tecnológica”); 44; 54; 75; 77; 93; 96; 100; 101 (en cuanto a los dos últimos literales que propone introducir al artículo 9); 108; 149; 160; 168; 170 y 180.

5.- Indicaciones retiradas: 1; 4; 14; 19; 20; 30; 48; 49; 50; 74; 79; 85; 91; 98; 104; 112; 113; 114; 122; 124; 125; 129; 130; 133; 134; 137; 138; 142; 145; 146; 162; 166; 176; 181 y 183.

6.- Indicaciones declaradas inadmisibles: no hay.

- - -

DISCUSIÓN EN PARTICULAR

Antes de dar inicio a la discusión en particular, estas instancias legislativas recibieron en audiencia a la Ministra del Interior y Seguridad Pública, señora Carolina Tohá, quien aseguró que para el Ejecutivo es fundamental avanzar en la tramitación de esta propuesta de ley, reflejándose así en la formulación de diversas indicaciones al texto aprobado en general por el Senado. Anunció que ellas recogen muchas de las observaciones planteadas durante el estudio de la iniciativa tanto en la Comisión de Defensa Nacional como en la de Seguridad Pública.

Destacó que, si bien el Gobierno siempre ha estado comprometido con el proyecto de ley en análisis, en los últimos meses este ha alcanzado mayor connotación producto de los ciberataques cometidos, lo que hace aún más pertinente y urgente su pronto despacho. Al respecto, anheló que la redacción que se apruebe cuente con un amplio respaldo.

En línea con lo anterior, sostuvo que la importancia de la temática conduce a la necesidad de tener una base legal para dar continuidad a esta política de Estado, que descanse en principios ampliamente compartidos.

Aclaró que el objetivo de la seguridad informática no radica en proteger equipos y programas, sino a las personas y a la sociedad en su conjunto. Los servicios digitales, alertó, cobran cada día más relevancia -puesto que manejan datos sensibles-, resultando, la ciberseguridad, por lo tanto, esencial para el ejercicio de los derechos.

En consecuencia, subrayó que el Estado y los particulares tienen el deber de proteger la información que se les entrega, cuidando, de esta manera, la confianza de la ciudadanía. Advirtió que, si ellos no actúan de la forma prevista, los individuos, sus derechos, su patrimonio y su seguridad se verán afectados. En este punto, explicó que la propuesta legal da un estatus a esos deberes y los hace operables.

Continuando con el desarrollo de su exposición, se detuvo en las acciones llevadas a cabo por la Administración actual en materia de seguridad informática. Reveló que el Gobierno está evaluando la Política Nacional de Ciberseguridad 2018 a 2022, trabajo que permitirá formular una nueva para el periodo 2023-2028.

A la medida señalada, comentó, se suma la dictación del decreto supremo que establece la obligación para los servicios públicos de notificar los incidentes o ataques de ciberseguridad que sufran, en tanto no exista una norma legal que recoja tal deber.

Adicionalmente, informó, se ha reactivado el Comité Interministerial sobre Ciberseguridad y se ha designado al Coordinador Nacional, el señor Daniel Álvarez.

Por otro lado, declaró que se está ejecutando un préstamo del Banco Interamericano de Desarrollo, a fin de incrementar y mejorar las capacidades nacionales en seguridad informática.

Adentrándose en el análisis del proyecto de ley, recordó que contiene una propuesta de institucionalidad pública con funciones y atribuciones especificas en materia de ciberseguridad. En este contexto, consignó, se crea la Agencia Nacional de Ciberseguridad, la que se relacionará con el Presidente de la República a través del Ministerio del Interior y Seguridad Pública.

La iniciativa, dijo, establece un ámbito de aplicación acotado a los organismos públicos y a los privados que sean calificados como infraestructura crítica de la información y un régimen de sanciones. Asimismo, añadió, prescribe un régimen de organización de los centros de respuestas a incidentes de ciberseguridad -en adelante CSIRT-, diferenciando el CSIRT Nacional, los sectoriales y el de Defensa.

Tras definir algunos de los aspectos centrales del proyecto de ley aprobado en general por el Senado, aseveró que el Ejecutivo persistirá en su tramitación, habida consideración de que el área involucrada constituye una política de Estado.

En lo que atañe a las indicaciones formuladas por Su Excelencia el Presidente de la República, apuntó que persiguen un cambio de enfoque, haciendo énfasis en que la seguridad cibernética tiene por finalidad última la protección de las personas y sus derechos. Por eso, sentenció, se recomienda incorporar expresamente el deber de velar por el resguardo, promoción y respeto a la ciberseguridad- idea matriz del proyecto-, y se suman dos nuevos principios, el de respuesta responsable y el de igualdad y no discriminación. Precisó que el primero busca que las reacciones a tal tipo de incidentes no agraven sus características, asegurando, en definitiva, proporcionalidad. El segundo, en tanto, detalló, tiene por objetivo que las distintas instituciones y normas permitan a todas las personas gozar de los derechos y las libertades cibernéticos, y que no generen brechas o profundicen las existentes.

De igual modo, hizo ver que las indicaciones apoyan la creación de la Agencia Nacional de Ciberseguridad y fortalecen sus atribuciones y funciones, ampliando el ámbito de aplicación a todo el sector público y privado, con obligaciones diferenciadas por riesgos y tamaño.

Por otra parte, adelantó que se sustituye el concepto de “infraestructura crítica de la información” por el de “servicios esenciales” y “operadores de importancia vital”. Adujo que estas últimas expresiones son más dinámicas y amplias, y hacen posible comprender, en toda su dimensión, la regulación.

En materia orgánica, observó, se simplifica el modelo de gobernanza, creando un solo CSIRT Nacional, sometiendo a su coordinación y supervisión a los otros que pudieran surgir.

Asimismo, develó, se consolida la Red de Conectividad Segura del Estado.

A reglón seguido, dio a conocer que se perfeccionan las normas relativas al deber de reportar vulnerabilidades e incidentes de ciberseguridad, tanto en el sector público como en el privado, incluyendo la protección del hacking ético.

Para concluir, planteó que se establecen obligaciones específicas para el Estado y para los particulares en ciberseguridad, incorporando la dimensión de la educación, la capacitación, las buenas prácticas y la higiene digital, entre otros temas, a fin de crear un ambiente de responsabilidad integral en torno a la temática.

Finalizada la exposición de la señora Ministra, algunos señores Senadores expresaron sus apreciaciones acerca de la iniciativa de ley y las indicaciones en ella recaídas.

El Honorable Senador señor Pugh connotó que los ciberataques han evidenciado que la dependencia de los sistemas digitales es total y se incrementa a diario. Por tal razón, juzgó que la transformación digital del país debe ir acompañada de la protección correspondiente.

Luego, alabó la decisión política del Ejecutivo de proseguir la tramitación de este proyecto de ley, presentado durante la Administración precedente, formulándole indicaciones. Tal determinación, complementó, revela que se está frente a una política de Estado. Sobre el particular, puso de relieve que la seguridad cibernética es un dominio común y busca proteger a las personas en el nuevo espacio que se habita.

Reconoció que tal misión no será un asunto fácil, toda vez que la ciberseguridad es dinámica. Así, enunció, lo ha reconocido la experiencia comparada, siendo este el caso de España, país que ha señalado que todos los actores serán atacados y que, en consecuencia, la resiliencia se torna esencial.

En sintonía con lo expresado recientemente, expuso el ejemplo Ucrania, Estado que pese a la agresión de la que fue objeto a principios de este año por parte de Rusia, logró continuar con sus servicios básicos, utilizando la nube y el internet satelital, demostrando que es factible, incluso en la peor condición, seguir operando.

Refiriéndose a las indicaciones recaídas en la propuesta legal, opinó que las 185 formuladas dan cuenta del interés en alcanzar una ley adecuada. No obstante, clarificó, esta no es la ocasión para velar por gustos personales ni para demorar la tramitación legislativa, puesto que el país requiere una respuesta institucional a corto plazo.

Aseguró que el viaje realizado recientemente junto con el Honorable Senador señor Saavedra a Estonia, referente mundial en ciberseguridad, les ha permitido adquirir los conocimientos suficientes para contribuir a la construcción de esta ley marco.

Por último, llamó a conseguir acuerdos transversales, que den paso a una regulación clara y aplicable.

El Honorable Senador señor Macaya, a su turno, valoró también la disposición del Ejecutivo para tomar un proyecto ingresado por la Administración anterior. En este punto, arguyó que, habitualmente, cuando hay cambio de Gobierno, el nuevo presenta una indicación sustitutiva a la iniciativa de ley cuya tramitación quiere continuar.

En el mismo orden de ideas, estimó que la determinación adoptada constituye una buena manera de abordar un tema que es de importancia nacional, y que requiere apoyo transversal. Además, observó que muchas de las indicaciones de Su Excelencia el Presidente de la República coinciden con aquellas de autoría de los Honorables Senadores señor Pugh, señora Órdenes, señor Ossandón y de él mismo.

Finalmente, manifestó su disposición a despachar prontamente esta propuesta legal.

Sumándose a los dichos de los legisladores que le precedieron en el uso de la palabra, el Honorable Senador señor Quintana adhirió a la valoración de la decisión política adoptada.

Enseguida, hizo ver que el país está en deuda en asuntos de ciberseguridad. En efecto, recordó que S. E. la ex Presidenta de la República, señora Michelle Bachelet, durante su segundo mandato, elaboró la Política Nacional de Ciberseguridad para el periodo 2018-2022, instrumento que contiene aspectos formativos trascendentes y que no fueron tomados en cuenta sino hasta principios de este año, cuando se inició la tramitación de esta iniciativa de ley. Así, relevó, durante mucho tiempo no hubo atención a esta materia. Especificó que los únicos pasos dados radican en la aprobación del Convenio de Budapest.

A continuación, resaltó que una de las recomendaciones realizadas el 2018 fue la utilización de la nube para el almacenamiento y procesamiento de la información, tal como lo hacía el mundo privado.

Por otro lado, advirtió que esta proposición de ley va en línea con aquella que fortalece y moderniza el sistema de inteligencia del Estado (Boletín N° 12.234-02).

Adentrándose en el análisis de las indicaciones formuladas por el Ejecutivo, expresó aprensiones respecto a la idea de sustituir la expresión “infraestructura crítica de la información” por “servicios esenciales”. Al efecto, previno que el empleo de la primera no es un capricho de los últimos Gobiernos. Pormenorizó que fue el ex Presidente de los Estados Unidos de América, señor Bill Clinton, quien instauró, en los años ´90, este concepto que está consagrado no solo en la legislación norteamericana, sino también en la europea. En atención a lo expuesto, llamó al Ejecutivo a reconsiderar el cambio señalado. A mayor abundamiento, juzgó que utilizar el mismo lenguaje a nivel mundial en materia digital es fundamental.

El Honorable Senador señor Insulza advirtió que el Congreso Nacional ha abordado previo a este proyecto de ley otros vinculados a la ciberseguridad. Entre ellos, acotó, se encuentra la aprobación del Convenio de Budapest y la de la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al tratado referido.

Para terminar, llamó a adoptar las medidas indispensables para que el estudio de las indicaciones se realice lo más rápido posible; de lo contrario, vislumbró, esta iniciativa de ley no podrá despacharse con la celeridad requerida.

La Ministra del Interior y Seguridad Pública, señora Carolina Tohá, en relación con la primera observación del legislador que le antecedió en el uso de la palabra, consideró que quizás un orden inverso de tratar las propuestas legales mencionadas habría sido lo ideal. Con todo, planteó que hay proyectos paralelos que están vinculados. Entre ellos, puntualizó, el de modernización del Sistema de Inteligencia, respecto del cual el Gobierno presentará indicaciones, y el de infraestructura crítica, que resguarda las instalaciones en espacios públicos. Además, hizo hincapié en que el Ejecutivo se ha reunido con las compañías de servicios digitales, a fin de buscar una solución frente al robo de cables de cobre, ilícito que conlleva el corte de conexiones. De esta manera, subrayó, esta proposición legal no se estudia aisladamente, mas constituye el marco para todas las demás.

En tanto, el Honorable Senador señor Saavedra, fijando su atención en los planteamientos de la Secretaria de Estado, sentenció que, si bien en esta oportunidad solo se discutirá la futura ley marco de ciberseguridad, debe hacerse con un enfoque sistémico, debido a la diversidad de elementos involucrados. En consecuencia, alertó, no puede tenerse una mirada meramente lineal, puesto que impedirá tener en cuenta las diversas variables que intervienen en el mundo actual, en donde la digitalización tiene un rol fundamental en la vida de los habitantes, sus derechos y su patrimonio.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, a su vez, informó que, tras el análisis efectuado por el Ejecutivo a las indicaciones, es posible concluir que, respecto de la mayoría de las enmiendas, hay consenso. Por tal razón, sugirió constituir una mesa de trabajo entre los asesores parlamentarios y los del Gobierno para avanzar en aquellos puntos en que hay acuerdo, con el propósito de no retardar la tramitación de esta importante y urgente proposición legal.

Centrando su atención en las indicaciones formuladas por Su Excelencia el Presidente de la República, aseveró que recogen parte de la discusión originada en el seno de estas Comisiones, particularmente en lo que dice relación con el modelo de organización. En efecto, puntualizó que el previsto en el texto aprobado en general es muy complejo, y dificulta la relación entre las diversas entidades.

Otro tema que también se aceptó, anunció, es el relativo a la situación laboral de quienes se desempeñarán en la Agencia Nacional de Ciberseguridad. Recordó que el proyecto de ley original dispone que se regirán por las normas del Estatuto Administrativo. Connotó que los Honorables Senadores señores Araya y Quintana hicieron ver lo dificultoso que podría llegar a ser contratar talento humano altamente especializado para dicha entidad bajo tales reglas. Por ello, justificó, se propone sujetarlos a los preceptos del Código del Trabajo, introduciendo algunas modificaciones.

Además, llamó a no olvidar que dicha institución tendrá el carácter de fiscalizador, lo que exige cierta estructura tradicionalmente consagrada en el Estado.

Atendiendo a la observación realizada por el Honorable Senador señor Quintana acerca de sustituir la expresión “infraestructura crítica de la información” por “servicios esenciales”, explicó que tal decisión descansa en que esta última es más dinámica y permite desvincularla del mundo militar. En efecto, ahondó, este concepto se acuñó durante la Segunda Guerra Mundial y dice relación con la planificación primaria de la defensa. En Chile, resaltó, nunca ha existido esa cultura, demostrándolo así la ausencia de un cuerpo legal sobre el particular.

En sintonía con lo relatado, apuntó que si se analiza la legislación de aquellos países que han avanzado de manera sustantiva en seguridad informática, lo primero que regularon fue la infraestructura crítica, abordando la ciberseguridad como un riesgo para ellas. Chile, por el contrario, continuó, comenzó por la ciberseguridad. Con todo, aseguró que la Secretaría del Interior y Seguridad Pública trabaja coordinadamente con los Ministerios Secretaría General de la Presidencia y de Hacienda, de modo que lo que resulte de este proyecto se refleje también en otras iniciativas, como la que moderniza el sistema de inteligencia.

Respaldando los planteamientos del Honorable Senador señor Saavedra, juzgó que para garantizar la ciberseguridad debe haber una respuesta sistémica, proveniente no solo de esta proposición legal, sino también de la ley de delitos informáticos, de la que moderniza el sistema de inteligencia y del proyecto de datos personales. Agregó que las indicaciones del Ejecutivo en esta oportunidad buscan hacer coherentes tales proyectos. Así, precisó, si se examinan las normas referidas a aspectos procedimentales, podrá concluirse que las reglas son las mismas aprobadas durante el año 2021 para la segunda iniciativa de ley, lo que permitirá tener un modelo coherente.

En cuanto a las indicaciones al texto aprobado en general, estimó que muchas de ellas lo armonizan, mientras que otras mejoran definiciones, acercándolas a los estándares internacionales. Avizoró que respecto de la mayoría habrá consenso. Las diferencias, adelantó, descansarán en temas como la relación entre la Agencia Nacional de Ciberseguridad y los sectores regulados. El reemplazo de la expresión “infraestructura crítica de la información” por “servicios esenciales”, en tanto, aseveró, será una discusión sobre títulos más que de contenido, toda vez que, probablemente, no habrá reparos a la redacción de las disposiciones que abordan el tema.

Por último, el Honorable Senador señor Saavedra fue tajante en manifestar la necesidad de dejar claramente consagrado en la proposición de ley que la Agencia Nacional de Ciberseguridad es un órgano de carácter estratégico, evitando con ello que, dentro del marco de las relaciones laborales regidas por el Código del Trabajo, la organización sindical acuerde paralizar sus funciones.

En una sesión posterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dando cuenta de los avances de la mesa de trabajo conformada por asesores parlamentarios y de Gobierno para asegurar el pronto despacho de esta proposición de ley, expresó que dicha instancia se ha reunido en dos oportunidades y ha alcanzado grandes acuerdos sobre las indicaciones formuladas a los artículos 1, 2 y 3 del texto aprobado en general por el Senado. No obstante, reconoció que en ciertos aspectos existen diferencias. Asimismo, comunicó, hay otros cuyo examen y votación se sugiere dejar pendiente en tanto no se estudie el precepto que aborda el tema de fondo.

Por último, consignó que de las decisiones adoptadas respecto de cada indicación se deja constancia en una minuta.

°°°°°

La indicación número 1, del Honorable Senador señor Insulza, es para reemplazar, todas las veces que aparece en el texto, la frase “incidentes de ciberseguridad” por la expresión “incidentes de ciberseguridad o ciberataques”.

- Esta indicación fue retirada por su autor.

°°°°°

°°°°°

La indicación número 2, del Honorable Senador señor Insulza, busca sustituir, todas las veces que aparece en el texto, la frase “sistema informático” por “red o sistema de información”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que la mesa de trabajo constituida por los asesores sugiere aprobar con enmiendas tal indicación, reemplazando la expresión “sistema de información” por “sistema informático”, de modo que haya coherencia entre el lenguaje utilizado en este texto con aquel previsto en la ley N° 21.549, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest.

Pese al cambio propuesto, aclaró que, desde el punto de vista meramente técnico, las locuciones citadas son sinónimas.

- Las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Araya, Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana y Saavedra, aprobaron la indicación número 1 con la enmienda mencionada precedentemente.

°°°°°

ARTÍCULO 1

Consigna la finalidad perseguida por esta iniciativa. Al respecto, dispone que la presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permiten estructurar, regular y coordinar las acciones de ciberseguridad de los órganos de la Administración del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los órganos del Estado así como los deberes de las instituciones privadas que posean infraestructura de la información calificada como crítica y, en ambos casos, los mecanismos de control, supervisión y de responsabilidad por la infracción de la normativa.

Sobre este precepto recayeron las indicaciones números 3 y 4.

La indicación número 3, de Su Excelencia el Presidente de la República, es para reemplazarlo por el siguiente:

“Artículo 1. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre estos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas y, en ambos casos, los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que este tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes o sistemas informáticos, incluyendo las herramientas de cifrado.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, puso de relieve que la indicación examinada determina el objeto de la ley -el que se recoge en el inciso primero del artículo 1 propuesto-; su ámbito de aplicación -contenido en el inciso segundo-, y su objetivo sustantivo -previsto en el inciso tercero-, consistente en que la institucionalidad de la ciberseguridad debe velar por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias.

Dando a conocer el acuerdo alcanzado por la mesa de trabajo, sostuvo que, acogiendo una observación de las Comisiones unidas, se decidió aprobar esta indicación con enmiendas, suprimiendo, en el inciso primero del artículo sugerido en la indicación, la frase “, en ambos casos,”. Arguyó que esta última conducía a una interpretación equívoca de la norma.

Fijando su atención en el inciso segundo, sentenció que prescribe que la ley se aplicará a los organismos de la Administración del Estado, precisando cuáles son estos, y establece una regla especial para los órganos autónomos constitucionales; las empresas públicas creadas por ley, y las del Estado y sociedades en que este tenga participación accionaria superior al 50% o mayoría en el directorio.

El asesor legislativo del Honorable Senador señor Araya, señor Roberto Godoy, discrepó del acuerdo de la mesa de trabajo prelegislativa.

Profundizando en su afirmación, adelantó que la principal legislación existente en materia de ciberseguridad es la europea, conforme a la cual el bien jurídico protegido es el adecuado funcionamiento de los mercados internos de bienes y servicios y de los sistemas.

Consignado lo anterior, se adentró en el análisis de la indicación. Sobre el particular, notó que modifica el inciso único del artículo 1 y le incorpora dos nuevos.

En lo que atañe a la enmienda recaída en el primero de ellos -relativo al objeto de la ley-, connotó que la recomendación del Ejecutivo somete a esta legislación a todas las instituciones privadas, sin identificarlas ni definirlas.

Alertó que el inciso segundo, a su vez, al fijar el ámbito de aplicación, además de definir “Administración del Estado”-cuestión que por razones de técnica legislativa debe incluirse en el artículo 2-, excluye a las empresas públicas creadas por ley, a las del Estado y a las sociedades en que este tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

A la luz de lo señalado, juzgó que se advierte la inconsistencia de que todas las entidades privadas deberán sujetarse a este cuerpo normativo, mientras que las recientemente citadas quedan al margen de él, a menos que sean catalogadas de la manera indicada.

Continuando con el análisis de la indicación, remarcó que, conforme a lo dispuesto en el inciso tercero, la institucionalidad de la ciberseguridad tendrá la misión de velar por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias. Al efecto, insistió en que, para la legislación europea, tal concepto está concebido desde una perspectiva funcional. De tal modo, precisó, se consagra en el Reglamento (UE) 2019/881, del Parlamento Europeo y del Consejo de la Unión Europea.

Plantear su regulación como un derecho subjetivo, acotó, introduce un modelo que no se aviene con el que suele tenerse como referente.

Para finalizar, hizo hincapié en que el artículo 1 constituye la piedra angular de esta futura ley, y no una mera disposición del proyecto.

Refiriéndose a las observaciones realizadas por el asesor que le antecedió en el uso de la palabra, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, recordó que, tal como lo expuso la Ministra del Interior y Seguridad Pública al dar inicio al estudio en particular de iniciativa, su ámbito de aplicación cambia sustancialmente luego de las indicaciones formuladas por Su Excelencia el Presidente de la República, señor Gabriel Boric.

Coincidió en que el texto aprobado en general por la Sala del Senado se basa en la norma de ciberseguridad identificada por el señor Godoy. Sin embargo, previno que esta fue modificada de forma radical recientemente. De hecho, ahondó, el Parlamento Europeo aprobó la Directiva de Seguridad de las Redes y de la Información 2 -NIS 2, por sus siglas en inglés- la que será publicada en las próximas semanas y contempla un giro significativo. Pormenorizó que la legislación citada propendía originalmente a la protección de los mercados, mas en la actualización aludida se busca la de los ciudadanos. Así, reiteró, la visión economicista fue abandonada.

Adicionalmente, relató que el derecho a la ciberseguridad nace en el mismo órgano que reconoció el de la autodeterminación informativa, el año 1978. En 2008, prosiguió, el tribunal federal alemán afirmó que las personas tienen derecho a la integridad, confidencialidad y disponibilidad de los datos contenidos en sistemas informáticos.

Por último, anunció que la iniciativa de ley, conforme a las indicaciones presentadas por el Ejecutivo, apunta a proteger los derechos de las personas y no los aparatos digitales. Por ello, agregó, un sistema coherente supone que el ámbito de aplicación de la ley se extiende a todo el sector público y al privado, estableciendo, posteriormente -entre los artículos 4 y 6-, sujetos especialmente obligados, que corresponden a los operadores de servicios esenciales y a los de importancia vital.

El Honorable Senador señor Galilea solicitó explicar por qué se decide someter a esta regulación a todas las instituciones privadas, mientras que, al tenor de lo prescrito en el inciso segundo, respecto de las públicas no se adopta igual criterio.

Atendiendo la consulta de Su Señoría, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aclaró que, en términos generales, el proyecto se aplica a los organismos del Estado, a las instituciones privadas y a las empresas públicas creadas por ley o en donde el Estado participe. No obstante, clarificó, las obligaciones especiales recaerán únicamente en quienes sean calificados como servicios esenciales y operadores de importancia vital, sin distinciones.

Aseguró que podrá ser declarado como un operador de servicios esenciales una empresa privada, una pública o una con participación del Estado. Al efecto, recalcó que el inciso segundo del artículo 3 propuesto señala que no se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que este tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital. Igual criterio, reiteró, regirá para las empresas privadas.

El Honorable Senador señor Quintana consultó si los conceptos “servicios esenciales” y “operadores de importancia vital” son mundialmente utilizados.

Deteniéndose en la interrogante formulada por Su Señoría, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, subrayó que tradicionalmente se hablaba de infraestructura crítica para referirse a todo el universo de entidades. Sin embargo, actualmente, ha quedado acotada a las infraestructuras físicas propiamente tales; para lo demás se recurre a la locución “servicios esenciales”. Así se aprecia, continuó, en NIS 2, que emplea la expresión “operadores de servicios esenciales”.

Hizo ver que el texto analizado, en tanto, deja claramente establecido que, en materia digital, lo realmente trascendente son los servicios esenciales y los operadores de importancia vital.

Adicionalmente, enunció que el Ejecutivo buscará que las indicaciones que se formulen al proyecto de reforma constitucional de infraestructura crítica y al que modifica el sistema de inteligencia sean coherentes con esta nueva nomenclatura. En consecuencia, concluyó, la Constitución Política de la República abordará las capacidades físicas, mientras que esta iniciativa de ley, la prestación de servicios esenciales digitales.

El Honorable Senador señor Quintana discrepó de la tajante separación entre lo físico y lo cibernético expuesta por el personero de Gobierno. Sostuvo que basta con observar lo que ocurre con las criptomonedas para comprender la estrecha vinculación entre ambos mundos.

- En votación la indicación número 3, fue aprobada con la enmienda consignada anteriormente y otras de adecuación, por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana y Saavedra.

La indicación número 4, del Honorable Senador señor Insulza, busca sustituir la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”; y la expresión “órganos del Estado” por “organismos de la Administración del Estado”.

El Honorable Senador señor Huenchumilla previno que la Constitución Política de la República utiliza indistintamente ambas expresiones. Sin embargo, consignó, la ley de bases generales de la Administración del Estado emplea, mayoritariamente, la voz “órganos”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, afirmó que en el ordenamiento jurídico chileno se usan ambos términos.

Dicho lo anterior, informó que el Ejecutivo, luego de analizar la iniciativa de ley, distinguió dos tipos de obligaciones, unas que se aplicarán a todos los órganos del Estado y otras que solo recaerán en los que conforman la Administración del Estado.

En relación con los primeros, justificó que tal decisión obedece a la necesidad de incrementar los niveles de madurez en ciberseguridad.

Las Comisiones unidas optaron por resolver, en cada oportunidad en que el texto lo exija, cuál será la locución que corresponde emplear.

- La indicación número 4 fue retirada por su autor.

ARTÍCULO 2

Precisa, por medio de 17 numerales, la definición de algunas expresiones utilizadas en esta propuesta legal.

Número 1

Señala que por “Agencia” se entenderá la Agencia Nacional de Ciberseguridad.

Respecto de este numeral se presentó la indicación número 5, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar entre la palabra “Ciberseguridad” y el punto final, la siguiente frase: “, que se conocerá en forma abreviada como ANCI”.

El Honorable Senador señor Insulza consultó si otros textos normativos -como la ley N° 19.974, sobre el Sistema de Inteligencia del Estado y crea la Agencia Nacional de Inteligencia- consideran siglas.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que para el Ejecutivo la indicación no reviste inconvenientes.

El Honorable Senador señor Quintana manifestó que las Comisiones unidas aún no han definido si el organismo encargado de la ciberseguridad se constituirá como una Agencia. De ser así, anunció su discrepancia, toda vez que “agenciar” implica encomendar un asunto de suma importancia para el Estado a un tercero.

El Honorable Senador señor Huenchumilla cuestionó el empleo de la voz “Agencia” en el derecho administrativo nacional. De hecho, recordó que la Ley de Bases Generales de la Administración del Estado no la incluye.

Para concluir, agregó que el vocablo referido proviene del modelo norteamericano. Ejemplo de ello es la Agencia Central de Inteligencia, sostuvo.

Deteniéndose en la inquietud del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, enfatizó que la palabra objeto de reparos se ha utilizado en los últimos años en el derecho administrativo chileno, demostrándolo así, verbigracia, la Agencia Nacional de Inteligencia.

Pese a lo señalado, develó que la discusión de fondo radica en la delegación en terceros de asuntos públicos.

Por último, llamó a tener presente que, no obstante la denominación conferida, se esconde detrás de la figura mencionada un servicio público sometido a la supervigilancia de Su Excelencia el Presidente de la República.

Discrepando de los planteamientos del Honorable Senador señor Quintana, el Honorable Senador señor Ossandón postuló que una Agencia dará mayor flexibilidad para atender asuntos que dicen relación con la ciberseguridad, los cuales evolucionan rápidamente. Además, recordó, la entidad dependerá del Primer Mandatario.

El Honorable Senador señor Quintana reconoció la importancia de que la estructura adoptada no dé paso a amarres. Con todo, recordó que la voz aludida no se encuentra consagrada en el derecho administrativo chileno, y que la figura implica que el Estado se desentiende del asunto. Tales razones, adujo, motivaron el reemplazo de la denominación de la Agencia Nacional de Acreditación por la de “Comisión Nacional de Acreditación”.

En atención a las diferencias existentes entre los integrantes de las Comisiones unidas, el Honorable Senador señor Huenchumilla aconsejó dejar pendiente el análisis de esta indicación en tanto no se examinen aquellas recaídas en el precepto referido a la naturaleza jurídica del órgano encargado de la ciberseguridad.

En una sesión posterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, manifestó que, tras una nueva revisión de esta indicación, el grupo de asesores conformado para facilitar la tramitación de la iniciativa de ley recomienda aprobarla.

- En consecuencia, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, respaldaron la indicación número 5.

Número 2

Dispone que el ciberataque consiste en la acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan.

Al respecto, se formularon las indicaciones números 6 y 7.

La indicación número 6, del Honorable Senador señor Insulza, es para reemplazar este numeral por el siguiente:

“2. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas intenta destruir, exponer, alterar, deshabilitar, robar o ganar acceso no autorizado a un activo de información, o hacer uso no autorizado de un activo de información.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, comunicó que la mesa de trabajo constituida por asesores parlamentarios y del Ejecutivo propone aprobar la definición técnica sugerida, con enmiendas, a fin de perfeccionar su redacción y recoger, además, la dimensión física comprendida en la indicación que sigue. Consignó que, de acogerse la recomendación de la instancia mencionada, el tenor literal del número 2 del artículo 2 sería el que se transcribe a continuación:

“2. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas, conocidas o no, intenta destruir, exponer, alterar, deshabilitar, exfiltrar, hacer uso o acceder de manera no autorizada a un activo de información, y en el que puedan verse afectados también activos físicos de forma eléctrica o mecánica.”.

El Honorable Senador señor Ossandón sugirió incorporar, luego de la palabra “persona”, la locución “, natural o jurídica,”, dejando claramente establecido que el ciberataque puede provenir también de estas últimas.

Sobre el punto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, estimó innecesario formular tal especificación, toda vez que la redacción actual comprende ambos tipos de personas.

El Honorable Senador señor Insulza manifestó interés por tener mayores antecedentes acerca de la voz “exfiltrar”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que la acción aludida corresponde a un concepto técnico, consistente en extraer de manera no autorizada datos desde un sistema.

- Puesta en votación la indicación número 6, fue aprobada con modificaciones, con la redacción consignada precedentemente, por la unanimidad de los miembros presentes de las instancias legislativas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas Comisiones-, Insulza, Ossandón, Saavedra y Van Rysselberghe.

La indicación número 7, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, agrega entre la palabra “soportan” y el punto final, la siguiente frase: “y/o que se vean afectados eléctrica o mecánicamente”.

- Sometida a votación, esta indicación fue respaldada con enmiendas, en los términos previstos con ocasión de la indicación anterior, por la totalidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Saavedra y Van Rysselberghe.

Número 3

Establece que el ciberespacio es el dominio global y dinámico dentro del entorno de la información que corresponde al ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información, los datos (almacenados, procesados o transmitidos) que abarcan los dominios físico, virtual y cognitivo y las interacciones sociales que se verifican en su interior.

Agrega que las infraestructuras tecnológicas corresponden a los equipos materiales empleados para la transmisión de las comunicaciones, tales como enlaces, enrutadores, conmutadores, estaciones, sistemas radiantes, nodos y conductores, entre otros.

Por último, puntualiza que los componentes lógicos de la información, en tanto, son los diferentes softwares que permiten el funcionamiento, administración y uso de la red.

En relación con este numeral se presentaron las indicaciones números 8 y 9.

La indicación número 8, del Honorable Senador señor Insulza, propone sustituir este numeral por el siguiente:

“3. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas de información, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos, y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativa recomienda acoger esta indicación, toda vez que la definición prevista en ella es más exacta que la del texto aprobado en general. No obstante, detalló, al igual que en oportunidades anteriores y por la misma razón, sugiere reemplazar la expresión “sistemas de información” por “sistemas informáticos”.

- Las Comisiones unidas, por la unanimidad de sus integrantes presentes, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe, aprobaron la indicación con la modificación señalada.

La indicación número 9, de Su Excelencia el Presidente de la República, busca suprimir la frase “que abarcan los dominios físico, virtual y cognitivo”, del texto despachado en general.

- En atención a la aprobación de la indicación anterior, fue rechazada por la totalidad de los miembros presentes de las instancias legislativas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas Comisiones-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe.

Número 4

Define a la ciberseguridad como el conjunto de acciones destinadas al estudio y manejo de las amenazas y riesgos de incidentes de ciberseguridad; a la prevención, mitigación y respuesta frente a estos, así como para reducir sus efectos y el daño causado, antes, durante y después de su ocurrencia, respecto de los activos informáticos y de servicios.

Al efecto, se formuló la indicación número 10, del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“4. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas de información, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo conformada para el estudio preliminar de las indicaciones estima que la definición sugerida por el Honorable Senador señor Insulza para “ciberseguridad” es mejor que aquella aprobada en general por el Senado, motivo por el cual recomienda su aprobación. Con todo, al igual que en ocasiones anteriores, considera necesario reemplazar la expresión “sistemas de información” por “sistemas informáticos”.

- Puesta en votación la indicación número 10, resultó aprobada con la enmienda consignada precedentemente, por la totalidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe.

Número 5

Especifica que se entiende por equipo de respuesta a incidentes de seguridad informática o CSIRT a los centros conformados por especialistas multidisciplinarios capacitados para prevenir, detectar, gestionar y responder a incidentes de ciberseguridad, en forma rápida y efectiva, y que actúan según procedimientos y políticas predefinidas, coadyuvando asimismo a mitigar sus efectos.

Sobre este numeral recayeron las indicaciones números 11 y 12.

La indicación número 11, del Honorable Senador señor Insulza, es para reemplazarlo por el siguiente:

“5. Equipo de respuesta a incidentes de seguridad informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.”.

Las Comisiones unidas advirtieron la necesidad de incorporar, entre las palabras “conforme” y “procedimientos”, la preposición “a”.

- Sometida a votación la indicación número 11, fue respaldada con enmiendas meramente formales, por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe.

La indicación número 12, de Su Excelencia el Presidente de la República, busca sustituir la expresión “coadyuvando asimismo” por la palabra “ayudando”.

- En atención a la aprobación de la indicación anterior, fue rechazada por la totalidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe.

Número 6

Define la locución “estándares mínimos de ciberseguridad”, señalando que estos corresponden al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por el regulador sectorial competente, los cuales deben ser cumplidos por los órganos de la Administración del Estado y por quienes posean infraestructura de la información calificada como crítica.

Al respecto, se presentaron las indicaciones números 13 y 14.

La indicación número 13, de Su Excelencia el Presidente de la República, reemplaza la frase “el regulador sectorial competente, los cuales deben ser cumplidos por los órganos de la Administración del Estado y por quienes posean infraestructura de la información calificada como crítica”, por el siguiente texto: “la autoridad sectorial competente de conformidad con la presente ley”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, expresó que la mesa de asesores recomienda aprobar la sustitución aludida. Detalló que la enmienda propuesta por el Ejecutivo simplifica la definición de la expresión “estándares mínimos de ciberseguridad”, y la ajusta al nuevo modelo regulatorio diseñado. En definitiva, ahondó, podrán ser dictados por la Agencia Nacional de Ciberseguridad o por la autoridad sectorial competente.

El Honorable Senador señor Quintana advirtió que la indicación examinada suprime la referencia a la infraestructura crítica de la información, medida que aseguró no compartir. Por ese motivo, anunció que no la respaldaría.

El Honorable Senador señor Galilea, a su turno, puso de relieve que el reemplazo en estudio no solo simplifica la definición, sino que, además, elimina la posibilidad de que todos quienes posean infraestructura crítica de la información puedan dictar normas de ciberseguridad.

Atendiendo la observación realizada por el legislador que le precedió en el uso de la palabra, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aclaró que el texto aprobado en general por el Senado no faculta a tales actores a dictar reglas de seguridad informática. Esa función, remarcó, corresponde a la Agencia Nacional de Ciberseguridad o al regulador sectorial competente. Las entidades aludidas por Su Señoría, connotó, son los sujetos obligados a su cumplimiento.

En otro orden de ideas, solicitó dejar pendiente el debate y votación de este numeral mientras no se realice el de las indicaciones recaídas en el artículo 6.

En una sesión posterior y luego de zanjarse la redacción del precepto citado, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo sugiere respaldar esta indicación, de manera que haya coherencia con la idea aprobada anteriormente por las Comisiones unidas, relativa a que la facultad normativa quede radicada en la Agencia Nacional de Ciberseguridad o en el regulador sectorial, según corresponda.

- Puesta en votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, aprobaron esta indicación con enmiendas simplemente formales.

La indicación número 14, del Honorable Senador señor Insulza, sustituye la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

- Esta indicación fue retirada por su autor.

Número 7

Consigna que por gestión de incidente de ciberseguridad se entiende el conjunto ordenado de acciones enfocadas a prevenir en la medida de lo posible la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

Sobre este numeral recayeron las indicaciones números 15 y 16.

La indicación número 15, del Honorable Senador señor Insulza, busca reemplazar la frase “Gestión de incidente de ciberseguridad” por su plural “Gestión de incidentes de ciberseguridad”.

- Puesta en votación, fue aprobada por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe.

La indicación número 16, de Su Excelencia el Presidente de la República, es para suprimir la frase “en la medida de lo posible”.

- Sometida a votación, fue respaldada por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe.

Número 8

Precisa que un incidente de ciberseguridad es todo evento que comprometa la disponibilidad, autenticidad, integridad o confidencialidad de los sistemas o datos informáticos almacenados, transmitidos o procesados, o los servicios correspondientes ofrecidos a través sistemas de telecomunicaciones y su infraestructura, que puedan afectar al normal funcionamiento de los mismos.

Al respecto, se presentó la indicación número 17, del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“8. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes o sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes o sistemas informáticos.”.

El Honorable Senador señor Huenchumilla consultó si las redes o sistemas informáticos pueden ser resilientes.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, fue tajante en señalar que así debiera ser. Ello, justificó, porque inevitablemente serán objeto de ciberataques, y deben tener la capacidad de recuperarse prontamente.

- Puesta en votación la indicación número 17, fue aprobada por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Galilea, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Quintana, Saavedra y Van Rysselberghe.

Número 9

Señala que la infraestructura crítica de la información corresponde a aquellas instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción puede tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.

Sobre este numeral recayeron las indicaciones números 18, 19 y 20.

La indicación número 18, de Su Excelencia el Presidente de la República, lo sustituye por el siguiente:

“9. Operadores de importancia vital: institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas de información, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, propuso dejar pendiente el estudio de esta indicación en tanto no se analicen y voten aquellas recaídas en el artículo 4.

- En una sesión posterior, y luego de determinarse la redacción del artículo 4, las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe, respaldaron tal indicación, con una enmienda de adecuación.

La indicación número 19, del Honorable Senador señor Van Rysselberghe, elimina la palabra “instalaciones”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, solicitó no abordar esta indicación mientras no se examinen y resuelvan aquellas formuladas al artículo 4.

- En una sesión posterior, esta indicación fue retirada por su autor.

La indicación número 20, del Honorable Senador señor Van Rysselberghe, sustituye la frase “, y servicios y equipos físicos y de tecnología de la información”, por la siguiente expresión: “y servicios”.

Dando a conocer la opinión de la mesa de trabajo prelegislativo, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, llamó a dejar pendiente el estudio de esta indicación en tanto no se determine la redacción del artículo 4.

- En una sesión posterior, el Honorable Senador señor Van Rysselberghe retiró la indicación de su autoría.

Número 10

Dispone que la red o sistema de información es el medio en virtud del cual dispositivos, redes o plataformas almacenan, procesan o transmiten datos digitales, ya sea a través de redes de comunicaciones electrónicas, dispositivos o cualquier grupo de redes interconectadas o dispositivos o sistemas de información y plataformas relacionadas entre sí.

Respecto de este numeral se formularon las indicaciones números 21 y 22.

La indicación número 21, de Su Excelencia el Presidente de la República, es para reemplazarlo por el que sigue:

“10. Red de datos: conjunto de dispositivos, cables y equipos de comunicaciones que almacenan, procesan o transmiten datos digitales.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, manifestó que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda rechazar esta indicación, de manera de acoger la siguiente.

- Respaldando tal sugerencia, las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe, desecharon esta indicación.

La indicación número 22, del Honorable Senador señor Insulza, busca sustituir este número por el siguiente:

“10. Red o sistema de información: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo propone acoger esta indicación, reemplazando la expresión “sistema de información” por “sistema informático”, tal como se ha hecho en ocasiones precedentes, y por la misma razón.

- Puesta en votación, esta indicación resultó aprobada con la enmienda consignada anteriormente, por la totalidad de los legisladores presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe.

Número 11

Establece que se entiende por regulador o fiscalizador sectorial aquellos servicios públicos dentro de cuyas funciones se encuentra la regulación y/o supervigilancia de uno o más sectores regulados.

Sobre este numeral recayó la indicación número 23, de Su Excelencia el Presidente de la República, para consultar, en su lugar, el siguiente:

“11. Autoridad sectorial: aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.”.

- Sometida a votación, esta indicación fue respaldada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe.

Número 12

Plantea que la resiliencia consiste en la capacidad de las redes o sistemas de información para seguir operando pese a estar sometidos a un incidente de ciberseguridad o ciberataque, aunque sea en un estado degradado, debilitado o segmentado y, también, la capacidad de restaurar con presteza sus funciones esenciales después de un incidente de ciberseguridad o ciberataque, por lo general con un efecto reconocible mínimo.

Al respecto, se presentó la indicación número 24, del Honorable Senador señor Insulza, para reemplazarlo por el que sigue:

“12. Resiliencia: capacidad de las redes o sistemas de información para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes o sistemas de información para recuperar sus funciones después de un incidente de ciberseguridad.”.

Adentrándose en el análisis de esta indicación, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, reveló que el grupo de asesores conformado para facilitar la tramitación del proyecto sugiere respaldarla. Con todo, resaltó que, al igual que en otras oportunidades, se propone sustituir la expresión “sistemas de información” por “sistemas informáticos”.

- En votación, esta indicación fue aprobada con la enmienda citada precedentemente, por la totalidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe.

Número 13

Especifica que riesgo es toda circunstancia o hecho razonablemente identificable que tenga un posible efecto adverso en la seguridad de las redes o sistemas de información. Puntualiza que se puede cuantificar como la probabilidad de materialización de una amenaza que produzca un impacto negativo en éstas.

Sobre este numeral recayó la indicación número 25, del Honorable Senador señor Insulza, para sustituirlo por el siguiente:

“13. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del incidente.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, recomendó aprobar esta indicación. No obstante, para evitar redundancias, llamó a reemplazar la locución “del incidente”, la segunda vez que aparece, por “del mismo”.

- Las Comisiones unidas, por la unanimidad de sus integrantes presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe, aprobaron esta indicación con la enmienda formal referida.

Número 14

Define sector regulado como aquel que representa alguna actividad económica estratégica nacional, que se encuentra sometido a la supervigilancia de un regulador o fiscalizador sectorial.

Respecto de este numeral se formuló la indicación número 26, de Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“14. Sector regulado: aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.”.

- Puesta en votación, esta indicación fue respaldada por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe.

Número 15

Consigna que se entiende por servicios esenciales todo aquel respecto del cual la afectación, degradación, denegación de servicio, interceptación, interrupción o destrucción de su infraestructura de la información pueda afectar gravemente algunos de las áreas indicadas entre los literales a) y e).

Letra a)

“a) La vida o integridad física de las personas;”

Letra b)

“b) La provisión de servicios sanitarios, energéticos o de telecomunicaciones;”

Letra c)

“c) Al normal funcionamiento de obras públicas fiscales y medios de transporte;”

Letra d)

“d) A la generalidad de usuarios o clientes de sistemas necesarios para operaciones financieras, bancarias, de medios de pago y/o que permitan la transacción de dinero o valores; y”

Letra e)

“e) De modo general, el normal desarrollo y bienestar de la población.”.

Sobre este numeral recayó la indicación número 27, de Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“15. Servicios esenciales: todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, comunicó que la mesa de trabajo prelegislativo estima necesario dejar pendiente la votación de esta indicación en tanto no se determine la redacción del artículo 4 del proyecto.

- En una sesión posterior, y luego de definirse la redacción del artículo 4 de la iniciativa de ley, la unanimidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe, aprobó esta indicación.

Número 16

Precisa que por sistema informático se entiende todo dispositivo aislado o el conjunto de ellos, interconectados o relacionados entre sí, incluidos sus soportes lógicos, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

Al respecto, se presentó la indicación número 28, del Honorable Senador señor Insulza, para reemplazarlo por el siguiente:

“16. Activo informático: toda información almacenada en una red o sistema de información que tenga valor para una persona u organización.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, relató que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda respaldar esta indicación. Sin embargo, advirtió que, al igual que en ocasiones anteriores, sugiere sustituir la expresión “sistema de información” por “sistema informático”.

- Sometida a votación, esta indicación fue aprobada con enmiendas por todos los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe.

°°°°°

Números nuevos

A continuación, se formuló la indicación número 29, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar los siguientes números, nuevos:

“…. Amenaza persistente avanzada (APT): ataque informático sigiloso, continuo y oculto, dirigido por una compañía, un individuo, un grupo o un Estado, cuyo objetivo es observar, filtrar o modificar datos o recursos de una empresa, una organización o un Estado.”.

Al respecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que la mesa de trabajo prelegislativo discrepa de la idea de incluir la definición del concepto aludido.

- Las Comisiones unidas, por la unanimidad de sus integrantes presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh y Van Rysselberghe, rechazaron esta parte de la indicación.

Otro número, nuevo, cuya incorporación propone la indicación número 29, es el que sigue:

“…. Anonimización: proceso por el cual deja de ser posible establecer por medios razonables el nexo entre un dato y el sujeto al que se refiere, protegiendo así los datos de carácter personal.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, manifestó que el grupo de asesores conformado para facilitar la tramitación del proyecto disiente de la idea de incorporar esta definición.

- En votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe, rechazaron la inclusión de tal término en esta parte de la indicación número 29.

Luego, la indicación número 29 propone introducir la locución que se transcribe:

“…. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad y Riesgo de la Información y Ciberseguridad – SGSRI.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, anunció que la mesa de trabajo prelegislativo recomienda aprobar la incorporación de la expresión aludida, mas sugiere definirla de manera más técnica, de la forma que sigue:

“…. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.”.

- Puesta en votación, esta parte de la indicación número 29 fue aprobada en los términos expuestos, por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Asimismo, la indicación número 29 busca incluir el siguiente número, nuevo, al artículo 2:

“…. Ciberhigiene: conducta personal responsable referida a la actitud de cautela que debe tener un usuario al conectarse a los sistemas informáticos, incluyendo el cuidado de las claves personales, el visitar sitios dudosos y conexiones en redes abiertas, establecer nexos con desconocidos a través de las redes sociales, o compartir información a través de medios extraíbles.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que el grupo de asesores conformado para facilitar la tramitación del proyecto valora la idea de agregar esta definición. Con todo, precisó, sugiere reemplazarla por la que sigue:

“…. Ciberhigiene o higiene digital: conjunto de prácticas habituales de las personas para mejorar la gestión segura de datos y proteger redes y sistemas informáticos, que incluyen, entre otros, el cuidado de claves de acceso, la gestión de vulnerabilidades y la actualización de programas y aplicaciones.”.

- Sometida a votación, esta parte de la indicación número 29 fue respaldada con la redacción precedente, por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Adicionalmente, la indicación número 29 propone incorporar el siguiente número, nuevo, al artículo 2:

“…. Confianza digital: integridad, confidencialidad y trazabilidad de los datos e información proveniente de sistemas o equipos que intercambian información o realizan transacciones digitales de cualquier tipo.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseveró que la mesa de trabajo prelegislativo recomienda rechazar la incorporación del concepto consignado. Adujo que tal decisión descansa en que dicho término no es utilizado en el proyecto de ley, a diferencia de otras expresiones como confidencialidad, integridad, disponibilidad, autenticación y no repudio, respecto de las cuales, añadió, existe, además, amplio consenso, toda vez que se condicen con los estándares técnicos internacionales. En consecuencia, concluyó, se sugiere no incluir en la nómina del artículo 2 la referencia a la confianza digital, pero si las palabras citadas, como se detallará más adelante.

- Todos los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe, compartieron la idea de rechazar la inclusión de la definición transcrita en esta parte de la indicación número 29.

Por otro lado, la indicación número 29 considera la incorporación del número, nuevo, que sigue al artículo 2:

“…. Integridad: propiedad de la información por la que se garantiza la exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción, ya sea de forma accidental o intencionada, por errores de software o hardware, intervención humana o por condiciones medioambientales.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que el grupo de asesores conformado para facilitar la tramitación del proyecto sugiere aprobar con modificaciones la propuesta anterior. Ahondando en su afirmación, puntualizó que se recomienda una nueva definición para la voz “integridad” y sumar la inclusión de los vocablos “confidencialidad”, “disponibilidad”, “autenticación” y “no repudio”. Previno que todas ellas se emplean en el texto.

Adelantó que, de seguir el consejo de la instancia mencionada, se agregarían a la lista del artículo 2 las siguientes palabras con el significado que en cada caso se menciona:

“.... Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

…. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

…. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

…. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

…. No repudio: propiedad de la información que permite probar su origen.”.

- Puesta en votación, esta parte de la indicación número 29 fue respaldada con las enmiendas anteriores, por la totalidad de los legisladores presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

A continuación, la indicación número 29 propone la inclusión del siguiente número, nuevo, al artículo 2:

“…. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar un objetivo o tarea común del Estado, imposible de lograr de forma independiente.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, expresó que la mesa de trabajo prelegislativo sugiere aprobar la voz citada con modificaciones, reemplazando la locución “un objetivo o tarea común del Estado” por “objetivos comunes” y el vocablo “imposible” por su plural “imposibles”.

Pormenorizó que, de apoyarse el criterio del grupo de asesores, el número en análisis quedaría como sigue:

“…. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar objetivos comunes, imposibles de lograr de forma independiente.”.

- Sometida a votación, esta parte de la indicación número 29 fue aprobada con las enmiendas aludidas, por la unanimidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Más adelante, la indicación número 29 sugiere la incorporación del número, nuevo, siguiente:

“…. Interoperabilidad: capacidad de los sistemas de información, y por ende de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos, en tiempo real, habilitando la confianza digital y asegurando la certeza jurídica de los actos digitales.”.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, planteó que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda aprobar con modificaciones la inclusión del concepto, en los términos que se transcribe:

“…. Interoperabilidad: capacidad de los sistemas informáticos de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos en tiempo real.”.

- Las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe, respaldó esta parte de indicación número 29 con la enmienda referida.

Seguidamente, la indicación número 29 propone incorporar el siguiente número, nuevo, al artículo 2:

“…. Registro de proveedores de servicios de ciberseguridad: listado o repertorio de las personas naturales y/o jurídicas que realicen, con el fin de proteger las redes y sistemas informáticos, al menos una de las siguientes actividades: implementación de políticas, procedimientos y medidas, consultoría, capacitación, información, investigación, desarrollo, innovación, auditoría, evaluación, prueba de medidas implementadas, gestión de riesgos e incidentes de seguridad.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo discrepa de la idea de incluir el término citado.

- Acogiendo la propuesta anterior, todos los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe, rechazaron esta parte de indicación número 29.

Por otra parte, la indicación número 29 sugiere considerar el siguiente número, nuevo, dentro del artículo 2:

“…. Sistema de Gestión de la Seguridad y Riesgo de la Información – SGSRI: sistema de gestión que, basado en el estudio de los riesgos, se establece para crear, implementar, hacer funcionar, supervisar, revisar, mantener y mejorar la seguridad de la información, y su Ciberseguridad. Incluye la estructura organizativa, las políticas, las actividades de planificación, las responsabilidades, las prácticas, los procedimientos, los procesos, los recursos y la infraestructura física.”.

Pronunciándose sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que el grupo de asesores conformado para facilitar la tramitación del proyecto coincide en la necesidad de introducir la definición consignada. No obstante, acotó, se proponen ciertas modificaciones, de modo que su redacción quede así:

“…. Sistema de gestión de seguridad de la información: conjunto de políticas, procedimientos, guías técnicas, y las actividades y recursos asociados, gestionados colectivamente por una organización para proteger sus activos de información.”.

- Puesta en votación, esta parte de la indicación número 29 resultó aprobada en los términos expuestos, por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Finalmente, la indicación número 29 recomienda incluir el número que se indica al artículo 2:

“…. Trazabilidad: propiedad o característica consistente en que las actuaciones digitales de una entidad pueden ser imputadas exclusivamente a dicha entidad.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que la mesa de trabajo prelegislativo está por desechar la inclusión de este concepto.

- Sometida a votación, esta parte de la indicación fue rechazada por la totalidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

°°°°°

°°°°°

Números nuevos

Seguidamente, el Honorable Senador señor Pugh, formuló la indicación número 30, para consultar los siguientes números, nuevos:

“…. Catálogo nacional de operadores esenciales: la información completa y actualizada relativa a las características específicas de cada uno de los operadores esenciales existentes en el territorio nacional, en los términos que señale la presente ley.

…. Operador de servicios esenciales – OSE: entidad pública o privada que se identifique considerando los factores establecidos en la presente ley.”.

- Esta indicación fue retirada por su autor.

°°°°°

Artículo 3

Establece, por medio de ocho numerales, los principios rectores que deberán observarse en la aplicación de las disposiciones de esta ley.

Número 1

El texto aprobado en general dice lo siguiente:

“1. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las ofrece u opera, con independencia de la naturaleza pública o privada del organismo.”.

Al respecto, se formuló la indicación número 31, del Honorable Senador señor Van Rysselberghe, para sustituir la expresión “ofrece u opera” por “desarrolla, ofrece u opera”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, expresó que el grupo de asesores conformado para facilitar la tramitación del proyecto valora la modificación anterior. Con todo, apuntó que recomienda reemplazar la voz “desarrolla” por “provee”.

En consecuencia, la redacción quedaría como se expresa a continuación:

“1. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las provee, ofrece u opera, con independencia de la naturaleza pública o privada del organismo.”.

- Las Comisiones unidas, por la totalidad de sus legisladores presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe, aprobaron la indicación con la enmienda propuesta.

Número 3

Su tenor es el que sigue:

“3. Principio de confidencialidad de los sistemas de información: los datos, conectividad y sistemas deberán ser exclusivamente accedidos por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.”.

Sobre este numeral recayó la indicación número 32, del Honorable Senador señor Insulza, para reemplazar la frase “los datos, conectividad y sistemas deberán ser exclusivamente accedidos” por “la información almacenada o transmitida por redes y sistemas de información deberá ser conocida y accedida exclusivamente”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativo sugiere acoger tal indicación, pero sustituyendo la expresión “sistemas de información” por “sistemas informáticos”.

En virtud de tal recomendación, este principio quedaría como se señala:

“3. Principio de confidencialidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos deberá ser conocida y accedida exclusivamente por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.”.

- En votación, esta indicación resultó respaldada con el texto antes referido, por la unanimidad de los legisladores presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Número 4

La redacción aprobada en general prescribe:

“4. Principio de integridad de los sistemas informáticos y de la información: los datos y elementos de configuración de un sistema solo podrán ser modificados por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.”.

Respecto de este numeral se presentó la indicación número 33, del Honorable Senador señor Insulza, para sustituir la frase “los datos y elementos de configuración de un sistema” por “la información almacenada o transmitida por redes y sistemas de información, incluida la configuración de estos,”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, señaló que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda aprobar esta indicación, reemplazando la expresión “sistemas de información” por “sistemas informáticos”.

En consecuencia, el texto que se sugiere aprobar es el siguiente:

“4. Principio de integridad de los sistemas informáticos y de la información: la información almacenada o transmitida por redes y sistemas informáticos, incluida la configuración de estos, solo podrá ser modificada por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.”.

- Puesta en votación, esta indicación fue respaldada con la enmienda consignada, por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Número 5

Dispone lo que expresa a continuación:

“5. Principio de disponibilidad de los sistemas de información: los datos, conectividad y sistemas deben estar accesibles para su uso a demanda.”.

En relación con este numeral, se formuló la indicación número 34, del Honorable Senador señor Insulza, para reemplazar la frase “los datos, conectividad y sistemas” por “la información almacenada o transmitida por redes y sistemas de información, y las redes y sistemas de información”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, declaró que la mesa de trabajo prelegislativo sugiere acoger tal indicación, pero sustituyendo la expresión “sistemas de información” por “sistemas informáticos”.

En virtud de lo anterior, la redacción de este numeral quedaría como sigue:

“5. Principio de disponibilidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos, y las redes y sistemas informáticos deberán estar accesibles para su uso a demanda.”.

- Sometida a votación, esta indicación fue aprobada con la enmienda mencionada, por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Número 6

Establece lo que se transcribe:

“6. Principio de control de daños: los órganos del Estado y aquellas instituciones privadas que posean infraestructura de la información calificada como crítica, en el caso de un incidente de ciberseguridad o de un ciberataque, deben siempre actuar diligentemente y adoptar las medidas necesarias para evitar la escalada del incidente de ciberseguridad o del ciberataque y su posible propagación a otros sistemas informáticos, notificando de igual forma el incidente de ciberseguridad al CSIRT respectivo.”.

Al respecto, se presentaron las indicaciones números 35, 36 y 37.

La indicación número 35, de Su Excelencia el Presidente de la República, es para sustituirlo por el siguiente:

“6. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los órganos del Estado, así como las instituciones privadas, deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, comunicó que el grupo de asesores conformado para facilitar la tramitación del proyecto comparte la propuesta del Primer Mandatario. Sin embargo, observó, sugiere aprobarla con modificaciones, a fin de reemplazar la expresión “órganos del Estado” por “organismos del Estado”, como lo recomienda la indicación siguiente.

- Las Comisiones unidas, por la totalidad de sus legisladores presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron la indicación con la enmienda citada.

La indicación número 36, del Honorable Senador señor Insulza, busca reemplazar la expresión “órganos del Estado” por “organismos del Estado”.

- En votación, las Comisiones unidas, por la unanimidad de sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron la indicación.

La indicación número 37, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, es para intercalar entre las palabras “necesarias” y “para”, la siguiente frase: “en un plazo no superior a 24 horas,”.

- Puesta en votación, las Comisiones unidas, por la totalidad de sus integrantes presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, rechazaron la indicación.

Número 7

El texto aprobado en general prescribe:

“7. Principio de cooperación con la autoridad: los órganos de la Administración del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad, y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.”.

Sobre este numeral recayó la indicación número 38, del Honorable Senador señor Insulza, para sustituir la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que la mesa de trabajo prelegislativo recomienda aprobar la indicación anterior.

Al efecto, las Comisiones unidas advirtieron que el reemplazo sugerido extiende el ámbito de aplicación de la ley, obligando a observar el principio de cooperación con la autoridad a todos los organismos del Estado y no solo a aquellos dependientes de su Administración. Por consiguiente, previno, la indicación en examen aborda una materia de iniciativa exclusiva de Su Excelencia el Presidente de la República, conforme lo dispone el artículo 65, inciso cuarto, número 2°, de la Constitución Política de la República.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, anunció que el Ejecutivo acogerá la proposición analizada.

- Habida cuenta del compromiso enunciado, las Comisiones unidas aprobaron ad referéndum la indicación, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló la correspondiente indicación, que fue individualizada con el número 38 bis.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

Asimismo, los miembros de las Comisiones unidas estimaron que la idea comprendida en la indicación número 38, se entiende recogida en la indicación número 38 bis.

Número 8

El texto aprobado en general reza lo que se expresa a continuación:

“8. Principio de especialidad en la sanción: en materia sancionatoria, se preferirá la aplicación de la regulación sectorial por sobre la establecida en esta ley.”.

Respecto de este numeral se formularon las indicaciones números 39 y 40.

La indicación número 39, de Su Excelencia el Presidente de la República, lo reemplaza por el siguiente:

“8. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.”.

- Sometida a votación, las Comisiones unidas, por la totalidad de sus integrantes presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron la indicación.

La indicación número 40, del Honorable Senador señor Van Rysselberghe, lo sustituye por el que sigue:

“8. Principio de especialidad: en materia regulatoria y sancionatoria, se preferirá la aplicación de lo dispuesto por el regulador o fiscalizador sectorial por sobre la establecida en esta ley.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, planteó que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda dejar pendiente el examen de esta indicación, a fin de abordarla de forma conjunta con el artículo 7.

- En una sesión posterior, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, rechazaron esta indicación.

°°°°°

Número nuevo

Asimismo, se presentó la indicación número 41, de Su Excelencia el Presidente de la República, para incorporar el siguiente numeral, nuevo, consultado como número 9:

“9. Principio de igualdad y no discriminación: para que todas las personas tengan garantizado el disfrute de sus derechos y libertades fundamentales en el entorno digital se deberán priorizar aquellos programas, proyectos y acciones dirigidos a la protección de la seguridad informática, especialmente de niños, niñas y adolescentes, mujeres, personas de la tercera edad, diversidades y disidencias sexuales y de género.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, declaró que la mesa de trabajo prelegislativo sugiere desechar esta indicación, a fin de acoger la que sigue.

- Las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, rechazaron esta indicación.

°°°°°

°°°°°

Número nuevo

También se formuló la indicación número 42, del Honorable Senador señor Insulza, para consultar el siguiente número 9, nuevo:

“9. Principio de igualdad y no discriminación: todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.”.

El Honorable Senador señor Huenchumilla preguntó por el empleo de la locución “disidencias sexogenéricas”.

Atendiendo la inquietud del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que, actualmente, para hacer referencia a las diversidades sexuales y de identidad de género se utiliza la expresión mencionada. A mayor abundamiento, sentenció, es la más apropiada para evitar discriminaciones.

Las Comisiones unidas alertaron que la indicación en estudio aborda materias de iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo dispuesto en el artículo 65, inciso cuarto, número 2°, del Texto Supremo.

En relación con el reparo consignado, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, anunció que el Ejecutivo acogerá la propuesta del Honorable Senador señor Insulza, en una futura indicación.

- Por consiguiente, puesta en votación ad referéndum, esta indicación contó con el voto favorable de la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló la correspondiente indicación, que fue individualizada con el número 42 bis.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

Asimismo, los miembros de las Comisiones unidas estimaron que la idea comprendida en la indicación número 42, se entiende recogida en la indicación número 42 bis.

°°°°°

°°°°°

Números nuevos

Además, se presentó la indicación número 43, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar los siguientes numerales, nuevos.

El primero de ellos es el que se transcribe:

“…. Principio de confianza cero: iniciativa de carácter estratégico que elimina el concepto de confianza en una red de datos, hasta que ésta sea vulnerada. Se basa en el concepto “No confiar nunca, verificar siempre”, y asume que cada transacción, entidad e identidad no son de confianza hasta que se establece la confianza y se mantiene a lo largo del tiempo.”.

En lo que concierne al principio referido, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, puso de relieve que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda rechazar su inclusión.

El Honorable Senador señor Pugh remarcó que el principio objeto de análisis es empleado en la legislación comparada, iluminando la operación de sistemas informáticos en la dirección señalada.

Reconoció que la confianza cero no queda adecuadamente articulada dentro del texto legal. Con todo, anheló su consideración en el reglamento de esta futura ley, de modo de incentivar el cambio de cultural y hacer ver los riesgos que se desprenden de la manipulación del conjunto de elementos físicos y lógicos capaces de guardar y procesar información.

- Sometida a votación, esta parte de la indicación número 43 fue rechazada por la totalidad de los legisladores presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Otro número cuya incorporación se propone al artículo 3 es el que se señala:

“…. Principio de actualización y reutilización: en cuya virtud los órganos de la Administración del Estado deberán actualizar sus plataformas a tecnologías no obsoletas o carentes de soporte, así como generar medidas que permitan el rescate de los contenidos de formatos de archivo electrónicos que caigan en desuso y el empleo de algoritmos que se mantengan vigentes.”.

En lo que atañe a este principio, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que la mesa de trabajo prelegislativo celebra su inclusión. Con todo, puntualizó, sugiere modificar su redacción, quedando de la manera que sigue:

“…Principio de actualización de programas computacionales: los organismos públicos e instituciones privadas adoptarán las medidas necesarias para la instalación de las actualizaciones de seguridad de los sistemas informáticos que usen o administren, dando prioridad a aquellas que solucionen vulnerabilidades graves.”.

Las Comisiones unidas estuvieron contestes en que este principio dice relación con materias de iniciativa exclusiva de Su Excelencia el Presidente de la República, según lo previsto en el artículo 65, inciso cuarto, número 2°, de la Carta Fundamental.

Pronunciándose sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, anunció que el Ejecutivo respaldará la indicación en estudio en lo que refiere a este principio.

- Habida cuenta del compromiso adquirido, las Comisiones unidas, por la unanimidad de sus integrantes presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron ad referéndum con enmiendas esta parte de la indicación número 43.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló la correspondiente indicación, que fue individualizada con el número 43 bis.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

Asimismo, los miembros de las Comisiones unidas estimaron que la idea comprendida en la indicación número 43, se entiende recogida en la indicación número 43 bis.

El siguiente numeral que se sugiere considerar en el artículo 3 es el que se señala:

“…. Principio de cooperación: en cuya virtud los distintos órganos de la Administración del Estado deben cooperar efectivamente entre sí en la utilización de medios electrónicos, anonimizando datos cuando así sea necesario.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, hizo hincapié en que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda rechazar su inclusión.

- En votación esta parte de la indicación número 43, resultó rechazada por la totalidad de los legisladores presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Asimismo, la indicación número 43 recomienda incluir el siguiente numeral al artículo 3:

“…. Principio de interoperabilidad: consiste en que los medios electrónicos deben ser capaces de interactuar y operar entre sí al interior de la Administración del Estado, a través de estándares abiertos que permitan una segura y expedita interconexión entre ellos, dándole certeza jurídica a todos los actos digitales.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que la instancia prelegislativa discrepa de la idea de incorporar el principio referido.

El Honorable Senador señor Pugh puso de relieve que la interoperabilidad constituye una materia de suma importancia que se vincula con la ley N° 21.180, sobre transformación digital del Estado. Sin embargo, connotó, requiere un cuerpo legal específico.

A la luz de lo expuesto, instó al Ejecutivo a presentar una iniciativa de ley sobre gobernanza de la interoperabilidad, siguiendo el modelo europeo, que es el que ha demostrado mejores resultados. Solo así, enfatizó, el Estado será exitoso en el mundo digital.

- Puesta en votación, esta parte de la indicación número 43 fue rechazada por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Por último, la indicación número 43 sugiere incorporar el siguiente numeral al artículo 3:

“…. Principio de no obsolescencia tecnológica: el uso de programas y equipos actualizados, de origen determinado, con procesos de mantención, actualización y certificaciones al día, propuestos por los proveedores o desarrolladores. Los equipos y programas que no cuenten con soporte técnico responsable, deberán ser reemplazados en un período no superior a 6 meses desde su caducidad.”.

Acerca de tal propuesta, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que el grupo de asesores conformado para facilitar la tramitación del proyecto aún no ha alcanzado un acuerdo respecto de su redacción, motivo por el cual sugiere dejar pendiente su votación.

En la sesión posterior, el Honorable Senador señor Pugh sostuvo que la obsolescencia es una variable esencial en el marco de la ciberseguridad, puesto que el rápido avance de la tecnología conlleva que los equipamientos, procedimientos y protocolos queden en desuso de un momento a otro. Con todo, planteó que este principio debiera recogerse en el sistema integrado de gestión de riesgos del país.

Por su parte, el Honorable Senador señor Saavedra notó que la no obsolescencia tecnológica es una medida fundamental para la seguridad, y obliga a reemplazar oportunamente los equipos y softwares.

- Sometida a votación, esta parte de la indicación número 43 fue rechazada por seis votos en contra, de los Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Ossandón, Saavedra -en su condición de miembro de ambas Comisiones- y Van Rysselberghe, y una abstención, del Honorable Senador señor Pugh.

°°°°°

TÍTULO II

Lleva por epígrafe “De la determinación de Infraestructura Crítica de la Información”.

En relación con el título referido, se formuló la indicación número 44, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para suprimirlo.

- Esta indicación fue rechazada por la unanimidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Ossandón, Pugh, Saavedra -en su condición de miembro de ambas Comisiones- y Van Rysselberghe.

EPÍGRAFE

Sobre él recayó la indicación número 45, de Su Excelencia el Presidente de la República, para sustituir su denominación por la siguiente:

“TÍTULO II

Obligaciones de ciberseguridad”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que esta indicación, así como aquellas formuladas por el Primer Mandatario a los artículos 4, 5 y 6 del texto aprobado en general, reemplazan la referencia a las infraestructuras críticas de la información por otras relativas a los servicios esenciales y operadores de importancia vital.

Adelantó que en el grupo de asesores conformado para facilitar la tramitación de la propuesta legal hay consenso respecto del cambio citado, pese a lo cual se introducen algunas modificaciones menores que se detallarán oportunamente.

- En votación, esta indicación fue respaldada por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

PÁRRAFO 1°

Se denomina “Determinación de la infraestructura crítica de la información”.

EPÍGRAFE

Al efecto, se presentó la indicación número 46, de Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Párrafo 1°

Servicios esenciales y operadores de importancia vital”.

- Las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe, aprobaron esta indicación.

ARTÍCULO 4

Señala el procedimiento y los factores a tener en consideración para determinar si un sector o institución posee infraestructura de la información que deba calificarse como crítica.

Inciso primero

Su tenor literal es el siguiente:

“Artículo 4. Calificación de la infraestructura de la información como crítica. Cada dos años, el Ministerio del Interior y Seguridad Pública requerirá al Consejo Técnico de la Agencia Nacional de Ciberseguridad un informe que detalle cuáles son aquellos sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica.”.

Inciso segundo

Especifica, por medio de cuatro literales, los factores a atender para determinar si en un sector o institución existe infraestructura de la información que deba calificarse como crítica.

Letra a)

Reza lo siguiente:

“a) El impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información, evaluando:

i. La cantidad de usuarios potencialmente afectados y su extensión geográfica;

ii. El efecto e impacto en la operación de infraestructura y/o servicios de sectores regulados cuya afectación es relevante para la población;

iii. La potencial afectación de la vida, integridad física o salud de las personas; y

iv. La seguridad nacional y el ejercicio de la soberanía.”.

Letra b)

Consiga lo que sigue:

“b) Capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo.”.

Letra c)

Prescribe lo que se indica:

“c) Pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB).”.

Letra d)

Señala lo siguiente:

“d) Afectación relevante del funcionamiento del Estado y sus órganos.”.

Inciso tercero

Dispone que, dentro de los ciento veinte días siguientes a la recepción del informe, el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos sectores o instituciones que constituyen servicios esenciales y poseen infraestructura crítica de la información. Acota que se entenderá que por el hecho de determinar que un sector posee infraestructura crítica de la información, las instituciones que conformen ese sector también poseerán infraestructura crítica de la información.

Inciso cuarto

Consigna que, sin perjuicio de lo dispuesto en los incisos anteriores, se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

En relación con el precepto referido se formularon las indicaciones números 47, 48, 49 y 50.

La indicación número 47, de Su Excelencia el Presidente de la República, es para sustituirlo por el siguiente:

“Artículo 4. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el artículo 9 letra g) de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de estos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas de información, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La dependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente, y

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de estos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial de Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, declaró que la mesa de trabajo prelegislativo recomienda aprobar la indicación con modificaciones. Estas, puntualizó, consisten en reemplazar, en el literal b) del inciso tercero, la expresión “de información” por “informáticos”, como se ha hecho en otras oportunidades; en sustituir, en el inciso cuarto, letra b), la voz “dependencia” por “interdependencia”, de manera hacer ver que la sujeción puede ser multidireccional y no solo jerárquica, y en incorporar dos nuevos factores que permitirán determinar si el impacto de un incidente de ciberseguridad puede ser perturbador. Estos últimos, relató, son la afectación relevante del funcionamiento del Estado y sus organismos y el daño reputacional que pueda ocasionarse.

Reveló que, de acogerse la sugerencia aludida, la redacción del artículo 4 del proyecto de ley quedaría como sigue:

“Artículo 4. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el artículo 9 letra g) de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de estos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La interdependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente;

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio;

g) La afectación relevante del funcionamiento del Estado y sus organismos, y

h) El daño reputacional que pueda ocasionarse.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de estos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial sobre Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial sobre Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.”.

El Honorable Senador señor Pugh celebró el consenso alcanzado respecto de materias tan trascendentes como la interdependencia entre el sistema eléctrico y el informático, de modo que los operadores de importancia vital cuenten con todos los elementos para llevar a cabo adecuadamente sus funciones.

En línea con lo señalado, previno que es indispensable cambiar algunos aspectos. Detalló que en la actualidad ciertos medios de comunicación deben esperar la restitución el servicio eléctrico para asegurar su actividad. La idea, anheló, es que haya un solo estándar y que, por lo tanto, todos los servicios esenciales objeto de una afectación estén obligados a reaccionar de la misma manera.

Adicionalmente, destacó los dos nuevos literales incorporados al inciso cuarto. Fijando su atención en el segundo, pormenorizó que el daño reputacional debe afectar las actividades desarrolladas o la disponibilidad de los servicios. Con todo, enunció que el reglamento proporcionará mayores antecedentes sobre el particular.

- Puesta en votación, la indicación número 47 fue aprobada con las enmiendas consignadas, por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

La indicación número 48, del Honorable Senador señor Van Rysselberghe, recaída en el inciso primero del artículo 4, es para reemplazar la expresión “al Consejo Técnico de”, por la vocal “a”.

- Esta indicación fue retirada por su autor.

La indicación número 49, del Honorable Senador señor Insulza, busca sustituir, en la letra b) del inciso segundo del artículo referido, la frase “del sistema informático, red o sistema de información” por “red o sistema de información”.

- Esta indicación fue retirada por su autor.

La indicación número 50, del Honorable Senador señor Insulza, es para suprimir el inciso final del precepto analizado.

- Al igual que la anterior, esta indicación fue retirada por su autor.

PÁRRAFO 2°

EPÍGRAFE

Esta parte del Título II reza lo que sigue:

“Párrafo 2°

De las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica”.

Al respecto, se presentó la indicación número 51, de Su Excelencia el Presidente de la República, para sustituir su denominación por la siguiente:

“Párrafo 2°

Obligaciones de ciberseguridad”.

- Sometida a votación, esta indicación fue respaldada por la unanimidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

ARTÍCULO 5

Fija las obligaciones generales que deberán cumplir las instituciones que poseen infraestructura de la información calificada como crítica. Su tenor literal es el siguiente:

“Artículo 5. Deberes generales. Será obligación de los órganos del Estado y de las instituciones privadas que posean infraestructura de la información calificada como crítica, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas e informativas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado, de conformidad a lo prescrito en esta ley.”.

Sobre la norma transcrita recayeron las indicaciones números 52, 53, 54 y 55.

La indicación número 52, de Su Excelencia el Presidente de la República, es para reemplazar este artículo por la siguiente:

“Artículo 5. Deberes generales. Será obligación de los órganos de la Administración del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado, de conformidad con lo prescrito en la presente ley.

En el caso de los órganos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.”.

Explicando la propuesta del grupo de asesores conformado para facilitar la tramitación del proyecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que este recomienda aprobar la indicación en análisis, con ciertas adecuaciones, para que haya coherencia con el texto aprobado previamente. Precisó que estas últimas son las siguientes:

- Reemplazar, en el inciso primero, la frase “órganos de la Administración del Estado” por “organismos del Estado”;

- Sustituir, en el inciso tercero, la voz “órganos” por “organismos”, y

- Agregar el siguiente inciso, nuevo:

“Para efectos de emitir los protocolos y estándares a los que se refiere el inciso anterior, la Agencia deberá solicitar informe previo de la autoridad sectorial competente, el que deberá ser evacuado a más tardar dentro el plazo de treinta días hábiles, sin perjuicio de lo dispuesto en el artículo 22 respecto de las instituciones financieras fiscalizadas por la Comisión para el Mercado Financiero.”.

Deteniéndose en la última enmienda, especificó que permite consagrar expresamente el deber de coordinación de la Agencia Nacional de Ciberseguridad con cualquier otra autoridad sectorial que requiera dictar normas técnicas en materia de seguridad informática.

Connotó que, de acogerse los planteamientos de la instancia prelegislativa, la redacción del artículo 5 quedaría de la manera que se transcribe a continuación:

“Artículo 5. Deberes generales. Será obligación de los organismos del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado de conformidad con lo prescrito en la presente ley.

En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Para efectos de emitir los protocolos y estándares a los que se refiere el inciso anterior, la Agencia deberá solicitar informe previo de la autoridad sectorial competente, el que deberá ser evacuado a más tardar dentro el plazo de 30 días hábiles, sin perjuicio de lo dispuesto en el artículo 22 respecto de las instituciones financieras fiscalizadas por la Comisión para el Mercado Financiero.”.

No obstante, anunció que la indicación número 55 propone incorporar al precepto transcrito un inciso final.

- En votación la indicación número 52, fue aprobada con las enmiendas referidas por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

La indicación número 53, del Honorable Senador señor Insulza, sustituye la expresión “órganos del Estado” por “organismos del Estado”.

- Esta indicación fue respaldada por la totalidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

La indicación número 54, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, reemplaza la frase “físicas e informativas”, por la siguiente: “físicas, informativas y de trazabilidad”.

- Puesta en votación, esta indicación fue rechazada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

La indicación número 55, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, agrega a continuación del punto final, que pasa a ser punto y seguido, el siguiente texto: “Se prohíbe a dichos órganos e instituciones, realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos o ransomware, así como de equipos o de dispositivos.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que el grupo de asesores conformado para facilitar la tramitación del proyecto recomienda aprobar con modificaciones esta indicación. Concretamente, concluyó, se propone transformar la oración sugerida en un inciso final, nuevo, del artículo 5, con el tenor que sigue:

"Se prohíbe a los organismos e instituciones señalados en el inciso primero, realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, ya sea que dichos ataques causen la inoperatividad de los sistemas o amenacen con exponer la información exfiltrada.”.

Las Comisiones unidas advirtieron que la materia cuya regulación se propone constituye un asunto de iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo dispuesto en el artículo 65, inciso cuarto, número 2°, de la Constitución Política de la República.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, anunció que el Ejecutivo acogerá esta propuesta en una futura indicación.

El Honorable Senador señor Pugh, en tanto, puso de relieve que el inciso final acordado busca erradicar el pago de los organismos del Estado y de las instituciones privadas ante el secuestro de sus datos. Tal medida, enfatizó, evitará que este ilícito siga escalando y posicionará a Chile como un pionero ético digital. Además, resaltó, obligará a considerar herramientas de protección efectiva.

- Habida cuenta del compromiso asumido por el Ejecutivo, la indicación número 55 fue aprobada con enmiendas, ad referéndum, por la totalidad de los legisladores presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló la correspondiente indicación, que fue individualizada con el número 55 bis.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

Asimismo, los miembros de las Comisiones unidas estimaron que la idea comprendida en la indicación número 55, se entiende recogida en la indicación número 55 bis.

ARTÍCULO 6

El texto aprobado en general prescribe lo siguiente en su encabezamiento:

“Artículo 6. Deberes específicos. Los órganos del Estado señalados en el inciso final del artículo 4º y las instituciones privadas cuya infraestructura de la información sea calificada como crítica, deberán:

En relación con la denominación de este artículo -“Deberes específicos”-, se presentó la indicación número 56, para reemplazarla por la siguiente:

“Artículo 6. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales.”.

- Puesta en votación, esta indicación contó con el respaldo de la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Respecto del encabezamiento de la mencionada disposición, se formularon las indicaciones 57 y 58.

La indicación número 57, de Su Excelencia el Presidente de la República, es para sustituirlo por el siguiente: “Todos los órganos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, deberán:”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, postuló que la mesa de trabajo prelegislativo propone reemplazar la voz “órganos” por “organismos”.

Aclarado lo anterior, afirmó que, de acogerse esta indicación, el encabezamiento del artículo 6 sería coherente con la redacción aprobada para los artículos 4 y 5, y quedaría de la siguiente manera:

“Artículo 6. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, deberán:”.

- Las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron la indicación con la enmienda aludida.

La indicación número 58, del Honorable Senador señor Insulza, busca reemplazar la expresión “órganos del Estado” por “organismos del Estado”.

- Esta indicación fue aprobada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra a)

Contempla como primer deber específico, el que se expresa:

“a) Implementar un sistema de gestión de riesgo permanente con el fin de determinar aquellos que pueden afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad. Dicho sistema debe contar con la capacidad de determinar la gravedad de las consecuencias de un incidente de ciberseguridad.”.

Sobre este literal recayeron las indicaciones números 59, 60 y 61.

La indicación número 59, de Su Excelencia el Presidente de la República, sustituye la voz “permanente”, por la palabra “continuo”.

El Honorable Senador señor Pugh celebró la propuesta del Ejecutivo. Sin embargo, estimó necesario aprobarla con enmiendas, a fin de reemplazar la frase “un sistema de gestión de riesgo permanente” por “un sistema de gestión de seguridad de la información continuo”.

Las Comisiones unidas estuvieron contestes en respaldar la sugerencia de Su Señoría.

- Sometida a votación, esta indicación fue aprobada con la enmienda referida y otra de carácter formal por la totalidad de los legisladores presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 60, del Honorable Senador señor Insulza, suprime la frase “y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad.”

- En votación, esta indicación contó con el voto favorable de la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 61, del Honorable Senador señor Insulza, reemplaza la expresión “determinar la gravedad” por “estimar tanto la probabilidad como el impacto”.

Las Comisiones unidas estimaron que la indicación analizada recae en una materia de iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo previsto en el artículo 65, inciso cuarto, número 2°, del Texto Supremo.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que el Ejecutivo acompañaría la indicación pertinente.

- Habida cuenta del compromiso asumido por el representante del Gobierno, la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobó ad referéndum esta indicación.

Cabe destacar que, en virtud de los acuerdos anteriores, el literal en debate quedaría como sigue:

“a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.”.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló la correspondiente indicación, que fue individualizada con el número 61 bis.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

Asimismo, los miembros de las Comisiones unidas estimaron que la idea comprendida en la indicación número 61, se entiende recogida en la indicación número 61 bis.

Letra c)

Considera como segundo deber específico:

“c) Elaborar e implementar planes de continuidad operacional y ciberseguridad. Dichos planes deberán ser actualizados periódicamente, a lo menos una vez al año.”.

Al respecto, se presentaron las indicaciones números 62 y 63, ambas de Su Excelencia el Presidente de la República.

La indicación número 62 es para agregar, a continuación de la expresión “ciberseguridad”, la frase “,certificados por un centro de certificación acreditado o por la Agencia, según sea el caso”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, hizo presente que la indicación número 144, de Su Excelencia el Presidente de la República, que recae en el artículo 26, regula los centros de certificación acreditados.

- Puesta en votación, esta indicación fue respaldada por la totalidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 63, por su lado, busca sustituir la frase “periódicamente, a lo menos una vez al año”, por la siguiente: “y certificados periódicamente”.

El Honorable Senador señor Pugh celebró la decisión de no fijar una fecha para la actualización de los planes de continuidad operacional y ciberseguridad. Argumentó que tal medida permitirá renovarlos en la oportunidad que corresponda, lo que dependerá de las condiciones de riesgo, dando, por lo tanto, flexibilidad.

En sintonía con lo expuesto, relató que en algunos países dichos instrumentos se modernizan cada seis meses.

- Sometida a votación, esta indicación fue apoyada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Cabe mencionar que, en virtud de los acuerdos precedentes, el tenor de este literal sería:

“c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.”.

Letra e)

Dispone lo siguiente:

“e) Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.”.

En relación con este literal se formuló la indicación número 64, de Su Excelencia el Presidente de la República, para intercalar, entre las voces “Adoptar” y “las medidas”, la expresión “de forma oportuna y expedita”.

En consecuencia, el literal quedaría de la manera que se transcribe a continuación:

“e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.”.

-Esta indicación contó con el voto favorable de todos los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

°°°°°

Letra nueva

Adicionalmente, se presentó la indicación número 65, de Su Excelencia el Presidente de la República, para agregar el siguiente literal, nuevo, contemplado como letra g):

“g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes o sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación; o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.”.

- Las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron esta indicación.

°°°°°

°°°°°

Letra nueva

Asimismo, Su Excelencia el Presidente de la República formuló la indicación número 66, para incorporar la siguiente letra, nueva, consultada como letra h):

“h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativo recomienda aprobar esta indicación con modificaciones, a fin de insertar, en la letra h) propuesta, luego de la voz “colaboradores”, la frase “, que incluyan campañas de ciberhigiene”.

En virtud de lo anterior, este literal quedaría:

“h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.”.

- Sometida a votación, las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación con la enmienda señalada.

°°°°°

°°°°°

Letra nueva

Por otro lado, Su Excelencia el Presidente de la República presentó la indicación número 67, para agregar una letra, nueva, consultada como letra i):

“i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.”.

- Las Comisiones unidas, por la unanimidad de sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron esta indicación.

°°°°°

°°°°°

Inciso nuevo

Finalmente, en relación con el artículo 6, Su Excelencia el Presidente de la República formuló la indicación número 68, para agregar el siguiente inciso segundo, nuevo:

“Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los órganos del Estado con competencias específicas sobre servicios esenciales.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que el grupo de asesores conformado para facilitar la tramitación del proyecto sugiere acoger la indicación en estudio. Con todo, al igual que en oportunidades anteriores, se propone reemplazar la palabra “órganos” por “organismos”.

De apoyarse tal recomendación, la redacción del inciso segundo del artículo 6 quedaría como sigue:

“Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales.”.

- Todos los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación con la enmienda consignada.

°°°°°

ARTÍCULO 7

Confiere facultades normativas a los reguladores o fiscalizadores sectoriales. Su redacción literal es la que se consigna:

“Artículo 7. Facultades normativas. Los reguladores o fiscalizadores sectoriales podrán dictar instrucciones, circulares, órdenes, normas de carácter general y las normas técnicas que sean necesarias para establecer los estándares particulares de ciberseguridad respecto de sus regulados o fiscalizados, de conformidad a la regulación sectorial respectiva, las que deberán considerar, a lo menos, los estándares establecidos por la Agencia Nacional de Ciberseguridad.”.

Sobre este precepto recayó la indicación número 69, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 7. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. Este plazo podrá ser prorrogado por una sola vez y con la sola finalidad de recabar mayores detalles, siempre que la prórroga sea solicitada dentro del plazo original de tres horas.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes, plataformas y sistemas informáticos de los órganos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el Gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo juzga indispensable aprobar la indicación con modificaciones, a objeto de precisar, en el inciso segundo, en qué oportunidad y con qué finalidad puede solicitarse la prórroga de la obligación de reportar. Para ello, pormenorizó, se sugiere sustituir la oración final del inciso segundo por la siguiente:

“La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre este vigente, con la sola finalidad de recabar mayores antecedentes.”.

A mayor abundamiento, planteó que, de apoyarse el criterio referido, el tenor literal del artículo 7 sería el que sigue:

“Artículo 7. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre este vigente, con la sola finalidad de recabar mayores antecedentes.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.”.

- Las Comisiones unidas, con el voto favorable de la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron la indicación número 69, con enmiendas.

ARTÍCULO 8

Crea la Agencia Nacional de Ciberseguridad. Su tenor literal es el que sigue:

“Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad y regular y fiscalizar las acciones de los órganos de la Administración del Estado y privados que no se encuentren sometidos a la competencia de un regulador o fiscalizador sectorial, y que posea infraestructura de la información calificada como crítica, según los preceptos de esta ley. Se relacionará con el Presidente de la República por intermedio del Ministerio del Interior y Seguridad Pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras localidades o regiones del país.”.

Al respecto, se presentaron las indicaciones números 70 y 71.

La indicación número 70, de Su Excelencia el Presidente de la República, es para reemplazarlo por el siguiente:

“Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los órganos públicos en materia de ciberseguridad.

La Agencia deberá regular y fiscalizar las acciones de los órganos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que la mesa de trabajo prelegislativo recomienda aprobar esta indicación, sin perjuicio de introducirle ciertas modificaciones. Puntualizó que estas últimas consisten en reemplazar, en el inciso primero, la expresión “órganos públicos” por “organismos de la Administración del Estado”, de modo de respetar el carácter autónomo de ciertas instituciones, y en sustituir, en el inciso segundo, la frase “regular y fiscalizar” por “regular, fiscalizar y sancionar”, además de la palabra “órganos” por “organismos”.

Detalló que, de apoyarse la sugerencia del equipo de asesores, la redacción del artículo 8 quedaría como sigue:

“Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

La Agencia deberá regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.”.

- Puesta en votación, esta indicación fue aprobada con las enmiendas referidas, por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 71, del Honorable Senador señor Insulza, recaída solo en el inciso primero del precepto referido, busca sustituir la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”.

- Las Comisiones unidas, con el voto favorable de todos sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron esta indicación.

ARTÍCULO 9

Establece, por medio de dieciséis letras, las atribuciones con las que contará la Agencia Nacional de Ciberseguridad para dar cumplimiento a su objeto.

Letra a)

Considera como primera facultad asesorar al Presidente de la República, en el análisis y definiciones de la política nacional de ciberseguridad, así como los planes y programas de acción específicos para su ejecución y cumplimiento, así como en temas relativos a estrategias de avance en su implementación.

En relación con este literal, se formuló la indicación número 72, de Su Excelencia el Presidente de la República, para reemplazarlo por el que sigue:

“a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.”.

- En votación, las Comisiones unidas, con el voto favorable de todos sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación.

Letra b)

Contempla como atribución de la Agencia Nacional de Ciberseguridad dictar normas técnicas de carácter general y los estándares mínimos de ciberseguridad e impartir instrucciones particulares para los órganos de la Administración del Estado y para los privados cuya infraestructura de la información sea calificada como crítica y no se encuentren sometidos a la regulación o fiscalización de un regulador o fiscalizador sectorial, según corresponda.

Sobre este literal recayeron las indicaciones números 73, 74 y 75.

La indicación número 73, de Su Excelencia el Presidente de la República, lo sustituye por el siguiente:

“b) Dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que el grupo de asesores conformado para facilitar la tramitación del proyecto sugiere aprobar la indicación en estudio, pero incorporando una oración inicial al literal b), con el objeto de dejar claramente establecido que la Agencia Nacional de Ciberseguridad podrá dictar las disposiciones para la aplicación y cumplimiento de las leyes y reglamentos.

Manifestó que, de apoyarse tal recomendación, la redacción de la letra b) del artículo 9 sería la que sigue:

“b) Dictar las disposiciones para la aplicación y el cumplimiento de las leyes y reglamentos y, en general, dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.”.

Para finalizar, observó que la oración cuya inclusión se sugiere es similar a la prevista en el número 1 del artículo 5° de la ley N° 21.000, que crea la Comisión para el Mercado Financiero.

- Sometida a votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación con la enmienda señalada.

La indicación número 74, del Honorable Senador señor Insulza, reemplaza la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, advirtió que la redacción del literal b), conforme a lo aprobado recientemente, no alude a la expresión cuya sustitución se propone.

- Por tal razón, esta indicación fue retirada por su autor.

La indicación número 75, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, agrega, a continuación del punto final de la letra b), que pasa a ser punto y seguido, lo siguiente: “Asimismo, podrá dictar normas de carácter general y las normas técnicas que sean necesarias para establecer los estándares particulares o mínimos de ciberseguridad que los reguladores o fiscalizadores sectoriales deban exigir respecto de sus regulados o fiscalizados, de conformidad a la regulación sectorial respectiva.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, comunicó que la mesa de trabajo sugiere dejar pendiente la discusión y la votación de esta indicación en tanto no se defina la redacción del artículo 22.

- En una sesión posterior, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, rechazaron esta indicación.

Letra c)

Fija como facultad del órgano aludido proponer al Ministro del Interior y Seguridad Pública las normas legales y reglamentarias que se requieran para asegurar el acceso libre y seguro al ciberespacio, así como aquellas que estén dentro del marco de su competencia.

Respecto de este literal se presentaron las indicaciones números 76 y 77.

La indicación número 76, de Su Excelencia el Presidente de la República, es para reemplazarlo por el que se señala a continuación:

“c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad y los protocolos y estándares técnicos, las instrucciones generales y particulares que dicte la Agencia.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseveró que la indicación en estudio simplifica el proceso de aplicación e interpretación administrativa de las normas sobre ciberseguridad.

El Honorable Senador señor Huenchumilla llamó a tener en cuenta que la interpretación administrativa de las disposiciones es materia de competencia de la Contraloría General de la República.

Atendiendo la observación del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, fue tajante en asegurar que tal función corresponde también a aquellos organismos públicos que tienen facultades fiscalizadoras y sancionadoras, sin perjuicio de las atribuciones del órgano autónomo citado.

Por su lado, el Honorable Senador señor Insulza consideró necesario introducir modificaciones de orden formal en la indicación, a fin de perfeccionar la redacción de la letra c) del artículo 9.

A su vez, el Honorable Senador señor Huenchumilla apuntó que el organismo a cargo de la seguridad informática tendrá la facultad de dictar normas, así como también la de interpretarlas y la de aplicarlas.

Al respecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, recordó que tal como acontece en el caso de las Superintendencias, habrá un control administrativo y judicial posterior de la cuestionada labor.

Acogiendo las observaciones de carácter formal del Honorable Senador señor Insulza, el texto de este literal quedaría como sigue:

“c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.”.

- Puesta en votación, las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron esta indicación con las citadas enmiendas de orden formal.

La indicación número 77, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, busca sustituir la frase “al Ministro del Interior y Seguridad Pública”, por la siguiente: “a los Ministros del Interior y Seguridad Pública, y de Transportes y Telecomunicaciones”.

- Sometida a votación, esta indicación fue rechazada por siete votos en contra, de los Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Pugh, Quintana, Saavedra y Van Rysselberghe, y una abstención, del Honorable Senador señor Ossandón.

Letra d)

El texto aprobado en general es el que se transcribe:

“d) Coordinar a los CSIRT Sectoriales y a aquellos que pertenezcan a órganos del Estado señalados en el inciso final del artículo 4º, a instituciones privadas y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades.”.

En relación con este literal se formularon las indicaciones números 78, 79 y 80.

La indicación número 78, de Su Excelencia el Presidente de la República, es para consultar, en su lugar, el siguiente:

“d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a órganos del Estado; a instituciones privadas y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, postuló que la mesa de trabajo prelegislativo sugiere aprobar esta indicación, sin perjuicio de introducirle ciertas adecuaciones. Estas últimas, puntualizó, consisten en reemplazar la expresión “órganos del Estado” por “organismos de la Administración del Estado” y en sustituir la frase “en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades”, por “en la forma que establece esta ley”. Esta última, adujo, permitirá ampliar la atribución de la Agencia Nacional de Ciberseguridad.

Concluyendo su intervención, especificó que, de respaldarse la propuesta anterior, la redacción de la letra d) del artículo 9 quedaría así:

“d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a organismos de la Administración del Estado; a instituciones privadas y al CSIRT Nacional, en la forma que establece esta ley.”.

- Las Comisiones unidas, por la unanimidad de sus parlamentarios presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron esta indicación con las mencionadas enmiendas.

La indicación número 79, del Honorable Senador señor Van Rysselberghe, elimina el siguiente texto: “a los CSIRT Sectoriales y a aquellos que pertenezcan a órganos del Estado señalados en el inciso final del artículo 4º, a instituciones privadas y”.

- Esta indicación fue retirada por su autor.

La indicación número 80, del Honorable Senador señor Insulza, reemplaza la expresión “órganos del Estado” por “organismos de la Administración del Estado”.

- En votación, esta indicación fue aprobada por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

°°°°°

Letra nueva

Seguidamente, se formuló la indicación número 81, de Su Excelencia el Presidente de la República, para intercalar la siguiente letra e), nueva, ajustándose el orden correlativo de las letras subsiguientes:

“e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.”.

- Sometida a votación, esta indicación contó con el respaldo de la unanimidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

°°°°°

Letra e)

Contempla como facultad de la Agencia mencionada administrar el Registro Nacional de Incidentes de Ciberseguridad.

Sobre este literal recayó la indicación número 82, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como letra f):

“f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.”.

- Esta indicación fue aprobada por la totalidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra f)

Fija como atribución de la Agencia Nacional de Ciberseguridad fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad.

Al respecto, se formuló la indicación número 83, de Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, contemplada como letra g):

“g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4 de la presente ley.”.

- Puesta en votación, esta indicación fue respaldada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra g)

Considera como facultad de la Agencia referida requerir de los CSIRT Sectoriales y del CSIRT Nacional la información que sea necesaria para el cumplimiento de sus fines y que sea de responsabilidad de estas instituciones.

En relación con este literal se formularon las indicaciones números 84 y 85.

La indicación número 84, de Su Excelencia el Presidente de la República, es para sustituirlo por el que sigue, consultado como letra h):

“h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 85, del Honorable Senador señor Van Rysselberghe, busca reemplazar la frase “de los CSIRT Sectoriales y del”, por la voz “al”.

- Esta indicación fue retirada por su autor.

Letra h)

Contempla como atribución de la Agencia Nacional de Ciberseguridad diseñar e implementar planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

Sobre este literal recayó la indicación número 86, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como letra i):

“i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.”.

- Las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación.

Letra i)

Fija como facultad la Agencia suscribir convenios con órganos del Estado e instituciones privadas destinados a facilitar la colaboración y la transferencia de información que permita el cumplimiento de sus fines.

Respecto de este literal se presentaron las indicaciones números 87 y 88.

La indicación número 87, de Su Excelencia el Presidente de la República, lo reemplaza por el que sigue, consultado como letra j):

“j) Requerir a los órganos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sean necesarios para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N° 19.628.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, manifestó que la mesa de trabajo prelegislativo sugiere aprobar esta indicación, sustituyendo, al igual que en oportunidades anteriores, la voz “órganos” por “organismos”; tal como lo recomienda, por lo demás, la propuesta de modificación siguiente.

Detalló que de acogerse lo anterior, el tenor literal de la letra j) sería el que se indica:

“j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sean necesarios para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N° 19.628.”.

- Todos los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación con la enmienda consignada.

La indicación número 88, del Honorable Senador señor Insulza, sustituye la expresión “órganos del Estado” por “organismos del Estado”.

- Las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación.

Letra j)

Considera como atribución de la Agencia Nacional de Ciberseguridad cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, en coordinación con el Ministerio de Relaciones Exteriores, cuando corresponda.

En relación con este literal se formuló la indicación número 89, de Su Excelencia el Presidente de la República, para reemplazarlo por el que sigue, consultado como letra k):

“k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.”.

- En votación, las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron esta indicación.

Letra k)

Contempla como facultad de la Agencia mencionada prestar asesoría técnica a los órganos del Estado e instituciones privadas cuya infraestructura de la información haya sido calificada como crítica, que estén o se hayan visto afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o haya afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.

Sobre este literal recayeron las indicaciones números 90 y 91.

La indicación número 90, de Su Excelencia el Presidente de la República, es para sustituirlo por el siguiente, contemplado como letra l):

“l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.”.

- Puesta en votación, las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación.

La indicación número 91, del Honorable Senador señor Insulza, busca reemplazar la expresión “órganos del Estado” por “organismos del Estado”.

- Esta indicación fue retirada por su autor.

Letra l)

Fija como atribución de la Agencia Nacional de Ciberseguridad colaborar y coordinar con organismos de inteligencia, para enfrentar amenazas que puedan afectar a la infraestructura crítica de información e implementar acciones preventivas.

Al respecto, se presentaron las indicaciones números 92 y 93.

La indicación número 92, de Su Excelencia el Presidente de la República, la sustituye por la siguiente, contemplada como letra m):

“m) Coordinar y colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que el grupo de trabajo conformado para facilitar la tramitación de esta iniciativa de ley sugiere aprobar esta indicación. Con todo, pormenorizó, se propone incorporar, luego de la voz “colaborar” la palabra “interagencialmente”. Recordó que el artículo 2 de la propuesta legal define tal expresión.

Sostuvo que, de respaldarse la recomendación señalada, la redacción de la letra m) del artículo 9 quedaría de la siguiente manera:

“m) Coordinar y colaborar interagencialmente con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.”.

- En votación, las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación con la enmienda transcrita.

La indicación número 93, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, busca reemplazar la letra l) por la siguiente:

“l) Colaborar e interoperar con organismos de inteligencia y de persecución del delito, para enfrentar amenazas en forma interagencial, que puedan afectar a la infraestructura crítica de información e implementar acciones preventivas.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sugirió dejar pendiente el análisis de esta indicación.

- En una sesión posterior, las Comisiones unidas, por la unanimidad de sus miembros, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe, rechazaron esta indicación.

Letra m)

Considera como facultad de la Agencia referida fiscalizar y sancionar el cumplimiento de esta ley, sus reglamentos y la normativa técnica que se dicte en conformidad con la presente ley, cuando ello no corresponda a un regulador o fiscalizador sectorial, según sea el caso.

En relación con este literal se formuló la indicación número 94, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como letra n):

“n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos, y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.”.

Al igual que en el caso anterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sugirió dejar pendiente esta indicación.

En una sesión posterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa técnica constituida para facilitar la tramitación de esta propuesta legal recomienda aprobar la indicación en estudio, con modificaciones, de manera de incorporar un párrafo segundo al literal, del tenor siguiente:

“La Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora; entre otras, las de realizar inspecciones, auditorías, análisis de seguridad, o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones.”.

Explicó que la indicación en análisis entrega a la Agencia Nacional de Ciberseguridad la facultad de fiscalizar. Sin embargo, prosiguió, atendida la evolución que ha experimentado en el derecho administrativo tal atribución, se advierte la conveniencia de que la ley señale con exactitud en qué consistirá.

Las Comisiones unidas alertaron que el párrafo segundo cuya introducción se plantea aborda una materia de iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo prescrito en el artículo 65, inciso cuarto, N° 2°, de la Constitución Política de la República.

Al respecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que el Ejecutivo haría llegar oportunamente la indicación, en los términos sugeridos por el grupo de asesores.

A continuación, el Honorable Senador señor Huenchumilla manifestó su preocupación ante el empleo de la expresión “entre otras”. Al efecto, estimó que de acuerdo al artículo 7° del Texto Supremo, tal locución se aleja del derecho público.

Deteniéndose en la inquietud del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que, por regla general, en el caso de los órganos fiscalizadores, basta con declarar que tienen dicha atribución; así, puntualizó, ocurre en los textos normativos de varias Superintendencias. No obstante, en esta ocasión, y por las razones esgrimidas precedentemente, se ha decidido detallar su contenido. Para ello, connotó, se ha tenido a la vista la directiva europea NIS2.

En línea con lo expuesto, enfatizó que la expresión cuestionada determina el deber referido, además de cubrir otras acciones que sean imprescindibles a futuro.

Seguidamente, destacó que el ejercicio de la facultad mencionada estará sujeto a control administrativo y judicial. Asimismo, anunció que el artículo 34 de la iniciativa de ley establece reglas de procedimiento que evitarán que tal función pueda ser utilizada de forma abusiva o discrecional.

Por su parte, el Honorable Senador señor Macaya consultó cómo se cautelarán las garantías de las personas fiscalizadas.

Adicionalmente, puso de relieve que en ciertos casos esta atribución de la Agencia Nacional de Ciberseguridad podría colisionar con la del Ministerio Público.

El Honorable Senador señor Pugh, en tanto, respaldando los dichos del personero de Gobierno, postuló que la indicación analizada, en los términos sugeridos, adhiere a estándares internacionales en el ámbito de la ciberseguridad. Concretamente, acotó, a la directiva europea NIS2, publicada el 27 de diciembre de 2022.

En atención a lo señalado, juzgó que este futuro cuerpo normativo será una ley modelo en seguridad informática.

Insistiendo en su observación, el Honorable Senador señor Huenchumilla reiteró que, en virtud de lo dispuesto en el artículo 7° de la Carta Fundamental, los órganos públicos solo pueden actuar dentro de su competencia y en la forma que prescriba la ley.

Su Señoría consultó si el uso de la locución “entre otras” podría significar que la Agencia Nacional de Ciberseguridad tendrá, por ejemplo, la potestad de allanar un inmueble.

Para concluir, discutió la idea de encomendar a la entidad referida la atribución de “citar a declarar”, medida conferida a los tribunales de justicia y al Ministerio Público.

El Honorable Senador señor Insulza se sumó a la última aprensión del Presidente de las Comisiones unidas.

Abocándose a las dudas de los miembros de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó, en primer lugar, que el artículo 34 del proyecto de ley prescribe ciertas exigencias a las que se someterá el procedimiento sancionatorio. En ellas, pormenorizó, se distinguen diversas etapas y se señala quién investiga, quién formula cargos y quién sanciona. En consecuencia, vislumbró, está adecuadamente regulado, pese a lo cual podrían agregarse otras normas de control.

En lo que atañe a las garantías, remarcó que las medidas que adopte la Agencia Nacional de Ciberseguridad en el ejercicio de la atribución fiscalizadora quedarán sujetas a los recursos administrativos y judiciales respectivos. Dentro de los primeros, puntualizó, se encuentra el de reposición y el jerárquico, mientras que, dentro de los segundos, el de legalidad.

Aclaró que cualquier decisión que pueda afectar derechos fundamentales requiere expresa formulación legal. Agregó que la facultad de allanamiento obliga a identificar los casos y la forma en que procede. En esta oportunidad, subrayó, no tendrá cabida.

Para concluir, connotó que el artículo 34 junto con los recursos aludidos previamente permitirán resguardar el debido proceso.

A su vez, el Honorable Senador señor Quintana reveló que en la legislación chilena son diversos los órganos con atribuciones de control. Ejemplo de ellos, acotó, son las Superintendencias y la Inspección del Trabajo. De este modo, resaltó, la labor citada no es ajena al derecho administrativo nacional.

En sintonía con la explicación dada por el legislador que le antecedió en el uso de la palabra, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, recalcó que los organismos fiscalizadores de derecho público, en general, tienen facultades de dicha índole. Así, ahondó, se aprecia en materia laboral, bancaria, de telecomunicaciones y de consumidores, entre otras.

Con todo, previno que, si algún hecho reviste caracteres de delito, la Agencia deberá inhibirse y realizar la denuncia respectiva, derivando los antecedentes al Ministerio Público.

El Honorable Senador señor Macaya hizo hincapié en la necesidad de dejar claramente establecido que, en la última situación relatada por el representante del Ejecutivo, el órgano encargado de la ciberseguridad debe dar un paso al costado, inhibiéndose de intervenir.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, estimó redundante tal precisión, toda vez que el artículo 175 del Código Procesal Penal ya consagra la obligación de denunciar.

- En atención al compromiso asumido por el Ejecutivo, las Comisiones unidas, por la unanimidad de sus miembros, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -actuando como integrante de las dos Comisiones-, Saavedra y Van Rysselberghe, aprobaron ad referéndum, con la enmienda consignada, la indicación número 94.

Posteriormente, dando cumplimiento al compromiso asumido, Su Excelencia el Presidente de la República presentó una indicación, que fue individualizada como indicación número 94 bis, para reemplazar la letra m) del artículo 9 por la siguiente, consultada como letra n):

“n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

La Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora; entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones.”.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, aprobaron esta indicación.

Letra n)

Contempla como atribución de la Agencia Nacional de Ciberseguridad informar a la Agencia Nacional de Inteligencia sobre riesgos e incidentes de ciberseguridad.

Sobre este literal recayeron las indicaciones números 95 y 96.

La indicación número 95, de Su Excelencia el Presidente de la República, es para reemplazarlo por el siguiente, considerado como letra ñ):

“ñ) Determinar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de los principios y obligaciones establecidos en esta ley, sus reglamentos y las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, expresó que la mesa de trabajo prelegislativo recomienda aprobar con enmiendas esta indicación, a fin de sustituir la oración inicial de esta letra por la siguiente:

“Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran los instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia.”.

Especificó que tal innovación busca clarificar el procedimiento para la aplicación de sanciones. Adicionalmente, advirtió, se emplea el lenguaje utilizado en otros textos normativos, a fin de que haya coherencia.

Agregó que, de respaldarse la propuesta del grupo de asesores, la redacción del literal ñ) quedaría así:

“ñ) Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.”.

Las Comisiones unidas tuvieron en consideración que la modificación aborda materias de iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo prescrito en el artículo 65, inciso cuarto, número 2°, de la Carta Fundamental.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseveró que el Ejecutivo presentaría posteriormente la indicación correspondiente.

El Honorable Senador señor Huenchumilla consultó si la enmienda aludida supondría la creación de nuevos procedimientos.

Abocándose a la consulta del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aclaró que las reglas procedimentales se regulan en el artículo 34 de la iniciativa de ley. Añadió que el lenguaje empleado simplemente busca evitar inconvenientes con el Tribunal Constitucional, suscitados en otras leyes que establecen facultades sancionatorias. Por consiguiente, remarcó, se diferencia entre quien ordena la investigación y quien la lleva a cabo.

- En atención al compromiso asumido, las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe, aprobaron la indicación número 95, ad referéndum, con la enmienda consignada.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló una indicación, que fue individualizada como indicación número 95 bis, para reemplazarla la letra n) del artículo 9, considerada como letra ñ):

“ñ) Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.”.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

La indicación número 96, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, busca sustituirlo por el siguiente:

“n) Interoperar con la Agencia Nacional de Inteligencia para el intercambio de información sobre riesgos e incidentes de ciberseguridad, incluidas las campañas de desinformación en línea.”.

- Esta indicación fue rechazada por la unanimidad de los parlamentarios presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

Letra o)

Fija como facultad de la Agencia de la referencia diseñar, conjuntamente con el Ministerio de Ciencia, Tecnología, Conocimiento e Innovación, planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de ciberseguridad local.

Al respecto, se presentaron las indicaciones números 97 y 98.

La indicación número 97, de Su Excelencia el Presidente de la República, es para reemplazarla por la siguiente:

“o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.”.

- Puesta en votación, esta indicación fue aprobada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Ossandón, Pugh, Saavedra y Van Rysselberghe.

La indicación número 98, del Honorable Senador señor Van Rysselberghe, busca sustituirla por la que sigue:

“o) Diseñar, planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de la ciberseguridad nacional con los ministerios competentes.”.

- Esta indicación fue retirada por su autor.

°°°°°

Letras nuevas

Enseguida, la indicación número 99, de Su Excelencia el Presidente de la República, es para incorporar las siguientes letra p), q), r), s), t), u), v) y w), nuevas, pasando la actual letra p) a ser x):

La letra p) es del siguiente tenor:

“p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.”.

- Puesta en votación, la letra p) de esta indicación contó con el respaldo de la totalidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

La letra q) reza:

“q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.”.

- Sometida a votación, la letra q) de esta indicación fue aprobada por la totalidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -actuando como integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

El literal r) prescribe:

“r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.”.

- Las Comisiones unidas, por la unanimidad de sus miembros, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe, respaldaron la letra r) de esta indicación.

La letra s) establece:

“s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los órganos de la Administración del Estado.”.

Al respecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa técnica conformada para facilitar la tramitación de este proyecto de ley recomienda aprobar la letra s) con modificaciones, a fin de reemplazar la voz “órganos” por “organismos”.

Detalló que, de acogerse tal sugerencia, el referido literal quedaría de la manera que se indica:

“s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.”.

- Puesta en votación, la letra s) de esta indicación fue aprobada con la enmienda reproducida por la totalidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -actuando como integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

El literal t) establece:

“t) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.”.

- Sometida a votación, la letra t) de esta indicación contó con el respaldo de la totalidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

El texto de la letra u) es que se transcribe a continuación:

“u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los órganos del Estado.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, expuso que el grupo de asesores conformado para facilitar la tramitación de este proyecto de ley recomienda aprobar la letra u) con modificaciones, a fin de reemplazar la voz “órganos” por “organismos”.

Previno que, de acogerse tal sugerencia, el tenor literal de tal atribución sería el siguiente:

“u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.”.

- La letra u) de esta indicación fue aprobada con la enmienda referida por la totalidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -actuando como integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

La letra v) dispone:

“v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en estos, pudiendo consistir en fechas de expiración, indicadores de riesgo, u otros indicadores similares.”.

- Puesta en votación, la letra v) de esta indicación fue aprobada por la totalidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

Finalmente, el literal w) prescribe:

“w) Administrar la Red de Conectividad Segura del Estado (RCSE).”.

- Sometida a votación, la letra w) de esta indicación fue aprobada por la totalidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -actuando como integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

°°°°°

°°°°°

Letra nueva

Asimismo, se presentó la indicación número 100, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para intercalar la siguiente letra p), nueva, pasando la actual letra p) a ser letra q):

“p) Proponer al Ministro del Interior y Seguridad Pública, participar en un programa de divulgación de vulnerabilidades que incluya un proceso de informe y divulgación. Se entiende por programa de divulgación de vulnerabilidades, aquel plan o proyecto que puede configurarse para permitir que investigadores de seguridad externos (o hackers éticos) aporten a identificar las vulnerabilidades de seguridad, también conocidas como errores de seguridad, usando una plataforma de intercambio segura y de ser necesaria anonimizada, junto a su reporte a los organismos internacionales encargados de numerarlas.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sugirió dejar pendiente el análisis y la votación de esta indicación en tanto no se examine la indicación número 178.

- En una sesión posterior, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, rechazaron esta indicación.

°°°°°

°°°°°

Letras nuevas

Adicionalmente, se formuló la indicación número 101, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para agregar las siguientes letras, nuevas:

“…) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113.”.

Las Comisiones unidas estuvieron contestes en que la función que se propone incorporar a la Agencia Nacional de Ciberseguridad recae en una materia de iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo prescrito en el artículo 65, inciso cuarto, N° 2°, de la Constitución Política de la República.

En relación con tal prevención, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseveró que el Ejecutivo haría llegar esta parte de la indicación examinada.

- Habida cuenta del compromiso asumido, las Comisiones unidas, por la unanimidad de sus miembros, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe, aprobaron ad referéndum la primera atribución de la indicación en análisis.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló la correspondiente indicación, que fue individualizada con el número 101 bis.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

Asimismo, los miembros de las Comisiones unidas estimaron que la idea comprendida en la indicación número 101, se entiende recogida en la indicación número 101 bis.

La siguiente letra señala:

“…. Establecer el catálogo de clasificación y taxonomía de los incidentes de ciberseguridad, en base a estándares internacionales, para priorización de respuesta y luego análisis e intercambio de información.”.

Sobre el particular, el Honorable Senador señor Pugh explicó que la atribución en debate tiene por objeto asegurar la existencia de un inventario de eventos que comprometan o perjudiquen la confidencialidad o la integridad de la información; la disponibilidad o resiliencia de las redes o sistemas informáticos, o la autenticación o no repudio de los procesos ejecutados o implementados en ellos, en base a modelos internacionales. Esto, subrayó, posibilitará contar con estadísticas respecto a tales episodios.

Con todo, se allanó a que esta medida sea recogida en el reglamento de la futura ley.

- Puesta en votación, esta parte de la indicación número 101 fue rechazada por la unanimidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -actuando como integrante de ambas Comisiones-, -Saavedra y Van Rysselberghe.

El último literal dispone:

“…. Definir el protocolo para manejo de información clasificada con organismos privados que operen infraestructura crítica de la información o realicen investigación avanzada de ciberseguridad.”.

Al efecto, el Honorable Senador señor Pugh sentenció que la facultad examinada fija reglas para la gestión de información sensible, tal como lo contempla el protocolo de semáforo TLP -por sus siglas en inglés-, esquema creado para fomentar un mejor intercambio de aquella. A través de este instrumento, dijo, el autor de los datos puede decidir hasta dónde circulará.

No obstante, al igual que en el caso precedente, adelantó que esta medida podría considerarse a nivel reglamentario.

- Sometida a votación esta parte de la indicación número 101, fue rechazada por la unanimidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

°°°°°

ARTÍCULO 11

Precisa, en siete literales, las atribuciones del Director Nacional de la Agencia Nacional de Ciberseguridad.

Letra f)

Permite al director delegar atribuciones o facultades específicas en funcionarios de las plantas directiva, profesional o técnica de la Agencia.

Sobre este literal recayó la indicación número 102, de Su Excelencia el Presidente de la República, para reemplazar la expresión “funcionarios de las plantas directiva, profesional o técnica de la Agencia, y” por “los funcionarios que indique, e”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, puso de manifiesto que el cambio busca ajustar la redacción de la letra f) del artículo 11 al tenor del artículo 14 del proyecto de ley. En efecto, sostuvo, tal como se analizará prontamente, el personal de la Agencia Nacional de Ciberseguridad se regirá por las normas del Código del Trabajo y no por las del Estatuto Administrativo, como lo contempla el texto aprobado en general por el Senado. Por consiguiente, enfatizó, no habrá planta directiva, profesional ni técnica.

Adujo que, de aprobarse esta indicación, el literal f) quedaría de la manera se sigue:

“f) Delegar atribuciones o facultades específicas en los funcionarios que indique;”.

- Las Comisiones unidas, por la unanimidad de sus miembros, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -actuando como integrante de ambas Comisiones-, Saavedra y Van Rysselberghe, respaldaron esta indicación.

Letra g)

Contempla como atribución del director instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo y determinar las sanciones e imponerlas, respecto de los órganos de la Administración del Estado, en los términos señalados en el artículo 32, y respecto de aquellos privados que posean infraestructura de la información calificada como crítica, que no estén sujetos a un regulador o fiscalizador sectorial específico.

Al respecto, se presentaron las indicaciones números 103 y 104.

La indicación número 103, de Su Excelencia el Presidente de la República, suprime el texto: “, respecto de los órganos de la Administración del Estado, en los términos señalados en el artículo 32 y respecto de aquellos privados que posean infraestructura de la información calificada como crítica, que no estén sujetos a un regulador o fiscalizador sectorial específico”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, expuso que, habida cuenta de la sustitución del modelo de infraestructura crítica de la información por el de servicios esenciales y operadores de importancia vital, la locución transcrita pierde sentido, razón por la cual se propone su eliminación.

Acotó que, de respaldarse esta indicación, la redacción de la letra g) quedaría de la manera siguiente, con las adecuaciones formales correspondientes:

“g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo y determinar las sanciones e imponerlas, y”.

- Las Comisiones unidas, por la unanimidad de sus miembros, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe, aprobaron esta indicación.

La indicación número 104, del Honorable Senador señor Insulza, busca reemplazar la expresión “órganos de la Administración del Estado” por “organismos de la Administración del Estado”.

- Esta indicación fue retirada por su autor.

°°°°°

Letra nueva

A continuación, se formuló la indicación número 105, de Su Excelencia el Presidente de la República, para incorporar la siguiente letra h), nueva:

“h) Ejercer la representación judicial y extrajudicial de la Agencia.”.

Refiriéndose a esta indicación, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, declaró que, en atención al diseño previsto para la Agencia Nacional de Acreditación y dada su especialidad, se juzgó conveniente encomendar al Director Nacional de esta entidad su representación judicial y extrajudicial. Recordó que, tratándose de órganos públicos, por regla general, corresponden al Consejo de Defensa del Estado.

Afirmó que algo similar ocurre en el caso del Consejo para la Transparencia.

El Honorable Senador señor Macaya solicitó fundamentar la decisión, y señalar qué otros ejemplos existen en la legislación chilena en donde la representación de una entidad pública no recaiga en el Consejo de Defensa del Estado.

Atendiendo las consultas del legislador, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, reiteró que la idea de entregar al Director de la Agencia Nacional de Ciberseguridad la atribución obedece a que la especificidad de la materia involucrada hace razonable que su defensa quede radicada en esta organización. A mayor abundamiento, remarcó que los asuntos de su conocimiento y competencia son extremadamente técnicos.

En cuanto a los ejemplos requeridos, reiteró que el principal es el del Consejo para la Transparencia. Al efecto, sentenció que este ha motivado un tipo de litigación muy particular, que hace recomendable que el nuevo servicio, con sus capacidades, sea quien las aborde.

Por su lado, el Honorable Senador señor Quintana observó que el Director Nacional de la Agencia será quien determinará si se ejercen las acciones correspondientes. Su Señoría estimó prudente que la función encomendada no obste a la intervención del Consejo de Defensa del Estado.

A su turno, el Honorable Senador señor Huenchumilla evidenció que el artículo 10 aprobado en general por la Sala, que no fue objeto de indicaciones, ya confiere al Director Nacional la representación judicial y extrajudicial del órgano a su cargo.

En consideración a las dudas surgidas en el seno de las Comisiones unidas respecto de esta indicación, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, propuso dejar pendiente su examen y votación.

El Honorable Senador señor Huenchumilla valoró la disposición del personero de Gobierno, y recomendó tener a la vista la sugerencia del Honorable Senador señor Quintana, así como también recabar otros ejemplos de instituciones públicas en que se haya adoptado el mismo criterio.

En una sesión posterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativo, acogiendo la petición de los legisladores, sugiere aprobar esta indicación con modificaciones, de manera de incorporar, luego de la voz “Agencia”, la frase “, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado”.

Detalló que de acogerse la propuesta, la redacción del literal h) del artículo 11 quedaría de la forma que sigue:

“h) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.”.

- Las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, aprobaron esta indicación con la enmienda consignada.

°°°°°

ARTÍCULO 13

Aborda el nombramiento de las autoridades de la Agencia Nacional de Ciberseguridad. Prescribe que estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

En relación con esta norma, la indicación número 106, de Su Excelencia el Presidente de la República, es para intercalar, a continuación de la voz “indica”, la expresión “, hasta el segundo nivel jerárquico”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que, de respaldarse la propuesta del Ejecutivo, la redacción del artículo 13 sería la siguiente:

“Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, hasta el segundo nivel jerárquico.”.

- Esta indicación fue apoyada por la unanimidad de los miembros de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana -en su condición de integrante de ambas Comisiones-, Saavedra y Van Rysselberghe.

ARTÍCULO 14

Prescribe las reglas legales a las que se someterá el personal de la Agencia Nacional de Ciberseguridad, señalando que se regirá por las normas del Estatuto Administrativo.

Sobre esta disposición recayeron las indicaciones números 107 y 108.

La indicación número 107, de Su Excelencia el Presidente de la República, es para sustituirlo por el que sigue:

“Artículo 14. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, de 2000, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, solo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Dichos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, del Ministerio de Hacienda, promulgado el año 2004 y publicado el año 2005, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, del Ministerio de Hacienda, de 1977, y al decreto supremo N° 1, del Ministerio de Hacienda, de 1991, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores del Servicio, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, sobre administración financiera del Estado.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, relató que las observaciones realizadas durante la discusión en general respecto del régimen laboral del personal de la Agencia Nacional de Ciberseguridad; las particularidades de este organismo; las materias abordadas y la necesidad de contratar en ciertos casos a expertos sin título profesional, obligan a tener flexibilidad, capacidad que escapa al Estatuto Administrativo. En este contexto, subrayó, se concluyó que la mejor opción es el sistema propuesto. Conforme a él, acotó, quienes se desempeñen en la entidad encargada de la seguridad informática quedarán sujetos a las disposiciones del Código del Trabajo, con ciertas modificaciones.

Ahondando en las variaciones enunciadas, comunicó que la primera de ellas radica en la aplicación de las normas de probidad administrativa y las que regulan los conflictos de interés. Agregó que, dado que se trata de una institución fiscalizadora, se restringirá a los trabajadores la facultad de realizar actividades económicas en las áreas objeto de control.

Otro cambio, añadió, consiste en que se establece expresamente que el personal quedará sujeto a responsabilidad administrativa y civil.

Por otro lado, informó, se dispone que quienes ingresen a este servicio por el Sistema de Alta Dirección Pública solo tendrán derecho a la indemnización contemplada en la ley N° 19.882. En este punto, aclaró que quedarán en esa condición los que se desempeñen en el primer o segundo nivel jerárquico.

Los demás funcionarios, prosiguió, podrán acceder a las indemnizaciones reguladas en los artículos 161, 162 y 163 del Código del Trabajo.

Adicionalmente, consignó, se señala que las causales de término de contrato serán aquellas contempladas en el citado cuerpo normativo, y que no se podrán alterar las bases para el cálculo de las indemnizaciones.

Asimismo, notó, se consagra expresamente la posibilidad de que el Director Nacional aplique las normas relativas a las destinaciones, comisiones de servicio y cometido funcionario del Estatuto Administrativo. Patentizando su importancia, adujo que existen países que tienen un nivel de madurez mayor en ciberseguridad, lo que motivará la recepción de expertos extranjeros o el envío del personal a cursos de capacitación.

En lo que concierne a la estructura interna, expuso que se organizará mediante una resolución que dictará la máxima autoridad de la Agencia Nacional de Ciberseguridad, la que será visada por la Dirección de Presupuestos. Llamó a tener presente que, conforme al informe financiero que acompaña a esta iniciativa de ley, la dotación máxima de este órgano será de sesenta personas.

Tras dar a conocer el régimen aplicable al personal del organismo a cargo de la ciberseguridad, connotó que los modelamientos efectuados advierten la necesidad de realizar turnos, de manera de asegurar su funcionamiento ininterrumpido las veinticuatro horas del día, de lunes a domingo. Además, dijo, hay labores que tendrán una continuidad operacional de dieciocho horas. Tales particularidades, insistió, aconsejan respaldar la indicación.

Para concluir, apuntó que las disposiciones transitorias abordan el traspaso de trabajadores del Estado a la nueva institucionalidad. Con todo, afirmó, actualmente todos ellos se desempeñan a honorarios.

El Honorable Senador señor Pugh valoró la propuesta desarrollada por el Ejecutivo. Sin embargo, expresó dudas acerca del correcto tratamiento del acuerdo de no divulgación o NDA, por sus siglas en inglés (non disclosure agreement).

El Honorable Senador señor Quintana celebró también el régimen diseñado en la indicación, pues juzgó que los preceptos del Código del Trabajo aportan mayor flexibilidad.

No obstante, hizo ver la conveniencia de regular adecuadamente las incompatibilidades de los trabajadores, a fin de evitar el traspaso de información desde la Agencia a otros sectores.

El Honorable Senador señor Saavedra, a su turno, mostró interés por saber cómo se recoge el derecho a la libertad sindical y a la negociación colectiva. Previno que los conflictos de índole laboral podrían terminar en la paralización de las operaciones de la entidad encargada de la ciberseguridad.

Abordando la inquietud del Honorable Senador señor Pugh, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, recordó que el proyecto de ley contempla normas de secreto de la información para los funcionarios.

En cuanto a la pregunta del Honorable Senador señor Quintana, sentenció que la indicación número 109, recaída en el artículo 15, consagra prohibiciones e inhabilidades, las que excluyen cualquier tipo de servicios, con excepción de las labores docentes. Recordó que hoy se distingue entre estas y las de investigación, y que la redacción del precepto referido solo posibilita las primeras.

Deteniéndose en la interrogante del Honorable Senador señor Saavedra, en tanto, puso de relieve que, conforme lo ha resuelto la Contraloría General de la República, las instituciones públicas no tienen derecho a sindicalizarse sino a asociarse. Agregó que, por aplicarse las reglas de los servicios esenciales de otros cuerpos normativos, la Agencia será de aquellas entidades que no pueden paralizar sus actividades.

Sobre el particular, el Honorable Senador señor Saavedra solicitó establecer expresamente el impedimento en la ley, a fin de evitar dificultades.

El Honorable Senador señor Huenchumilla, a su vez, quiso saber si el régimen laboral propuesto constituye una innovación en la legislación nacional o, por el contrario, si existen otros organismos en donde se conjuguen las normas del Código del Trabajo con las del Estatuto Administrativo.

Fijando su atención en la pregunta formulada por el Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aclaró que el sistema previsto en la indicación en examen no es una novedad en el ordenamiento jurídico. En efecto, profundizó, rige en más de diez organismos públicos. El Ejecutivo, prosiguió, se limitó a recoger la experiencia de estos. Notó que el mayor exponente es el Consejo para la Transparencia.

A reglón seguido, comunicó que la única originalidad radica en que en esta oportunidad será un ente fiscalizador al que se le aplicarán las normas del Código del Trabajo. Por ello, declaró, se suman todas las disposiciones sobre inhabilidades e incompatibilidades del Estatuto Administrativo. Así, concluyó, quien se desempeñe en la Agencia Nacional de Ciberseguridad y sus parientes quedarán fuera del mercado de la seguridad informática.

El Honorable Senador señor Insulza pidió dedicar más tiempo al análisis de esta indicación.

El Honorable Senador señor Huenchumilla, por su parte, solicitó al señor Álvarez volver a examinar el régimen laboral expuesto, de ser indispensable. Enfatizó que, incluso, podría reabrirse el debate.

- En votación, la indicación número 107 contó con el respaldo de la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Pugh, Quintana -actuando como miembro de ambas Comisiones- y Van Rysselberghe.

Advirtiendo la necesidad de perfeccionar la redacción del artículo 14 de la proposición legal, y al amparo del artículo 125 del Reglamento del Senado, en una sesión posterior, la totalidad de los parlamentarios presentes de las Comisiones unidas estuvieron contestes en reabrir el debate.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo recomienda introducir los siguientes cambios a la disposición mencionada:

- Intercalar un inciso tercero, nuevo, pasando el actual inciso tercero a ser el cuarto, y así sucesivamente:

“Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N° 29, del Ministerio de Hacienda, del año 2004, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.”.

- Agregar una oración final al inciso tercero, que pasa a ser cuarto, del tenor que sigue:

“La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el título V. “de la Responsabilidad Administrativa” del decreto con fuerza de ley N° 29, de 2004, del Ministerio de Hacienda que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.”.

- Incorporar en el inciso sexto, que pasa a ser séptimo, la siguiente oración final:

“Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.”.

- Intercalar un inciso penúltimo del tenor que se indica:

“Un reglamento expedido por el ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, de 2000, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.”.

Esclareció que las modificaciones introducidas apuntan a complementar la nueva redacción del artículo 15, que regula las prohibiciones e inhabilidades del personal de la Agencia. En efecto, prosiguió, los cambios señalan expresamente los derechos que tendrán los trabajadores del citado organismo.

Las Comisiones unidas advirtieron que las enmiendas recomendadas por la mesa de trabajo recaen en materias de iniciativa exclusiva de Su Excelencia el Presidente de la República.

Al respecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, anunció que el Ejecutivo haría llegar la indicación pertinente.

- En atención al compromiso adquirido por el representante del Gobierno, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, respaldaron, ad referéndum, la indicación número 107 con las enmiendas consignadas.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló una indicación, que fue individualizada como indicación número 107 bis, para sustituir el artículo 14 por el siguiente:

“Artículo 14.- Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el título V “De la Responsabilidad Administrativa” del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Dichos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el ministerio encargado de la seguridad pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, de administración financiera del Estado.”.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

La indicación número 108, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, busca reemplazar la expresión “Estatuto Administrativo” por “Código del Trabajo”.

- Habida cuenta de la aprobación de la indicación anterior, esta fue rechazada por ocho votos en contra, de los Honorables Senadores señores Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Quintana, Saavedra y Van Rysselberghe, y una abstención, del Honorable Senador señor Pugh.

ARTÍCULO 15

Define la estructura interna de la Agencia Nacional de Ciberseguridad. Sobre el particular, señala que un reglamento, expedido por el Ministerio del Interior y Seguridad Pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, de 2000, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

Respecto de este precepto se formuló la indicación número 109, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 15. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean estas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primer al cuarto grado inclusive, o por afinidad de primer y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedan exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañen personalmente al funcionario o que se refieran a la administración de su patrimonio. Además, será compatible con los cargos docentes hasta un máximo de doce horas semanales.

Igualmente, queda exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro.

Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del servicio.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, solicitó dejar pendiente el debate y la votación de esta indicación. Justificando su petición, recordó que con ocasión de la aprobación de la indicación número 107, se advirtieron diversos aspectos vinculados al estatuto laboral que se aplicará a los trabajadores de la Agencia Nacional de Ciberseguridad, que obligan a adecuar las prohibiciones e inhabilidades a las que quedarán sujetos.

En una sesión posterior, el personero de Gobierno informó que, tras un nuevo estudio, el grupo de asesores legislativo recomienda aprobar esta indicación con enmiendas, de manera que la redacción del artículo 15 del proyecto quede como se señala:

“Artículo 15.- Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean estas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales, y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada para compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.”.

Analizando el artículo 15 propuesto, recordó que el personal de la Agencia Nacional de Ciberseguridad se regirá por las normas del Código del Trabajo. Con todo, acotó, se le aplicarán ciertas disposiciones del Estatuto Administrativo. Adujo que la razón de quedar sujeto a estas últimas descansa en el carácter de fiscalizador que tendrá.

Las Comisiones unidas estuvieron contestes en que el precepto sugerido por el grupo de asesores conformado para facilitar la tramitación de esta iniciativa de ley recae en materias de iniciativa exclusiva de Su Excelencia el Presidente de la República.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que el Ejecutivo haría llegar la indicación pertinente.

- Habida cuenta del compromiso antedicho, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, respaldaron, ad referéndum, la indicación número 109 con las enmiendas consignadas.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló la correspondiente indicación, que fue individualizada con el número 109 bis.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

PÁRRAFO 3°

Esta parte de la iniciativa de ley lleva por epígrafe “Registro Nacional de Incidentes de Ciberseguridad”.

En relación con ella, se formuló la indicación número 110, de Su Excelencia el Presidente de la República, para reemplazar su denominación por la siguiente:

“Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad”.

- Puesta en votación, esta indicación contó con el respaldo de la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

ARTÍCULO 16

Refiere, por medio de dos incisos, al Registro Nacional de Incidentes de Ciberseguridad. Su tenor literal es el que sigue:

“Artículo 16. Del Registro Nacional de Incidentes de Ciberseguridad. Créase el Registro Nacional de Incidentes de Ciberseguridad, el que será administrado por la Agencia Nacional de Ciberseguridad y tendrá el carácter de reservado, por exigirlo el debido cumplimiento de las funciones de la Agencia, el debido resguardo de los derechos de las personas y la seguridad de la nación. En este registro se ingresarán los datos técnicos y antecedentes necesarios para describir la ocurrencia de incidentes de ciberseguridad, con su análisis y estudio. Sobre la base de este registro se podrán realizar las respetivas investigaciones por parte de la Agencia, así como comunicar las alertas a los CSIRT Sectoriales, a los órganos del Estado señalados en el inciso final del artículo 4º y a las instituciones privadas que posean infraestructura de la información calificada como crítica, que corresponda al caso.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública contendrá las disposiciones necesarias para regular la forma en que se confeccionará el referido registro, la operación del mismo y toda otra norma necesaria para su adecuado funcionamiento.”.

Sobre este artículo recayeron las indicaciones números 111, 112 y 113.

La indicación número 111, de Su Excelencia el Presidente de la República, es para suprimirlo.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 112, del Honorable Senador señor Van Rysselberghe, busca eliminar la frase “a los CSIRT Sectoriales,”.

- Esta indicación fue retirada por su autor.

La indicación número 113, del Honorable Senador señor Insulza, reemplaza la locución “órganos del Estado señalados en el inciso final del artículo 4º y a las” por “organismos del Estado e”.

- Al igual que la indicación anterior, esta fue retirada por su autor.

PÁRRAFO 4°

Esta parte del proyecto lleva por epígrafe “Consejo Técnico de la Agencia Nacional de Ciberseguridad”.

Al respecto, se formularon las indicaciones números 114 y 115.

La indicación número 114, del Honorable Senador señor Van Rysselberghe, lo elimina, junto con los artículos 17, 18, 19, 20 y 21, que lo integran.

- Esta indicación fue retirada por su autor.

La indicación número 115, de Su Excelencia el Presidente de la República, en tanto, suprime su epígrafe, pasando el actual Párrafo 5° a ser Párrafo 4°, y así sucesivamente.

- En votación, esta indicación contó con el respaldo de la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

ARTÍCULO 17

Regula, por medio de tres incisos, el Consejo Técnico de la Agencia Nacional de Ciberseguridad, rezando lo siguiente:

“Artículo 17. Consejo Técnico de la Agencia Nacional de Ciberseguridad. Créase el Consejo Técnico de la Agencia Nacional de Ciberseguridad, en adelante el “Consejo”, que tendrá como objeto asesorar y apoyar técnicamente a la Agencia en el análisis y revisión periódica de las políticas públicas propias de su ámbito de competencia, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad y, proponer posibles medidas para abordarlas.

El Consejo estará integrado por el Director Nacional de la Agencia, quien lo presidirá, y cuatro consejeros designados por el Presidente de la República, mediante decreto supremo expedido a través del Ministerio del Interior y Seguridad Pública, entre personas de destacada labor en el ámbito de la ciberseguridad y/o de políticas públicas vinculadas a la materia, quienes permanecerán en su cargo durante seis años, renovándose en pares cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y de patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses y estarán afectos al principio de abstención contenido en el artículo 12 de la ley Nº 19.880.”.

En relación con este precepto se presentó la indicación número 116, de Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como artículo 16:

“Artículo 16. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada dos años, pudiendo ser reelegidos en sus cargos por una sola vez. La integración del Consejo deberá ser paritaria.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”.

Explicando esta indicación, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que la propuesta del Presidente de la República sustituye el Consejo Técnico de la Agencia Nacional de Ciberseguridad, cuyos miembros son remunerados, por el Consejo Multisectorial de Ciberseguridad, cuyos integrantes se desempeñarán ad honorem y tendrán la misión de asesorar a la Agencia en diversas materias relacionadas con la seguridad informática.

A reglón seguido, manifestó que la razón de no incluir una disposición que precise las funciones del nuevo órgano -tal como lo hace el artículo 18 del texto aprobado en general- obedece a la conveniencia de contar con un espacio de diálogo público privado que, de manera permanente y amplia, apoye al Jefe de Estado en asuntos de ciberseguridad.

Dando a conocer la opinión de la mesa de trabajo prelegislativo, sentenció que esta sugiere aprobar con modificaciones esta indicación, a fin de reemplazar en el inciso segundo, la locución “dos años” por “tres años”.

El Honorable Senador señor Pugh valoró la propuesta del Ejecutivo, pues juzgó que perfeccionará la composición de la entidad asesora, al incorporar la visión del mundo privado y vincular diferentes sectores, como son el industrial, el académico y el de las organizaciones de la sociedad civil. Además, destacó que sus miembros se desempeñarán ad honorem.

Otra diferencia respecto del proyecto aprobado en general, prosiguió, radica en el tiempo durante el cual los consejeros permanecerán en sus cargos. Al tenor de lo previsto en la indicación en análisis, puntualizó, ejercerán sus funciones durante seis años, pudiendo ser reelegidos por una vez. Añadió que su renovación se hará en tríos cada tres años.

A la luz de lo expuesto precedentemente, celebró que los integrantes trasciendan a los gobiernos de turno.

Con todo, calificó como esencial poseer reglas claras respecto a la conformación del primer Consejo Multisectorial sobre Ciberseguridad para garantizar que, a futuro, la alternancia se lleve a cabo adecuadamente.

Por su lado, el Honorable Senador señor Ossandón puso de relieve que, conforme a lo dispuesto en la oración final del inciso segundo del artículo en debate, la integración del consejo deberá ser paritaria. Al respecto, estimó que tal exigencia terminará por perjudicar a las mujeres. Profundizando en sus dichos, señaló que diversos estudios concluyen que cada vez son más las que trabajan en el área de la ciberseguridad.

Finalmente, reiteró que consejo citado debe estar compuesto por los mejores representantes de cada área, sin importar su género.

Discrepando de los planteamientos efectuados por el legislador que le antecedió en el uso de la palabra, el Honorable Senador señor Insulza hizo ver que la realidad del país obliga a contemplar normas que velen por la integración paritaria de ciertos órganos. Alcanzado un mejor nivel de igualdad entre hombres y mujeres, enunció, este modo de protección no será indispensable.

Fijando su atención en el carácter ad honorem de los integrantes del Consejo Multisectorial de Ciberseguridad, disintió de la idea de que quienes dedican su tiempo y conocimientos no reciban remuneración alguna a cambio. Pese a ello, declaró entender la razón por la cual se optó por este modelo.

Por último, recomendó que los miembros de la entidad cuya creación se propone sean aprobados por el Senado, tal como ocurre en otros casos.

Atendiendo la observación del Honorable Senador señor Ossandón, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, defendió la composición paritaria del consejo referido, afirmando que estará representada la mirada de hombres y mujeres.

También llamó a tener en consideración que en el área de la seguridad informática existe una fuerte concentración masculina. De hecho, acotó, los hombres representan cerca del 80%, lo que genera diversos efectos, entre ellos, sesgos en la visualización de este tipo de conflictos.

En sintonía con lo relatado recientemente, subrayó que las mujeres son las principales víctimas de acoso cibernético, no obstante lo cual las soluciones tecnológicas son diseñadas por personas del género opuesto, lo que impide dimensionar la amplitud del problema.

Luego, coincidió con el Honorable Senador señor Insulza en cuanto a que una norma que asegure paridad en la integración del Consejo Multisectorial sobre Ciberseguridad equilibrará las oportunidades para las mujeres, atendida la actual situación del mercado del sector.

Acerca de la intervención del Honorable Senador señor Pugh, en tanto, informó que el artículo sexto transitorio contempla reglas relativas a la integración del primer consejo para garantizar que, a futuro, la alternancia se realice de la forma prescrita.

En lo que atañe a la eventual aprobación de los miembros de la entidad por el Senado, anunció que dicha recomendación requeriría mayor análisis por parte del Ejecutivo.

A su turno, el Honorable Senador señor Araya compartió la importancia de que el país avance en paridad y en mayores espacios para las mujeres.

Sin embargo, opinó que en el caso del consejo no se observa con claridad por qué debe primar tal criterio. Por el contrario, reflexionó, simplemente es preciso velar porque quienes posean los mejores currículums en ciberseguridad lo conformen, sin atender al género.

El objetivo, declaró, es garantizar que el órgano asesor quede integrado apropiadamente. Relevó que la regla impuesta en la indicación podría conducir a que candidatos con más conocimientos y experiencia que otros queden fuera por su género, lo que incidirá en las políticas públicas sobre este fundamental tema. En conclusión, insistió, no es la paridad lo que hay que resguardar en esta ocasión, sino la capacidad técnica de los miembros del consejo.

El Honorable Senador señor Macaya, a su vez, juzgó fundamental incentivar la participación de las mujeres en todos los espacios de la sociedad. Sin perjuicio de ello, especificó que hay ciertas áreas en las cuales, debido a su dificultad, se requiere la participación de personas que estén dotadas con las habilidades adecuadas. Así, profundizó, si se impusiera la exigencia de paridad en el Grupo de Operaciones Policiales Especiales, en las Fuerzas Armadas o en trabajos pesados mineros, se complejizaría el desarrollo de tales labores.

Su Señoría sentenció que en una materia tan compleja como es la ciberseguridad, lo que debe perseguirse es la participación de los mejores, independientemente del género. En consecuencia, concluyó, bien podrían ser solo mujeres.

Finalmente, expuso que imponer una limitación como la que es objeto de cuestionamientos, podría repercutir en la seguridad nacional.

El Honorable Senador señor Pugh alertó que los consejeros de la entidad cuya creación se propone en esta indicación serán designados por el Presidente de la República. Pormenorizó que el Primer Mandatario debe ser libre de nominar a quien quiera, pudiendo, por consiguiente, nombrar solo mujeres. En tal sentido, previno, la última oración del inciso segundo del artículo 16 limitaría la facultad de la máxima autoridad del país.

Recordó que hay lugares en los cuales la participación de las personas de género femenino es mayor a la de los hombres. Así, dijo, ocurre en el ámbito de la ciberinteligencia. En consecuencia, alertó, una regla como la cuestionada podría jugar en contra de aquellas. Con todo, reconoció que la fuerza laboral en ciberseguridad solo está compuesta en un 12% por mujeres.

El Honorable Senador señor Insulza reiteró que la exigencia discutida no es una arbitrariedad, sino simplemente el reconocimiento de una realidad y la defensa de la igualdad de oportunidades. De hecho, prosiguió, en la sociedad chilena actual impera aún la creencia de que los hombres están más preparados que las mujeres para asumir ciertas funciones.

Cuando el principio de paridad se haya asentado en la sociedad, connotó, no será imprescindible una imposición como la analizada.

Por último, resaltó que obligaciones como esta se han incorporado en diversos cuerpos del ordenamiento jurídico, incluso en la reforma constitucional.

El Honorable Senador señor Quintana, en tanto, puso de relieve que en seguridad preventiva está demostrado que la presencia de mujeres reporta beneficios significativos al trabajo de las policías. En efecto, ahondó, se ha verificado que patrullas mixtas facilitan las denuncias.

A reglón seguido, manifestó que el enfoque de género es aplicado en diversas áreas, y que no hay razones para no incorporarlo en esta, más aún cuando para las personas de género femenino existen barreras de entrada para acceder a ciertos cargos. Añadió que su participación en el consejo mencionado allanará una visión distinta en ciberseguridad.

El Honorable Senador señor Ossandón postuló que la oración objeto de debate restringe la facultad del Presidente de la República para elegir a quienes están mejor preparados para integrar el órgano asesor aludido. La regla impuesta, observó, hará que la mitad de los cargos sean ocupados por mujeres, pero eso no implica, necesariamente, que sean las mejores candidatas para asumir tan significativa labor.

Para concluir, hizo ver la contradicción entre la propuesta en disputa y el actuar del Ejecutivo en los cambios realizados recientemente en la designación de quienes estarán a la cabeza del Ministerio de Desarrollo Social y Familia, y de la Secretaría de Estado de Justicia y Derechos Humanos.

Discrepando del legislador que le precedió en el uso de la palabra, el Honorable Senador señor Saavedra afirmó que la ausencia de reglas de paridad ha conducido a que sean hombres los que ejerzan gran parte de los cargos.

Al tenor de lo señalado, llamó a avanzar en la integración de hombres y de mujeres en la construcción de la sociedad. Añadió que mientras el país no madure en este sentido, exigencias como la cuestionada deberán permanecer.

En razón del debate suscitado, el Honorable Senador señor Macaya sugirió una redacción distinta para la última oración del inciso segundo, de manera de expresar que, en la elección, el Primer Mandatario procurará que se respeten los criterios de paridad de género, estableciéndolo como un principio. Consignó que tales términos evitarán rigidizar la decisión del Presidente de la República para nombrar a los más capacitados.

El Honorable Senador señor Van Rysselberghe respaldó los planteamientos de Su señoría.

Asimismo, resaltó que, debido a los talentos de las mujeres, la regla de paridad terminará por perjudicarlas.

El Honorable Senador señor Huenchumilla subrayó que la exigencia de representación balanceada en el Consejo Multisectorial sobre Ciberseguridad, al igual como ocurre en otras instituciones, encuentra su origen en el trato diferente y perjudicial que históricamente se ha dado a las personas de género femenino.

Hoy, prosiguió, los cambios en la sociedad obligan a dejar atrás dicha realidad. Una norma de discriminación positiva en favor de ellas les posibilitará acceder a cargos importantes y contribuir con sus talentos.

A pesar de sus dichos, reconoció que la imposición debatida resta flexibilidad al Primer Mandatario para nominar a quienes en un momento determinado estén mejor preparados.

En otro orden de ideas, cuestionó que los consejeros de la entidad creada se desempeñen ad honorem, y llamó a buscar algún mecanismo de remuneración que les permita palear el tiempo que dedicarán a un asunto tan significativo para el Estado, como es la seguridad informática.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, reiteró que la ciberseguridad es un espacio ocupado principalmente por hombres. Relató que el 78% de la fuerza laboral del área les corresponde. Estimó que, según el ritmo de crecimiento alcanzado, sin el requisito planteado, será imposible lograr la paridad, pese a que las mujeres constituyen más del 50% de la población chilena.

Connotó que la regla hará posible que el órgano asesor mencionado tenga la mejor representación de la sociedad. Su ausencia, añadió, reprimirá dicho objetivo, toda vez que, tradicionalmente, la balanza se ha inclinado en favor de las personas de género masculino.

Sostuvo que, si bien el número de mujeres abocadas a la ciberseguridad es aún bajo, puede afirmarse que las que asuman el cargo de consejera estarán muy bien calificadas.

Adicionalmente, recordó que las funciones de la entidad aludida apuntan a asesorar, analizar y formular recomendaciones respecto de las amenazas potenciales y existentes en seguridad informática. En este punto, destacó que el 99% de las víctimas de violencia digital de género son mujeres. De este modo, subrayó, se requiere una acción del Estado para equilibrar ese escenario.

Juzgó que el artículo examinado va en tal dirección. En consecuencia, invitó a aprobar la medida de paridad, para que el Presidente de la República pueda elegir como miembros del Consejo Multisectorial sobre Ciberseguridad a los mejores hombres y mujeres disponibles para asumir tal labor.

Enunció que, si en algunos años más la distribución de la fuerza laboral en ciberseguridad es similar, la exigencia podría suprimirse.

En lo que concierne a la inquietud de reconsiderar el carácter ad honorem de los consejeros, explicó que, si bien en el proyecto original se contempla un estipendio, se reparó que podría inhibir la participación de personas que suelen ser proveedoras del Estado. Verbigracia, comentó, representantes de la industria, como es el caso de los de empresas de hacking contratadas por el Estado, no podrían ser miembros del citado órgano.

En sintonía con lo expuesto, opinó que el ejercicio a título gratuito otorgará más libertad. A mayor abundamiento, comentó que los académicos, en general, están impedidos de recibir remuneraciones de otros estamentos, salvo en casos excepcionales.

Por las razones detalladas, remarcó, el desempeño ad honorem consolidará un organismo asesor del más alto nivel.

Para concluir, aclaró que, a las razones precedentemente esgrimidas, se suman las restricciones presupuestarias para el financiamiento de la iniciativa de ley.

El Honorable Senador señor Ossandón instó al personero de Gobierno a buscar una redacción más flexible, como la sugerida por el Honorable Senador señor Macaya.

El Honorable Senador señor Huenchumilla concordó con los planteamientos del legislador que le precedió en el uso de la palabra. Al respecto, llamó a no olvidar que la mayoría de las enmiendas realizadas al texto aprobado en general han sido aprobadas por unanimidad.

Finalmente, las Comisiones unidas resolvieron votar separadamente la última oración del inciso segundo del artículo 16.

- Sometida a votación la indicación número 116, con excepción de la oración final del inciso segundo del artículo propuesto en ella, fue aprobada con la enmienda explicada al inicio del análisis -consistente en reemplazar la expresión “dos años” por “tres años”-, por la unanimidad de los miembros de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -actuando como integrante de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

- Puesta en votación la última oración del inciso segundo del artículo 16 propuesto, se registraron tres votos a favor, de los Honorables Senadores señores Insulza, Quintana y Saavedra; cuatro votos en contra, de los Honorables Senadores señores Araya, Ossandón, Pugh y Van Rysselberghe, y tres abstenciones, de los Honorables Senadores señores Huenchumilla -en su condición de miembros de ambas instancias legislativas- y Macaya.

- Repetida la votación de la última oración del inciso segundo del artículo 16 propuesto en la indicación, de conformidad a lo establecido en el artículo 178 del Reglamento del Senado, el resultado fue el mismo. Por consiguiente, al tenor de lo prescrito en el inciso segundo del citado precepto, las abstenciones se consideraron como favorables a la posición que obtuvo mayor número de votos, quedando rechazada la mencionada oración por siete votos en contra, de los Honorables Senadores Araya, Huenchumilla -en su calidad de miembro de ambas Comisiones-, Macaya, Ossandón, Pugh y Van Rysselberghe, y tres votos a favor, de los Honorables Senadores señores Insulza, Quintana y Saavedra.

Como consecuencia de esta última votación, el artículo 16 quedaría de la manera que se transcribe:

“Artículo 16. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”.

ARTÍCULO 18

Establece las funciones del Consejo Técnico de la Agencia Nacional de Ciberseguridad. Su tenor literal es el que sigue:

“Artículo 18. Funciones del Consejo. Corresponderá al Consejo:

a) Asesorar a la Agencia en materias relacionadas con la ciberseguridad y la protección y aseguramiento de la Infraestructura Crítica de la Información;

b) Elaborar el informe que señala el artículo 4º de esta ley, relativo a la determinación de los sectores o instituciones que posean infraestructura de la información que deba ser calificada como crítica;

c) Asesorar en la redacción de propuestas de normas técnicas que la Agencia genere, y;

d) Asesorar a la Agencia en todas aquellas materias que ésta solicite.”.

Sobre este precepto recayó la indicación número 117, de Su Excelencia el Presidente de la República, para suprimirlo.

- En votación, las Comisiones unidas, por la unanimidad de sus integrantes, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación.

ARTÍCULO 19

Norma, por medio de cinco incisos, el funcionamiento del Consejo Técnico de la Agencia Nacional de Ciberseguridad. Al efecto, dispone que solo podrá sesionar con la asistencia de, al menos, tres de sus miembros, previa convocatoria del Director de la Agencia. Sin perjuicio de lo anterior, agrega, el Presidente del consejo estará obligado a convocar a una sesión extraordinaria cuando así lo requieran, por escrito, a lo menos tres de sus miembros. En todo caso, previene, el consejo podrá autoconvocarse en situaciones urgentes o necesarias conforme a la decisión de la mayoría de sus integrantes.

Añade que el consejo sesionará todas las veces que sea necesario para el cumplimiento oportuno y eficiente de sus funciones, debiendo celebrar sesiones ordinarias a lo menos una vez cada dos meses, con un máximo de doce sesiones pagadas por cada año calendario, y sesiones extraordinarias, cuando las cite especialmente el Presidente del consejo, o cuando aquellas se citen por medio de una autoconvocatoria del consejo. Acota que podrán celebrarse un máximo de cuatro sesiones extraordinarias pagadas por cada año calendario.

Prescribe, asimismo, que los acuerdos del consejo se adoptarán por la mayoría absoluta de los consejeros presentes. El Presidente del consejo tendrá voto dirimente en caso de empate. De los acuerdos que adopte el consejo deberá dejarse constancia en el acta de la sesión respectiva. Podrán declararse secretas las actas en que, de conformidad a la ley, se traten materias que afectaren el debido cumplimiento de las funciones de la Agencia, la seguridad de la Nación o el interés nacional.

Señala, además, que cada uno de los integrantes del Consejo, con excepción de su Presidente, percibirá una dieta de quince unidades de fomento por cada sesión a la que asista, con un tope máximo de doce sesiones por año calendario. Esta dieta será compatible con otros ingresos que perciba el consejero.

Finalmente, consigna que un reglamento expedido por el Ministerio del Interior y Seguridad Pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

En relación con esta disposición, se formuló la indicación número 118, de Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, consultado como artículo 17:

“Artículo 17. Funcionamiento del Consejo. El Consejo sesionará a lo menos cuatro veces al año; sus recomendaciones serán de carácter público, y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.”.

El Honorable Senador señor Araya recomendó consignar en la redacción del nuevo artículo 17 que, en forma excepcional, el Consejo Multisectorial sobre Ciberseguridad podrá realizar recomendaciones de carácter reservado, en atención a que los temas involucrados versan sobre seguridad.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, observó que el artículo 29 de la iniciativa de ley consagra reglas referidas a la reserva de la información. Con todo, sugirió facultar al director de la Agencia Nacional de Ciberseguridad para declarar secretas algunas de las sesiones del consejo mencionado cuando los antecedentes así lo ameriten.

El Honorable Senador señor Huenchumilla propuso dejar pendiente la votación de esta indicación, a la espera de una redacción que recoja el planteamiento del Honorable Senador señor Araya.

En la sesión posterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo, recogiendo las aprensiones suscitadas, acordó incorporar al inciso primero del artículo 17 contenido en la indicación analizada, la siguiente oración final:

“Excepcionalmente y mediante decisión fundada, el Director podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 42.”.

Acotó que, de acogerse tal sugerencia, la redacción del artículo 17 quedaría de la forma que se señala a continuación:

“Artículo 17. Funcionamiento del Consejo. El Consejo sesionará a lo menos cuatro veces al año; sus recomendaciones serán de carácter público, y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 42.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.”.

- En votación, esta indicación fue aprobada, con la enmienda transcrita precedentemente y otras adecuaciones, por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Macaya, Pugh -actuando como miembro de ambas Comisiones- y Van Rysselberghe.

ARTÍCULO 20

Consagra las incompatibilidades de los miembros del Consejo Técnico de la Agencia Nacional de Ciberseguridad. Sobre el particular, indica que no podrán ser designados consejeros las personas que desempeñen empleos o comisiones retribuidos con fondos del Fisco, de las municipalidades, de las entidades fiscales autónomas, semifiscales, de las empresas del Estado o en las que el Fisco tenga aportes de capital, y con toda otra función o comisión de la misma naturaleza. Exceptúa a los empleos docentes y las funciones o comisiones de igual carácter de la enseñanza superior, media o especial.

Sobre este precepto recayó la indicación número 119, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 18:

“Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al consejo. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo solo por el tiempo que falte para completar el período del consejero reemplazado.”.

Al respecto, las Comisiones unidas estuvieron contestes en la conveniencia de perfeccionar la redacción de la primera oración del inciso segundo del artículo 18 propuesto en la indicación, de modo que el deber de comunicación solo opere en las causales que posibilitan su cumplimiento. Para ello, acordaron incorporar, luego de la voz “Consejo”, la locución “cuando correspondiere”. En consecuencia, el tenor literal del artículo citado quedaría como sigue:

“Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo solo por el tiempo que falte para completar el período del consejero reemplazado.”.

El Honorable Senador señor Huenchumilla opinó que las causales individualizadas entre los literales a) y e) corresponden a situaciones que obviamente impedirán que el consejero afectado por ellas continúe en su cargo. Juzgó que no sería imprescindible contemplarlas.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que los motivos considerados en la indicación objeto de análisis son las que habitualmente se señalan en la legislación para la cesación en el cargo de los miembros de órganos colegiados. Ellas, clarificó, no siempre operan de manera automática. Así, pormenorizó, la incapacidad física o síquica podría discutirse.

- Las Comisiones unidas, por la unanimidad de sus integrantes, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron la indicación número 119 con la enmienda aludida.

°°°°°

Párrafo nuevo

Posteriormente, dando cumplimiento al compromiso adquirido, del cual se da cuenta en el debate de la indicación siguiente, Su Excelencia el Presidente de la República formuló una indicación, que fue individualizada como indicación número 119 bis, para intercalar en el Título III el siguiente párrafo 4°, nuevo, antes del artículo 21, que pasa a ser 19:

“Párrafo 4°

Red de Conectividad Segura del Estado.”

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

°°°°°

ARTÍCULO 21

Indica las causales de cesación en el cargo de consejero técnico de la Agencia Nacional de Ciberseguridad. Su tenor literal es el que sigue:

“Artículo 21. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria aceptada por la autoridad que realizó la designación.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Sobreviniencia de alguna causal de incompatibilidad de las contempladas en el artículo 19.

f) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

g) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a dos sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción. Con todo, tratándose del ordinal ii) de dicho literal, será necesario, para cursar la remoción, la presentación de la respectiva querella por el delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo solo por el tiempo que falte para completar el período del consejero reemplazado.”.

Con relación a esta norma se formuló la indicación número 120, de Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, consultada como artículo 19:

“Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado (RCSE), que proveerá servicios de interconexión y conectividad a Internet a los órganos de la Administración del Estado señalados en el artículo 1 de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará al funcionamiento de la RCSE y las obligaciones especiales de los órganos de la Administración del Estado.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, manifestó que la mesa de trabajo prelegislativo recomienda aprobar la indicación en análisis, con modificaciones, a fin de sustituir en los incisos primero y final la voz “órganos” por “organismos”, además enmiendas meramente formales.

Acotó que, de respaldarse tal propuesta, la redacción del artículo 19 quedaría como sigue:

“Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a Internet a los organismos de la Administración del Estado señalados en el artículo 1 de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará al funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.”.

El Honorable Senador señor Huenchumilla puso de manifiesto que, conforme a la indicación en estudio, el reglamento será expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que mientras se discute en el Congreso Nacional la creación del Ministerio de Seguridad Pública, se ha optado por emplear la fórmula mencionada. Sin embargo, en estricto rigor, acotó, debiera aludirse al Ministro de Seguridad Pública.

En otro orden de ideas, comunicó que la indicación formaliza la Red de Conectividad Segura del Estado, disponible en el país desde el Gobierno del ex Presidente, señor Ricardo Lagos, que permite que los servicios públicos contraten de manera centralizada acceso a Internet, lo que se ha traducido en ahorro de recursos para el país y un funcionamiento seguro.

A su vez, el Honorable Senador señor Pugh respaldó los dichos del personero de Gobierno. Adicionalmente, apuntó, se agrega la referencia a que la red deberá ser segura. Precisó que este último atributo dice relación no solo con que es de fiar, sino también con su capacidad de resiliencia.

Las Comisiones unidas, alertaron que el artículo cuya creación se propone en esta indicación queda bajo el alero del Párrafo 4°, del Título III, denominado “Consejo Multisectorial sobre Ciberseguridad”, por lo que en el texto definitivo deberá tener la ubicación pertinente.

Dicha observación fue recogida, como se dijo, en la indicación signada con el número 119 bis.

- Las Comisiones unidas, por la unanimidad de sus integrantes, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron la indicación número 120 con las enmiendas consignadas oportunamente.

ARTÍCULO 22

Crea el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática dentro de la Agencia Nacional de Ciberseguridad y señala sus funciones.

Letra a)

Encomienda al CSIRT Nacional la función de responder ante incidentes de ciberseguridad o ciberataque que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información relativos a instituciones privadas no sometidas a la supervigilancia de un regulador o fiscalizador sectorial y que posean infraestructura de la información calificada como crítica, de conformidad a lo prescrito en esta ley.

Con respecto a este literal se presentó la indicación número 121, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“a) Responder ante ciberataques o incidentes de ciberseguridad, cuando estos sean de impacto significativo.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, afirmó que la indicación examinada persigue precisar las atribuciones del CSIRT Nacional.

El Honorable Senador señor Insulza observó que la iniciativa de ley utiliza en diversos artículos la sigla “CSIRT” para referirse al Equipo de Respuesta a Incidentes de Seguridad Informática.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que el empleo del acrónimo “CSIRT” responde a que se ha estandarizado técnicamente a nivel internacional, y encuentra su origen en la denominación original del grupo referido, llamado en inglés “computer security incident response team”. Sin perjuicio de su uso en la iniciativa de ley, alertó, el título recurre a la expresión en español.

Luego, solicitó aprobar esta indicación con una modificación, a fin de reemplazar la expresión “impacto significativo” por “efecto significativo” para que haya coherencia entre este literal y el artículo 7 aprobado por las Comisiones unidas.

Detalló que, de acogerse tal requerimiento, la redacción del citado literal a) quedaría como sigue:

“a) Responder ante ciberataques o incidentes de ciberseguridad, cuando estos sean de efecto significativo.”.

A su turno, el Honorable Senador señor Pugh dio a conocer que a nivel mundial existen dos formas para nombrar los equipos de respuesta citados; en primer lugar, la sigla “CSIRT”, y por otro la abreviatura “CERT”. No obstante, alertó, esta última corresponde a un término de marca registrada de la Universidad Carnegie Mellon.

Sostuvo que en Europa se utiliza la primera fórmula. Además, connotó, la OEA decidió emplear en todo el continente la misma opción. Así, relevó, la sigla citada no es extraña, y permite homologación con los estándares internacionales.

Asimismo, Su Señoría constató que el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática solo intervendrá ante ciberataques o incidentes que sean de consecuencias importantes. Por lo tanto, destacó, no estará permanentemente activo. Serán las CSIRT sectoriales los que tomarán el control, ejecuten las acciones correspondientes y reporten. Reiteró que solo en el evento de hechos mayores -y que tengan efectos significativos- operará el órgano nacional.

- Puesta en votación, esta indicación fue aprobada con la enmienda referida, por la unanimidad de los miembros de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra b)

Establece como función del CSIRT Nacional coordinar a los CSIRT Sectoriales frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

Sobre este literal recayeron las indicaciones números 122 y 123.

La indicación número 122, del Honorable Senador señor Van Rysselberghe, es para eliminarlo.

- Esta indicación fue retirada por su autor.

La indicación número 123, de Su Excelencia el Presidente de la República, es para sustituirlo por el siguiente:

“b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de impacto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por estos.”.

Al igual que con ocasión de la indicación número 121, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, solicitó aprobar con modificaciones la enmienda en análisis para reemplazar la locución “impacto significativo” por “efecto significativo”, a fin de que exista coherencia entre la redacción del literal b) del artículo 22; el literal a) del mismo precepto y el artículo 7 de la iniciativa de ley.

Pormenorizó que, de acogerse tal sugerencia, el tenor literal del literal b) quedaría de la forma que se señala a continuación:

“b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por estos.”.

Seguidamente, informó que la indicación propone alcanzar un sistema coordinado de respuesta ante incidentes, a nivel sectorial, nacional y de defensa.

- Puesta en votación, esta indicación fue aprobada con la enmienda referida, por la unanimidad de los integrantes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra d)

Considera como función del CSIRT Nacional prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

Al respecto, se formuló la indicación número 124, del Honorable Senador señor Van Rysselberghe, para suprimirla.

- Esta indicación fue retirada por su autor.

Letra e)

Entrega al CSIRT Nacional la función de ofrecer soporte a los CSIRT Sectoriales para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

En relación con este literal se presentaron las indicaciones números 125 y 126.

La indicación número 125, del Honorable Senador señor Van Rysselberghe, es para eliminarlo.

- Esta indicación fue retirada por su autor.

La indicación número 126, de Su Excelencia el Presidente de la República, lo reemplaza por el siguiente:

“e) Supervisar incidentes a escala nacional.”.

- Sometida a votación, esta indicación fue respaldada por la unanimidad de los integrantes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra f)

Encomienda al CSIRT Nacional la función de consolidar y tratar los datos técnicos y antecedentes que describen la ocurrencia de incidentes de ciberseguridad, ciberataques, vulnerabilidades y demás información para efectos de la alimentación del registro previsto en los términos del artículo 16.

Sobre este literal recayó la indicación número 127, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.”.

- En votación, esta indicación fue aprobada por la unanimidad de los integrantes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra g)

Establece como función del CSIRT Nacional realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos del Estado e instituciones privadas que posean infraestructura de la información calificada como crítica cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

Respecto de este literal se formularon las indicaciones números 128 y 129.

La indicación número 128, de Su Excelencia el Presidente de la República, elimina el siguiente texto: “, con la finalidad de procurar que los órganos del Estado e instituciones privadas que posean infraestructura de la información calificada como crítica cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques”.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, comunicó que la supresión consignada busca alcanzar coherencia entre la letra g) del artículo 22 y el modelo previsto en el artículo 4 del proyecto de ley.

El Honorable Senador señor Quintana aseveró no compartir la idea de reemplazar el sistema de infraestructura crítica de la información por el de servicios esenciales y operadores de importancia vital. Por tal motivo, anunció que votaría en contra de esta indicación.

- La mayoría de los miembros de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Saavedra y Van Rysselberghe, respaldó esta indicación. El Honorable Senador señor Quintana, en tanto, votó en contra.

La indicación número 129, del Honorable Senador señor Insulza, reemplaza la expresión “órganos del Estado” por “organismos del Estado”.

- Esta indicación fue retirada por su autor.

Letra h)

Considera como función del CSIRT Nacional requerir a los CSIRT Sectoriales, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

Al efecto, se presentaron las indicaciones números 130 y 131.

La indicación número 130, del Honorable Senador señor Van Rysselberghe, es para suprimirla.

- Esta indicación fue retirada por su autor.

La indicación número 131, de Su Excelencia el Presidente de la República, busca reemplazar la expresión “a los CSIRT Sectoriales, dentro del ámbito de su competencia”, por la siguiente: “a las instituciones afectadas o a los CSIRT correspondientes”.

De aprobarse esta indicación, el literal quedaría como sigue:

“h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.”.

- Las Comisiones unidas, por la unanimidad de sus integrantes, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, respaldaron esta indicación.

Letra i)

Entrega al CSIRT Nacional la función de responder, conjuntamente con uno o más CSIRT Sectoriales, en la gestión de un incidente de ciberseguridad o de un ciberataque, dependiendo de las capacidades y competencias de los órganos del Estado que concurren a su gestión, cuando estos puedan ocasionar un impacto significativo en el sector, institución u órgano del Estado, según corresponda. En estos casos, agrega, el CSIRT Nacional podrá recomendar, colaborar, compartir información, coordinar y realizar todas las acciones conjuntas necesarias para asegurar una respuesta rápida frente al incidente. Además, podrá supervisar la implementación de medidas de mitigación de corto plazo, e informarse de las medidas de largo plazo adoptadas.

Sobre este literal recayeron las indicaciones números 132, 133 y 134.

La indicación número 132, de Su Excelencia el Presidente de la República, es para para sustituirlo por el siguiente:

“i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, puso de relieve que esta función es ejercida actualmente por el CSIRT de Gobierno.

- En votación, esta indicación contó con el apoyo de la totalidad de los integrantes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 133, del Honorable Senador señor Van Rysselberghe, suprime la frase “, conjuntamente con uno o más CSIRT Sectoriales,”.

- Esta indicación fue retirada por su autor.

La indicación número 134, del Honorable Senador señor Insulza, busca reemplazar, las dos veces en que aparece, la expresión “órganos del Estado”, por “organismos del Estado”.

- Al igual que la indicación anterior, esta fue retirada por su autor.

Letra j)

Establece como función del CSIRT Nacional generar y difundir información mediante campañas públicas y prestar asesoría técnica general a personas naturales o jurídicas, que no se encuentran reguladas por esta ley, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

En relación a este literal se formuló la indicación número 135, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.”.

- Puesta en votación, esta indicación contó con el respaldo de la unanimidad de los integrantes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

Letra k)

Encomienda al CSIRT Nacional la función de crear y administrar para el cumplimiento de sus funciones una red electrónica de comunicaciones segura destinada a comunicar y compartir información con los otros CSIRT Sectoriales, de Gobierno y Defensa. El funcionamiento de la red de comunicaciones se establecerá en el reglamento de la presente ley.

Respecto de este literal se presentaron las indicaciones números 136 y 137.

La indicación número 136, de Su Excelencia el Presidente de la República, es para eliminarlo.

- Sometida a votación, esta indicación contó con la aprobación de todos los integrantes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe.

La indicación número 137, del Honorable Senador señor Van Rysselberghe, busca reemplazar la expresión “los otros CSIRT Sectoriales, de Gobierno y Defensa” por “los reguladores o fiscalizadores sectoriales”.

- Esta indicación fue retirada por su autor.

TÍTULO IV

Lleva por epígrafe “De los equipos de respuesta a incidentes de seguridad informática sectoriales”.

Sobre esta parte del proyecto de ley recayeron las indicaciones 138 y 139.

La indicación número 138, del Honorable Senador señor Van Rysselberghe, es para suprimirlo, junto con los artículos 23, 24, 25 y 26, que lo integran.

- Esta indicación fue retirada por su autor.

La indicación número 139, de Su Excelencia el Presidente de la República, reemplaza su denominación por la siguiente:

“TÍTULO IV

Otras instituciones intervinientes”.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Huenchumilla -en su calidad de miembro de ambas instancias legislativas-, Insulza, Macaya, Ossandón, Pugh, Quintana, Saavedra y Van Rysselberghe, aprobaron esta indicación.

ARTÍCULO 23

Esta disposición refiere a los CSIRT Sectoriales. Su tenor literal es el que sigue:

“Artículo 23. CSIRT Sectoriales. Los reguladores o fiscalizadores sectoriales podrán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de sus respectivos sectores regulados.

Un reglamento expedido por el Ministerio del Interior y Seguridad Pública establecerá las instancias de coordinación entre la Agencia Nacional de Ciberseguridad, los reguladores y fiscalizadores sectoriales, así como de sus respectivos CSIRT, dentro del marco que fija esta ley.”.

Respecto de este precepto se formuló la indicación número 140, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como artículo 21:

“Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad dar respuesta a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de las instituciones privadas.

Las funciones de los CSIRT Sectoriales serán determinadas por la Agencia, y en su actuación quedarán sujetos a su coordinación e instrucción.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.”.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativo recomienda aprobar con modificaciones esta indicación, de modo que la redacción del artículo 21 quede de la manera siguiente:

“Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme a las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo, y

j) Colaborar con la Agencia en los casos y en la forma que esta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimiento a todos aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme a lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.”.

Antes de interiorizarse en el contenido de la indicación y en los cambios introducidos, las Comisiones unidas acordaron escuchar la opinión de la Comisión para el Mercado Financiero, servicio público que solicitó ser recibido en audiencia para manifestar sus observaciones en relación con ciertos aspectos del proyecto de ley.

La Comisionada de la Comisión para el Mercado Financiero, señora Bernardita Piedrabuena, adujo que la entidad que integra valora la iniciativa de ley en examen, toda vez que es importante para el país contar con una Agencia Nacional de Ciberseguridad con facultades establecidas en la ley. Sin embargo, anunció, la institución tiene ciertas aprensiones respecto a cómo se coordinarán ambos organismos.

Recordó que la Comisión para el Mercado Financiero es un cuerpo regulador colegiado, de carácter técnico, autónomo y con patrimonio propio. Especificó que su directorio está compuesto por cinco miembros, cuatro de los cuales son elegidos por el Presidente de la República y ratificados por el Senado por los cuatro séptimos de sus parlamentarios en ejercicio. Agregó, asimismo, que las causales de remoción de los comisionados se encuentran taxativamente señaladas en la legislación, requiriéndose, además, la ratificación de la Corte Suprema.

Sostuvo que las cuatro personas aludidas precedentemente duran seis años en el cargo, pudiendo renovarse sus nombramientos. Adicionalmente, dijo, el presidente -que se desempeñará por un periodo de cuatro años- es elegido por el Primer Mandatario, y su separación supone una decisión fundamentada.

Puso de relieve que la creación del servicio público que representa responde a la conveniencia de que el país tenga un órgano ordenador técnico e independiente del ciclo político y de los regulados.

A la luz de lo expuesto, juzgó indispensable mantener la jerarquía institucional de dicha entidad, e hizo ver la preocupación que genera el que la Agencia Nacional de Ciberseguridad -cuyo director es elegido por medio del Sistema de Alta Dirección Pública y puede ser removido sin causales-, eventualmente coarte la autonomía de la que actualmente goza la Comisión para el Mercado Financiero.

Por otro lado, connotó que la indicación objeto de examen faculta, en términos amplios, al servicio que integra a dictar instrucciones generales y particulares sin conferir recursos para estas nuevas responsabilidades.

Siguiendo con el desarrollo de su exposición, afirmó que en la legislación comparada -España, Estados Unidos, Reino Unido, Brasil, México y Colombia, entre otros países- si bien existe una institución a cargo de los asuntos de ciberseguridad, se reconoce al sector financiero como uno relevante y con supervisión especial, haciéndose deferencia a sus potestades, experiencias y capacidades. En definitiva, subrayó, se considera la competencia que tiene el organismo regulatorio para dictar normas sobre el particular y fiscalizarlas, tanto en tiempos normales como de crisis.

Asimismo, notó que la Comisión vela por la estabilidad financiera y la protección de los asegurados, depositantes e inversionistas. En este contexto, reflexionó, pese a que el órgano es nuevo, tiene una larga trayectoria en asuntos tecnológicos y de ciberseguridad. Ello, acotó, pues su origen se remonta a la unión de las Superintendencias de Bancos e Instituciones Financieras, y de Valores y Seguros.

A mayor abundamiento, pormenorizó que actualmente posee dos normas, la N° 2.010, que regula la gestión de riesgos y la ciberseguridad, particularmente en bancos, emisores de tarjetas y cooperativas, y la N° 454, que aborda la seguridad informática en las compañías de seguro.

En razón de lo indicado, manifestó su preocupación en torno a la continuidad operacional de las instituciones fiscalizadas. En efecto, profundizó, un posible contexto de ciberataque obligará a fijar reglas mínimas para que sigan funcionando y no se produzcan disrupciones en la atención a los clientes. Además, es necesario evitar el contagio de incidentes al interior de las organizaciones del sistema.

Por otra parte, expresó su inquietud frente a la posibilidad de que en eventos de crisis existan dos encargados de comunicar las instrucciones a los fiscalizados por la Comisión para el Mercado Financiero. Tal escenario, alertó, podría motivar la paralización. Estimó que, dada la experiencia y conocimiento del organismo en el funcionamiento del sistema financiero, este debiera ser el ente que lidere la labor supervisora en esos momentos. A mayor abundamiento, hizo presente que detener el sector tiene efectos nocivos sobre la economía y los ciudadanos.

Luego, aseveró que los incidentes de ciberseguridad focalizados al área financiera no se propagan a otras, como a las líneas aéreas, hospitales, colegios o entidades que puedan resultar de interés.

La Comisionada de la Comisión para el Mercado Financiero, señora Bernardita Piedrabuena, concluyó su participación sosteniendo que, si bien es importante la creación de la Agencia Nacional de Ciberseguridad, para la entidad que integra es fundamental conservar la autonomía respecto de sus supervisados en lo que atañe a la dictación de instrucciones y al ejercicio de las actividades fiscalizadoras.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, acerca de la intervención de la representante de la Comisión para el Mercado Financiero, reconoció que el proyecto de ley ingresado a tramitación no contemplaba distinciones entre los diversos sectores, por considerarse que era aconsejable tener una autoridad amplia que regulara de manera omnicomprensiva todo lo relacionado con la ciberseguridad. Ello, puntualizó, posibilitaría la respuesta coordinada desde el Estado y, por lo tanto, gestionar adecuadamente los riesgos y amenazas del ciberespacio.

Sin embargo, previno, posteriormente, la mesa técnica incorporó dos excepciones. La primera, acotó, consiste en facultar al citado servicio público para dictar las disposiciones de carácter general y técnico sobre ciberseguridad, sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las elaboradas por ella. De lo contrario, deberá informar previamente a la Agencia. En definitiva, constató, se plasma en la ley el deber de coordinación. En este punto, informó, no hay diferencias con la Comisión para el Mercado Financiero.

La segunda innovación, continuó, radica en facultar al CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, para dar cumplimiento solo a los protocolos y estándares técnicos que la Agencia Nacional de Ciberseguridad comunique ante la ocurrencia de incidentes de ciberseguridad, salvo que pudieran tener efectos en todas las redes y sistemas informáticos del país, pues en esta situación deberán observarse también las instrucciones generales y particulares emanadas de la Agencia, con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas. Con todo, clarificó, no se afectan las facultades fiscalizadoras, las normativas ni las de supervisión del mercado financiero.

A continuación, discrepó de la afirmación efectuada por la señora Piedrabuena relativa a que los ciberataques no se propagan fuera del área financiera, toda vez que dicho organismo tiene la capacidad de contenerlo. Justificando su parecer, señaló que basta con pensar en un incidente que afecta a un proveedor que presta, al mismo tiempo, servicios a la banca y a otra industria del país. En tal hipótesis, remarcó, la posibilidad de extensión es alta.

En consecuencia, postuló, el Ejecutivo estima que deben respetarse las instrucciones generales y particulares que la Agencia Nacional de Ciberseguridad dicte frente a un incidente que pueda tener efectos sistémicos, insistiendo en que el objetivo de crear un órgano especializado en ciberseguridad es lograr respuestas coordinadas.

En la misma línea argumental, disintió de la aseveración referida a que en tal evento habrá dos voces. Aclaró que la mayor parte del tiempo, cada cual se hará cargo de su ámbito de competencia, mas cuando se esté frente a una agresión con el potencial de transformarse en sistémico, habrá una sola autoridad, pues los riesgos para la seguridad de las redes del país serán mayores. Así, puntualizó, quedó en evidencia tras el ataque de ransomware WannaCry a nivel mundial, en el año 2017, que infectó a múltiples sectores.

Por las razones esgrimidas, llamó a aprobar la indicación en los términos sugeridos por el equipo de asesores.

El Honorable Senador señor Pugh reconoció la experiencia de la Comisión para el Mercado Financiero en materia de ciberseguridad, y añadió que su normativa ha sido visionaria. Así queda de manifiesto, profundizó, con la exigencia que pesa sobre los fiscalizados de reportar, en treinta minutos, incidentes de dicha índole, en circunstancias de que el proyecto otorga tres horas a los CSIRT sectoriales ante tal tipo de circunstancias.

Su Señoría destacó que el fin perseguido por la iniciativa en estudio radica en tener un ecosistema digital que dé prosperidad al país -y que sea robusto y resiliente-, agregando que la infraestructura crítica de la información tiene dos características, la dependencia y la interdependencia.

Por otra parte, hizo ver que detrás de un ataque hay una autoría, la que debe ser determinada. Para ello, planteó, es imprescindible disponer de toda la información, lo que exige colaboración y no competición.

A fin de despejar dudas acerca del sector financiero, fue tajante en señalar que no está en el espíritu de la futura ley entrometerse en los procesos que él desarrolla, sino solo reaccionar coordinadamente para proteger a todos los ciudadanos de la mejor forma en situaciones muy particulares y difíciles.

En consecuencia, instó a respaldar la indicación en los términos propuestos por la mesa técnica.

El Honorable Senador señor Huenchumilla expresó interés por saber qué rol juega, en asuntos de ciberseguridad en la experiencia comparada, un órgano como la Comisión para el Mercado Financiero.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, respondió que en la Unión Europea -que constituye el marco de referencia para toda esta discusión- se ha avanzado en una regulación general sobre ciberseguridad; en una especial para el sector financiero, y una particular para las infraestructuras críticas. Indicó que, si bien el conjunto de normas más actualizado mantiene esa separación, propende a la coordinación entre las instituciones.

Relevó que el proyecto en debate sigue esa línea. Así, puntualizó, se observará al examinar las indicaciones que siguen. En esta oportunidad, reiteró, lo único que se prescribe es que en caso de incidentes que puedan tener efectos sistémicos, tan importante labor debe quedar, por deferencia, en la Agencia Nacional de Ciberseguridad.

El Honorable Senador señor Huenchumilla consultó si en la experiencia comparada existe algún organismo que vele por esa visión sistémica.

Atendiendo la inquietud del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, declaró que la labor suele recaer en los CSIRT Nacional, sin importar el sector de que se trate.

El Honorable Senador señor Huenchumilla declaró cerrado el debate y solicitó a los representantes de la Comisión para el Mercado Financiero que, de tener otras observaciones a la iniciativa legal, las hicieran llegar a la Secretaría de las Comisiones unidas. Si es necesario, adelantó, podría reabrirse el debate.

- Las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Araya, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Pugh -actuando como miembro de ambas Comisiones-, Saavedra y Van Rysselberghe aprobaron, ad referéndum, la indicación número 140 con las enmiendas transcritas anteriormente.

Posteriormente, dando cumplimiento al compromiso asumido, Su Excelencia el Presidente de la República presentó una indicación, que fue individualizada como indicación número 140 bis, para reemplazar el artículo 23 por el siguiente:

“Artículo 21.- CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo.

j) Colaborar con la Agencia en los casos y en la forma que esta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimientos a todas aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.”.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, aprobaron esta indicación.

ARTÍCULO 24

Señala, por medio de 11 literales, las funciones de los CSIRT Sectoriales. Su redacción es la que se indica:

“Artículo 24. Funciones de los CSIRT Sectoriales. Corresponderá a los CSIRT Sectoriales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración de Estado y de las instituciones privadas de su sector.

b) Coordinar a los equipos CSIRT, o sus equivalentes, de los órganos del Estado y de las instituciones privadas de su sector frente a ataques, vulnerabilidades, incidentes y brechas de ciberseguridad.

c) Prestar colaboración o asesoría técnica en la implementación de políticas y acciones relativas a ciberseguridad a los CSIRT de las instituciones reguladas.

d) Ofrecer soporte a los CSIRT de las instituciones reguladas para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

e) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad, con la finalidad de procurar que los órganos de la Administración de Estado de su sector y de las instituciones reguladas cuenten con las competencias adecuadas para dar respuesta a incidentes de ciberseguridad o ciberataques.

f) Requerir a los CSIRT de sus instituciones reguladas, dentro del ámbito de su competencia, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas.

g) Generar y difundir información mediante campañas públicas dentro de su sector.

h) Trabajar conjuntamente con el CSIRT Nacional y con otros sectoriales, cuando corresponda, en la gestión de un incidente de ciberseguridad en los casos y forma previstas en el literal i) del artículo 20 de esta ley.

i) Informar al CSIRT Nacional, de vulnerabilidades, incidentes de ciberseguridad y ciberataques detectados o reportados en su sector, junto a sus respectivos cursos o planes de acción para subsanarlos.

j) Prestar asesoría técnica a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas, que estén o se hayan visto afectadas por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o hayan afectado el funcionamiento de su operación.

k) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado de su sector y a sus instituciones reguladas.”.

En relación con esta norma se presentó la indicación número 141, de Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, contemplada como artículo 22:

“Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación sectorial respectiva. Estas normas deberán ser sometidas a la aprobación previa de la Agencia, la que deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia. Con todo, si las autoridades sectoriales dictan normas generales sobre gestión de riesgos, que estén basadas en estándares internacionales e incluyan elementos relativos a ciberseguridad, podrán mantener dichos elementos.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que estos últimos serán obligatorios para todos los regulados, aun cuando la autoridad sectorial omita referirse a ellos.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, comentó que la disposición analizada dice relación con la facultad normativa especial de los órganos reguladores sectoriales. Ello, justificó, puesto que conocen sus capacidades y necesidades. Sin embargo, remarcó, dicha atribución debe ejercerse en coordinación con la Agencia Nacional de Ciberseguridad.

A reglón seguido, informó que el equipo de asesores conformado para facilitar la tramitación de esta iniciativa de ley recomienda aprobar la indicación en examen con las modificaciones que siguen:

- Suprimir la última oración del inciso segundo del artículo 22 propuesto, dado que resulta innecesaria, e

- Incorporar un inciso final, nuevo, a fin de reconocer la particularidad de la Comisión para el Mercado Financiero, del tenor que se transcribe:

“Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictadas por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.”.

Las Comisiones unidas advirtieron que el inciso final cuya incorporación se aboga recae en una materia de iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo dispuesto en el artículo 65, inciso cuarto, número 2, de la Constitución Política de la República.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, anunció que el Ejecutivo respaldaría oportunamente esta indicación.

- Habida cuenta del compromiso asumido, las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Araya, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Pugh -actuando como miembro de ambas Comisiones-, Saavedra y Van Rysselberghe, aprobaron, ad referéndum, esta indicación con las enmiendas transcritas recientemente.

Posteriormente, dando cumplimiento al compromiso adquirido, Su Excelencia el Presidente de la República formuló una indicación, que fue individualizada como indicación número 141 bis, para reemplazar el artículo 24 por el siguiente:

“Artículo 22.- Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que estos últimos serán obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictados por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.”.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, respaldaron esta indicación.

Letra b)

Entrega a los CSIRT Sectoriales el deber de ofrecer soporte a los CSIRT de las instituciones reguladas para asegurar la resiliencia de estos en caso de fallas operacionales graves, incidentes de ciberseguridad o ciberataques.

Sobre este literal recayó la indicación número 142, del Honorable Senador señor Insulza, para sustituir la expresión “órganos del Estado” por “organismos del Estado”.

- Esta indicación fue retirada por su autor.

ARTÍCULO 25

Consagra el deber general de informar. Específicamente reza lo siguiente:

“Artículo 25. Deber general de informar. La Agencia informará a cada CSIRT Sectorial los reportes o alarmas de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas, y los planes de acciones sugeridos para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial informará a los órganos de la Administración de Estado y a las instituciones privadas de su sector que posean infraestructura de la información calificada como crítica sobre vulnerabilidades existentes o detectadas en ella, y elaborará recomendaciones para subsanar dichas brechas de ciberseguridad.

Cada CSIRT Sectorial deberá informar a su sector regulado de manera anonimizada de los reportes de incidentes de ciberseguridad, vulnerabilidades existentes, conocidas o detectadas y de los cursos de acción tomada en cada caso.

Toda institución que posea infraestructura de la información calificada como crítica tiene la obligación de informar a su respectivo CSIRT los reportes de incidentes de ciberseguridad e informar respecto del plan de acción que adoptó frente a esta en un plazo no superior a 24 horas, prorrogable, por una sola vez por el mismo plazo, contado desde que se tuvo conocimiento de su ocurrencia. Lo anterior se entiende sin perjuicio de la facultad del regulador de solicitar el cumplimento de esta obligación en un plazo menor si lo considera necesario.”.

Al respecto, se formuló la indicación número 143, de Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, considerado como artículo 23:

“Artículo 23. Incidentes de impacto significativo. Se considerará que un incidente de ciberseguridad tiene impacto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas de información que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo prescrito en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP es un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.”.

Iniciando el estudio de esta indicación, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que el equipo de asesores conformado para facilitar la tramitación de este proyecto de ley sugiere aprobarla con modificaciones, reemplazando la voz “impacto” por “efecto”, las dos veces que aparece, de manera que haya coherencia con el articulado aprobado anteriormente.

Pormenorizó que se acogerse dicha recomendación, la redacción del artículo 23 quedaría de la siguiente forma:

“Artículo 23. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas de información que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.”.

El Honorable Senador señor Insulza solicitó conocer la razón por la cual se propone reemplazar el artículo aprobado en general por la Sala.

Refiriéndose a la preocupación del legislador que le precedió en el uso de la palabra, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que los deberes de los CSIRT sectoriales están contenidos en el artículo 21. Agregó, además, que otras funciones serán desarrolladas a nivel reglamentario.

A continuación, puso de relieve que la norma sugerida en la indicación analizada, en tanto, persigue asegurar que los CSIRT sectoriales solo fijen su atención y capacidad de respuesta en los incidentes de efecto significativo. Argumentó que tal decisión descansa en que la notificación de todo ciberataque dificultará la gestión de aquellos.

- Puesta en votación, la indicación número 143 fue aprobada, con las enmiendas señaladas y otras adecuaciones, por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla -en su calidad de integrante de ambas instancias legislativas-, Insulza, Pugh -actuando como miembro de ambas Comisiones-, Saavedra y Van Rysselberghe.

ARTÍCULO 26

Establece el deber de los CSIRT Sectoriales de informar a la Agencia Nacional de Ciberseguridad cuando hayan vivido un incidente de seguridad informática. Su tenor literal es el que sigue:

“Artículo 26. Deber especial de información a la Agencia. Los CSIRT Sectoriales deberán informar a la Agencia, a más tardar una hora después de haber verificado la existencia de un incidente de ciberseguridad, cuando este ha tenido un impacto significativo en la seguridad del sistema informático de una institución que posee infraestructura de la información calificada como crítica o en la continuidad de un servicio esencial.

Se considera que un incidente de ciberseguridad tiene impacto significativo si cumple al menos una de las siguientes condiciones:

a) Afecta a una gran cantidad de usuarios.

b) La interrupción o mal funcionamiento es de larga duración.

c) Afecta a una extensión geográfica considerable.

d) Afecta sistemas de información que contengan datos personales.

e) Afecta la integridad física, la salud, o la vida cotidiana de las personas, de manera significativa.

Corresponderá calificar el impacto significativo a los reguladores o fiscalizadores sectoriales o a la Agencia, según corresponda.

La obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado no deja sin efectos el deber de los CSIRT Sectoriales de notificar a la Agencia de la ocurrencia de un incidente de ciberseguridad en el plazo indicado en el inciso primero.

Deberán omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2 letra f) de la ley N°19.628 sobre Protección de la Vida Privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad serán establecidos en el reglamento de la presente ley.”.

En relación con esta disposición, se presentó la indicación número 144, de Su Excelencia el Presidente de la República, para sustituirla por la siguiente, consultada como artículo 24:

“Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los órganos de la Administración del Estado, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros órganos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que la norma persigue dos objetivos. El primero, detalló, consiste en regular la creación de los centros de certificación acreditados. Sostuvo que, conforme al modelo escogido, será la Agencia Nacional de Ciberseguridad la encargada de otorgarles dicha calidad.

El segundo, prosiguió, radica en establecer ciertos criterios respecto a la adquisición de tecnologías por parte del Estado.

Reveló que la mesa de trabajo prelegislativo recomienda aprobar la indicación analizada con enmiendas, de manera de reemplazar, en los incisos primero y final, la voz “órganos” por “organismos”, tal como se ha hecho en otras oportunidades; introducir en la oración final del inciso primero, luego de la palabra “Estado”, la expresión “que estén sujetos a las obligaciones del artículo 6”, y sustituir en el inciso cuarto la locución “deberán evaluar de mejor manera y” por “procurarán”.

El Honorable Senador señor Pugh hizo ver la relevancia de los centros de certificación acreditados. Al efecto, recordó que uno de los fines de la Política Nacional de Ciberseguridad es la creación de una industria chilena de esta naturaleza. En este marco, anheló la posibilidad de acceder a servicios, sistemas y equipamientos; sin embargo, alertó, ello supone asegurar los más altos estándares.

Deteniéndose en las enmiendas sustantivas cuya incorporación se propone, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, apuntó que aquella recaída en el inciso primero busca precisar que la entidad encargada de entregar certificación a los organismos del Estado que estén sujetos a los deberes específicos de los operadores de importancia vital será la Agencia Nacional de Ciberseguridad.

En lo que atañe a la modificación del inciso cuarto, en tanto, expresó que persigue introducir la variable de ciberseguridad en los procesos de adquisición de tecnología. Sostuvo que la decisión de perfeccionar la redacción de la indicación en estudio obedece a que las entidades vinculadas a la compra y contratación pública advirtieron que, muchas veces, las complejidades de las licitaciones no permiten la aplicación de una regla tan estricta. Así, manifestó, se optó por señalar que los organismos públicos, simplemente, procurarán dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador. Agregó que la Agencia Nacional de Ciberseguridad ahondará en el alcance de dicha exigencia.

Concluyó su intervención reconociendo que, si bien la recomendación del grupo de asesores conlleva a un estándar menor, con el paso del tiempo podrán incrementarse las pretensiones sobre este aspecto.

Fijando su atención en el reemplazo referido al inciso cuarto, el Honorable Senador señor Macaya lo cuestionó. A mayor abundamiento, observó que las compras involucradas implican gran cantidad de recursos y, en ese contexto, una norma imperativa como la contemplada originalmente en la indicación es a todas luces preferible.

El Honorable Senador señor Huenchumilla se sumó a los reparos del legislador que le antecedió en el uso de la palabra.

Abocándose a los comentarios efectuados por los parlamentarios, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, connotó que la decisión de rebajar la exigencia original se debe a la realidad del país. En efecto, pormenorizó, el nivel de madurez en ciberseguridad para la contratación pública es bajo. De hecho, resaltó, Chile sigue teniendo convenciones tecnológicas en donde asuntos como la propiedad intelectual aún no están bien resueltos.

Adicionalmente, recordó que la evaluación es una parte muy específica del proceso referido. En consecuencia, continuó, dar preferencia a productos y servicios calificados parece más oportuno.

Luego, postuló que la creación de la Agencia Nacional de Ciberseguridad, órgano que tendrá potestad normativa respecto de los organismos públicos, posibilitará mayor intensidad por la vía administrativa.

A su vez, el Honorable Senador señor Pugh coincidió en que el nivel de seguridad informática debiera ser más alto.

No obstante, juzgó que la entidad pública del artículo 8 tendrá el desafío de lograr que aquellas áreas de más alto riesgo eleven sus estándares, otorgando una mayor ponderación a la ciberseguridad. De esta manera, planteó, será ella quien lo determine, erradicando toda discrecionalidad.

A la luz de lo señalado, aseveró, pese a que se atenúa la exigencia a nivel legal, administrativamente podrá avanzarse en la dirección deseada.

Discrepando del razonamiento del legislador que le antecedió en el uso de la palabra, el Honorable Senador señor Saavedra llamó a optar por una norma imperativa, en los términos previstos en la indicación analizada. Su Señoría sugirió mantener la redacción relativa a que los organismos públicos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Acogiendo la propuesta antedicha, el Presidente de la Comisiones unidas cerró el debate respecto de la indicación analizada con las enmiendas aconsejadas por la mesa de trabajo prelegislativo, con excepción de aquella recaída en el inciso cuarto, toda vez que no concita el acuerdo de los integrantes de las Comisiones unidas. Anunció que, de respaldarse, el artículo 24 quedaría de la siguiente manera:

“Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los organismos de la Administración del Estado que estén sujetos a las obligaciones del artículo 6, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros organismos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.”.

- Las Comisiones unidas, por la totalidad de sus integrantes presentes, Honorables Senadores señores Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de miembro de ambas instancias legislativas- y Van Rysselberghe, aprobaron la indicación número 144 con enmiendas, en los términos previstos precedentemente.

°°°°°

Título nuevo

A continuación, se formuló la indicación número 145, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para incorporar el siguiente Título, nuevo, consultado como Título V:

“Título V

De la Infraestructura Crítica de la Información

Párrafo 1°

De la calificación de la infraestructura de la información como crítica

Artículo …. La calificación de la infraestructura como crítica, será realizada por la Agencia Nacional de Ciberseguridad, en forma interagencial con los organismos que correspondan, debiendo efectuarse en un plazo inicial de 12 meses, un primer catastro de infraestructura crítica de la información.

Para determinar si en un sector o institución existe infraestructura de la información que deba calificarse como crítica, se deberán tener en consideración, al menos, los siguientes factores:

a) El impacto de una posible interrupción o mal funcionamiento de los componentes de la infraestructura de la información, evaluando:

i. La cantidad de usuarios potencialmente afectados y su extensión geográfica;

ii. El efecto e impacto en la operación de infraestructura y/o servicios de sectores regulados cuya afectación es relevante para la población;

iii. La potencial afectación de la vida, integridad física o salud de las personas, y

iv. La seguridad nacional y el ejercicio de la soberanía.

b) Capacidad del sistema informático, red o sistema de información o infraestructura afectada, para ser sustituido o reparado en un corto tiempo.

c) Pérdidas financieras potenciales por fallas o ausencia del servicio a nivel nacional o regional asociada al producto interno bruto (PIB).

d) Afectación relevante del funcionamiento del Estado y sus órganos.

e) El impacto que tenga sobre la economía de una comunidad, provincia o región a causa de la disrupción de los sistemas informáticos o de telecomunicaciones.

f) El daño reputacional que pueda ocasionarse por la vulnerabilidad en la infraestructura de la información, produciendo afectación de actividades o generando desconfianza respecto a su disponibilidad.

Transcurridos los 12 meses dispuestos para el catastro inicial, el Ministerio del Interior y Seguridad Pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos sectores o instituciones que constituyen servicios esenciales y poseen infraestructura crítica de la información. Se entenderá que por el hecho de determinar que un sector posee infraestructura crítica de la información, las instituciones que conformen ese sector también poseerán infraestructura crítica de la información.

Sin perjuicio de lo dispuesto en los incisos anteriores, se entenderá que poseen infraestructura crítica de la información todos los órganos del Estado, incluidas las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital.

Artículo …. Los Directorios de empresas que posean infraestructura crítica de la información en los términos de los incisos anteriores, deberán acreditar que al menos uno de sus directores posea:

a) Certificación o título en ciberseguridad, o

b) Conocimientos, habilidades u otros antecedentes profesionales en ciberseguridad, tales como: áreas de política y gobierno de seguridad, gestión de riesgos, evaluación de seguridad, evaluación de control, arquitectura e ingeniería de seguridad, operaciones de seguridad, manejo de incidentes o planificación de continuidad comercial.

Artículo …. El catastro de Infraestructuras Críticas de la Información se actualizará anualmente, incluyendo a los criterios, los incidentes e impactos que se hayan registrado entre cada actualización, y remitirá su informe al Ministerio respectivo para su vigencia y aplicación.

Asimismo, se mantendrá un listado actualizado de todos los Directores de Informática de las empresas e instituciones calificadas como Infraestructura Crítica, y sus datos de contacto.

La Agencia Nacional de Ciberseguridad tendrá facultades de regulación sobre los organismos que posean infraestructura crítica, pudiendo establecer, entre otros, los contenidos mínimos de los Sistemas de Gestión de la Seguridad y Riesgo de la Información – SGSRI de los regulados, controlando que los mismos se encuentren correctamente auditados por entidades externas debidamente habilitadas para tal efecto por la Agencia.

Párrafo 2°

De las obligaciones de las instituciones que poseen infraestructura de la información calificada como crítica

Artículo …. Deberes generales. Será obligación de los órganos del Estado y de las instituciones privadas que posean infraestructura de la información calificada como crítica, aplicar permanentemente las medidas de seguridad tecnológica, organizacionales, físicas, informativas y de trazabilidad necesarias para prevenir, reportar y resolver incidentes de ciberseguridad y gestionar los riesgos, así como contener y mitigar el impacto sobre la continuidad operacional, la confidencialidad e integridad del servicio prestado, de conformidad a lo prescrito en esta ley. Se prohíbe a dichos órganos e instituciones, realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos o ransomware, así como de equipos o de dispositivos.

Artículo …. Deberes específicos. Los órganos del Estado, las municipalidades, las entidades fiscales autónomas, las empresas del Estado o aquellas en las que el Fisco tenga intervención por aportes de capital, y las instituciones privadas cuya infraestructura de la información sea calificada como crítica, deberán:

a) Implementar un Sistema de Gestión de la Seguridad y Riesgo de la Información – SGSRI, permanente y actualizado regularmente, cada 180 días a lo menos, con el fin de determinar aquellos que pueden afectar la seguridad de las redes, sistemas informáticos y datos, cuáles afectarían la continuidad operacional del servicio y cuáles de ellos facilitan la ocurrencia de incidentes de ciberseguridad. Dicho sistema deberá contar con la capacidad de determinar la gravedad de las consecuencias de un incidente de ciberseguridad.

EL SGSRI debe además considerar el entorno operacional de la o las instalaciones, tales como las vulnerabilidades físicas a las que puede estar expuesta la información producto de acciones de la naturaleza, actos vandálicos que interrumpan comunicaciones, vulnerabilidad física y otros.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de la seguridad y riesgos de la información – SGSRI, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Establecer un plan de capacitación y actualización del personal en las tecnologías en uso, así como planes de inducción y procedimientos de administración del cambio al introducir modificaciones o actualizaciones relevantes de los sistemas.

d) Elaborar e implementar planes de continuidad operacional y ciberseguridad. Dichos planes deberán ser actualizados periódicamente, a lo menos cada 180 días, o cada vez que sean actualizados los sistemas o procesos. Los planes de ciberseguridad deberán contemplar los protocolos de acción inmediata frente a incidentes de ciberseguridad, y de la forma de comunicar la ocurrencia de estos.

e) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos, plataformas y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

f) Adoptar las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

g) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.”.

Sobre el particular, el Honorable Senador señor Pugh anunció que esta indicación fue retirada por sus autores. Sin embargo, relevó la importancia de que al menos uno de los directores de las empresas que posean infraestructura crítica de la información tenga certificación o título en ciberseguridad, o conocimientos, habilidades u otros antecedentes profesionales en la materia, tal como lo contempla la letra b) del segundo artículo considerado en la propuesta de enmienda.

Afirmó que tal exigencia ha ido cobrando fuerza poco a poco, y que en muchas organizaciones ya opera, siendo este el caso de Esval, en la Región de Valparaíso.

Por las razones esgrimidas, hizo un llamado al Ejecutivo a ponderar la inclusión de una norma como la citada. No obstante, a fin de no retardar la tramitación de esta iniciativa de ley, instó a hacerlo en otra oportunidad.

- Esta indicación fue retirada por sus autores.

°°°°°

TÍTULO V

Lleva por epígrafe “De los CSIRT del sector público”.

Sobre este título recayeron las indicaciones números 146 y 147.

La indicación número 146, del Honorable Senador señor Van Rysselberghe, es para suprimirlo, junto con los artículos 27 y 28, que lo integran.

- Esta indicación fue retirada por su autor.

La indicación número 147, de Su Excelencia el Presidente de la República, busca reemplazar su denominación por la siguiente:

“TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional”.

- Esta indicación fue aprobada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -actuando como integrante de ambas instancias legislativas- y Van Rysselberghe.

ARTÍCULO 27

Crea el Equipo de Respuesta ante Incidentes de Seguridad Informática del Sector Gobierno y señala sus principales funciones. Su redacción es la siguiente:

“Artículo 27. Equipo de Respuesta ante Incidentes de Seguridad Informática del Sector Gobierno. Créase en la Agencia el Equipo de Respuesta a Incidentes de Seguridad Informática de Gobierno, en adelante CSIRT de Gobierno. El CSIRT de Gobierno para todos los efectos, se clasificará como un CSIRT sectorial, responsable de la prevención, contención, protección, detección, recuperación de los sistemas y respuesta, asociados a instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información del Estado. Tendrá las siguientes funciones principales:

a) Responder ante incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración del Estado.

b) Asegurar la implementación de los protocolos y estándares mínimos de ciberseguridad establecidos por la Agencia, en los órganos de la Administración de Estado.

c) Gestionar los ciberataques, incidentes, y vulnerabilidades detectadas, informando estas situaciones al CSIRT Nacional de acuerdo a las normas que se establezcan para tal efecto.

d) Difundir las alertas preventivas e informaciones de ciberseguridad emanadas por el CSIRT Nacional a los órganos de la Administración de Estado.”.

Este precepto fue objeto de la indicación número 148, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, contemplado como artículo 25:

“Artículo 25. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del Ministerio de Defensa Nacional y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT de la Defensa Nacional dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que ese Ministerio dicte al efecto y, en lo que le sea aplicable, se regirá por la presente ley.”.

El Honorable Senador señor Pugh puso de relieve que la indicación en estudio solo se hace cargo de los incidentes que afectan al sector de la defensa nacional, y evidenció la necesidad de que exista una adecuada coordinación con otros órganos, de manera de determinar las atribuciones correspondientes.

Su Señoría resaltó que un Estado agredido por otro en el ciberespacio debe tener la capacidad de actuar; para ello, reunir toda la información nacional en un solo centro es esencial, sentenció.

Dirigiéndose al Coordinador Nacional de Ciberseguridad, solicitó que este tema siga desarrollándose, así como también todo lo vinculado a la Política Nacional de Ciberdefensa.

- Puesta en votación, esta indicación fue respaldada con enmiendas de carácter meramente formal por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe.

Letra a)

Encomienda al Equipo de Respuesta ante Incidentes de Seguridad Informática del Sector Gobierno responder a los incidentes de ciberseguridad que vulneren o pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información que afecten a los órganos de la Administración del Estado.

Respecto de este literal se presentó la indicación número 149, del Honorable Senador señor Insulza, para reemplazar la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

- Habida cuenta de la aprobación de la indicación anterior, esta fue rechazada por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -actuando como integrante de ambas instancias legislativas- y Van Rysselberghe.

ARTÍCULO 28

Regula el Centro Coordinador del Equipo de Respuesta ante Incidentes de Seguridad Informáticos del Sector Defensa. Su tenor literal es el que sigue:

“Artículo 28. Centro Coordinador del Equipo de Respuesta ante Incidentes de Seguridad Informáticos del Sector Defensa. Créase el Centro Coordinador del Equipo de Respuesta ante Incidentes Informáticos del Sector Defensa (CCCD o CSIRT Sectorial de Defensa), dependiente del Ministerio de Defensa Nacional, como el organismo dependiente del Comando Conjunto de Ciberdefensa, perteneciente al Estado Mayor Conjunto del Ministerio de Defensa Nacional, responsable de la coordinación y protección de la infraestructura de la información calificada como crítica, a su vez de los recursos digitales del sector Defensa, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la Seguridad Nacional.

Para efectos presupuestarios, dependerá del Ministerio de Defensa Nacional y, en lo que le sea aplicable, se regirá por la presente ley y por la reglamentación que dicte al efecto el Ministerio de Defensa.

Sus funciones principales serán las siguientes:

a) Responsable de la coordinación y enlace entre los diferentes CSIRT del sector Defensa (Ejército, Armada, Fuerza Aérea, Estado Mayor Conjunto, Subsecretaría de Defensa, Subsecretaría para las Fuerzas Armadas y otros órganos dependientes de dicho sector), con el objeto de asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de la infraestructura de la información calificada como crítica del sector Defensa.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con el CSIRT Sectorial de Defensa, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.”.

Sobre esta disposición recayó la indicación número 150, de Su Excelencia el Presidente de la República, para sustituirlo por el siguiente, consultado como artículo 26:

“Artículo 26. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Responsable de conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.”.

El Jefe de División de Desarrollo Tecnológico e Industria de la Subsecretaría de Defensa, señor Yerko Benavides, aseguró que la disposición contenida en la indicación en análisis, así como aquellas contempladas en las dos indicaciones siguientes formalizan un sistema de trabajo que opera actualmente en el sector. En efecto, acotó, existe el CSIRT de Defensa Nacional y Equipos de Respuesta a Incidentes de Ciberseguridad en cada una de las ramas de las Fuerzas Armadas.

Agregó que el organismo cuya creación se considera en esta indicación se vinculará con la Agencia Nacional de Ciberseguridad, informándole aquellos ataques que no afecten la seguridad nacional. Además, notó, ofrecerá todas sus capacidades para enfrentar agresiones masivas que pongan en riesgo al país.

El Honorable Senador señor Pugh respaldó los dichos del representante del Ejecutivo. Remarcó que las instituciones de la defensa nacional comenzaron a resguardar la seguridad informática por medio del empleo de NOC y de SOC. A ellos, continuó, les siguió el Equipo de Respuesta ante Incidentes de Ciberseguridad. En definitiva, confirmó, los artículos 26 y 27 reconocen a nivel legal algo que ya existe.

Posteriormente, Su Señoría observó que, para efectos presupuestarios, el CSIRT de la Defensa Nacional dependerá de la Cartera de Estado de la misma denominación. En consecuencia, instó a considerar los recursos necesarios, a fin de renovar los equipos informáticos y entrenar al personal a cargo.

En sintonía con el último punto, juzgó esencial que quienes se desempeñen en esas áreas tengan adiestramiento e intercambios con otros países. Al efecto, enfatizó que los ejercicios más importantes son los que se llevan a cabo en el Centro de Excelencia de la OTAN, en Estonia.

- Sometida a votación, esta indicación fue respaldada con enmiendas de carácter meramente formal por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe.

°°°°°

Artículo nuevo

Seguidamente, se formuló la indicación número 151, de Su Excelencia el Presidente de la República, para introducir el siguiente artículo, nuevo, consultado como artículo 27:

“Artículo 27. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.”.

Dando inicio al análisis de esta indicación, el Honorable Senador señor Huenchumilla advirtió que, al tenor de la disposición, las funciones de tales equipos serán establecidas por la reglamentación que al efecto dicte el Ministerio de Defensa Nacional. Sobre el particular, consultó si no debieran consignarse a nivel legal. Asimismo, solicitó clarificar si la voz cuestionada alude a la potestad del artículo 32, número 6°, de la Carta Fundamental, o a meras instrucciones de la citada Secretaría de Estado.

Atendiendo las interrogantes del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, señaló que las labores de los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional están en la ley. En efecto, observó, el inciso primero de la norma sugerida en la indicación prescribe que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, plataformas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional. Aclaró que el Ministerio, por su lado, se limitará a determinar qué funciones desempeñará específicamente cada uno de los CSIRT.

Profundizando en sus comentarios, sostuvo que, si bien todas estas entidades atienden ciberataques, algunos podrían realizar otras labores, como análisis forense. En este caso, la Cartera de Estado nombrada puntualizará si esta última misión será ejercida de forma compartida o por cada institución por separado.

Para concluir, aclaró que la expresión puesta en duda refiere a la potestad reglamentaria del Primer Mandatario.

Complementando la intervención del personero de Gobierno, el Jefe de División de Desarrollo Tecnológico e Industria de la Subsecretaría de Defensa, señor Yerko Benavides, connotó que la regla en debate evitará la duplicidad de funciones. Adicionalmente, recalcó que, atendidas las características del sector de que se trata, pueden encomendarse a los CSIRT otras atribuciones no estrechamente vinculadas a la ciberseguridad. Así, concluyó, las establecidas en la ley son las mínimas que deberán realizar.

- Esta indicación fue apoyada con enmiendas de adecuación por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe.

°°°°°

°°°°°

Artículo nuevo

A continuación, se presentó la indicación número 152, de Su Excelencia el Presidente de la República, para agregar el siguiente artículo, nuevo, consultado como artículo 28:

“Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.”.

- Las Comisiones unidas, con el voto conforme de la totalidad de sus miembros presentes, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -actuando como integrante de ambas instancias legislativas- y Van Rysselberghe, respaldaron esta indicación.

°°°°°

ARTÍCULO 29

Norma, por medio de cinco incisos, la reserva de la información. Su tenor literal es el que se indica:

“Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales órganos de la Administración del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización su Director Nacional, en las condiciones que este indique.

Los funcionarios de CSIRT, sean del CSIRT Nacional, de Gobierno, Defensa o de los CSIRT Sectoriales, que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de riesgos y los registros previstos en el artículo 6º, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres;

iii. Los planes de acción y mitigación de riesgos de ciberseguridad y,

iv. Los reportes de incidentes de ciberseguridad.”.

Inciso primero

Sobre esta parte del artículo referido recayeron las indicaciones números 153, 154 y 155.

La indicación número 153, del Honorable Senador señor Van Rysselberghe, es para reemplazar la frase “los CSIRT, sean el CSIRT Nacional, de Gobierno, Defensa o los CSIRT Sectoriales”, por la siguiente: “la Agencial Nacional de Ciberseguridad”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que el grupo de asesores conformado para facilitar la tramitación de esta iniciativa de ley recomienda aprobar con modificaciones esta indicación, a fin de agregar, luego de la locución “en poder de”, la expresión “la Agencia,”, de manera que también pese sobre ella el deber de reserva a que se alude en este precepto.

- Esta indicación fue aprobada en los términos explicados por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe.

La indicación número 154, de Su Excelencia el Presidente de la República, busca suprimir la expresión “de Gobierno,”.

- Puesta en votación, esta indicación fue respaldada por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -actuando como integrante de ambas instancias legislativas- y Van Rysselberghe.

La indicación número 155, del Honorable Senador señor Insulza, reemplaza la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo sugiere aprobar esta indicación. Declaró que de acogerse esta y las dos anteriores, la redacción del inciso primero del artículo 29 quedaría de la siguiente manera:

“Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con estos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de estas.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe.

Inciso segundo

Con respecto al inciso segundo, se formuló la indicación número 156, de Su Excelencia el Presidente de la República, para intercalar, entre las palabras “autorización” y “su”, el vocablo “de”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, adelantó que, de acogerse esta indicación, el tenor literal del inciso segundo del artículo 29 sería el siguiente:

“Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director Nacional, en las condiciones que este indique.”.

- Las Comisiones unidas, por la totalidad de sus miembros presentes, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe, respaldaron esta indicación, con adecuaciones.

Inciso tercero

Al efecto, se presentaron las indicaciones números 157 y 158.

La indicación número 157, del Honorable Senador señor Van Rysselberghe, es para sustituir la frase “CSIRT, sean del CSIRT Nacional, de Gobierno, Defensa o de los CSIRT Sectoriales,” por “la Agencia Nacional de Ciberseguridad”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que el grupo de asesores conformado para asegurar el pronto despacho de esta iniciativa de ley recomienda aprobar esta indicación con modificaciones, a fin de reemplazar la expresión “CSIRT, sean del” por “la Agencia y del”.

Adelantó que, de acogerse tal enmienda, así como aquella contenida en la indicación número 158, el tenor del inciso tercero del artículo 29 quedaría de la forma que se indica:

“Los funcionarios de la Agencia y del CSIRT Nacional, de Defensa o de los Sectoriales que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.”.

El Honorable Senador señor Pugh haciendo ver la importancia de una norma como la examinada, subrayó que una exigencia tal es clave para la protección de sistemas que son vitales para el país. Por ello, estimó, la selección del personal constituye un paso esencial. Además, observó que la disposición está en sintonía con las obligaciones que pesan sobre quienes que se desempeñan en la Agencia Nacional de Inteligencia.

- Esta indicación fue aprobada con la enmienda antedicha por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -actuando como integrante de ambas instancias legislativas- y Van Rysselberghe.

La indicación número 158, de Su Excelencia el Presidente de la República, suprime la locución “de Gobierno,”.

- Puesta en votación, esta indicación fue respaldada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe.

Inciso cuarto

Pese a que esta parte del artículo 29 no fue objeto de indicaciones, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, manifestó la conveniencia de sustituir la expresión “sistemas de gestión de riesgos” por “sistemas de gestión de seguridad de la información”, de modo que este inciso esté en sintonía con los artículos 2, 6 y 9, letra n), de esta proposición de ley.

Acotó que, de acogerse dicha enmienda, la redacción del inciso cuarto del artículo 29 quedaría de la manera que se expone:

“De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 6, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.”.

- La enmienda se acordó en mérito de lo dispuesto en el inciso final del artículo 121 del Reglamento del Senado, por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -quien se pronunció como integrante de ambas instancias legislativas- y Van Rysselberghe.

Inciso quinto

Si bien sobre esta parte del artículo 29 no recayeron indicaciones, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativo recomienda suprimir su numeral iv.

Reveló que se respaldarse tal propuesta, el tenor literal del inciso quinto del artículo 29 sería el que a continuación se transcribe:

“Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres, y

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.”.

- La enmienda al inciso referido fue acordada en mérito de lo dispuesto por el artículo 121, inciso final, del Reglamento de la Corporación, por la unanimidad de los integrantes presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -quien votó como miembro de ambas instancias legislativas- y Van Rysselberghe.

ARTÍCULO 33

Esta disposición consagra las infracciones a este cuerpo normativo. Su tenor literal es el que sigue:

“Artículo 33. De las infracciones. Serán consideradas infracciones para efectos de esta ley:

a) Retardar o entregar fuera del plazo señalado la información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

b) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla;

c) Entregar maliciosamente información falsa o manifiestamente errónea, e;

d) Incumplir los deberes previstos en el párrafo 2° del Título II.

Podrán imponerse, a beneficio fiscal, multas entre 10 y 20.000 Unidades Tributarias Mensuales, de conformidad a la gravedad de la infracción. Para determinar la cuantía de la multa, se entenderá por:

a) Faltas gravísimas: aquellas señaladas en los literales b) y c) del inciso precedente. En este caso, la multa será de hasta a 20.000 Unidades Tributarias Mensuales.

b) Faltas graves: aquellas señaladas en el literal a) del inciso precedente. En este caso, la multa será de hasta 10.000 Unidades Tributarias Mensuales.

c) Faltas leves: aquellas obligaciones señaladas en esta ley cuyo incumplimiento negligente o injustificado no tenga señalada una sanción especial, caso en el que la multa será de 10 a 5.000 Unidades Tributarias Mensuales.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.

Las infracciones cometidas por funcionarios de la Administración del Estado o de los órganos del Estado se regirán por su respectivo estatuto sancionatorio.”.

Este precepto fue objeto de las indicaciones números 159 y 160.

La indicación número 159, de Su Excelencia el Presidente de la República, lo reemplaza por el siguiente:

“Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves, las siguientes:

a) Retardar o entregar fuera de plazo la información a la autoridad u órgano de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7.

c) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7.

d) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre esta.”.

Comenzando el estudio de esta indicación, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que el artículo 33 contempla el régimen infraccional al que se sujetará el incumplimiento de las obligaciones consagradas en este proyecto de ley.

Afirmó que el grupo de trabajo conformado para acelerar el despacho de esta iniciativa legal concuerda en los términos sugeridos por el Ejecutivo, con excepción del inciso final. Este último, declaró, se recomienda reemplazarlo por otros que reconocen de manera expresa la aplicación del principio non bis in ídem en sede administrativa. Remarcó que su inclusión constituye una innovación. Recordó que en el sistema jurídico nacional su ausencia ha motivado diversas interpretaciones tanto por parte de la Contraloría General de la República como por los tribunales de justicia.

Por otro lado, informó, se propone establecer una regla específica de prescripción, a fin de evitar discusiones acerca de este punto, toda vez que en el derecho administrativo chileno no existe una disposición en tal sentido, lo que ha conducido a discrepancias.

Ahondando en los acuerdos de la mesa de trabajo, expuso que los incisos por los cuales se aconseja sustituir el final son los que se consignan a continuación:

“Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.”.

El Honorable Senador señor Huenchumilla constató que el precepto contenido en la indicación en estudio solo dice relación con infracciones y sanciones de las instituciones privadas.

Refiriéndose a la observación del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, enunció que para los servicios públicos se contemplan dos normas, una que aborda la responsabilidad del jefe del servicio y otra, la del funcionario.

En un orden distinto de consideraciones, y teniendo a la vista la indicación número 161, del Honorable Senador señor Van Rysselberghe, sugirió suprimir, en el inciso segundo, letra a), del precepto propuesto, la locución “Retardar o”.

Con respecto a este último punto, el Honorable Senador señor Pugh manifestó su apoyo. Juzgó que tal voz es imprecisa y que basta con comenzar la redacción del literal aludido con la locución “entregar fuera de plazo”.

A su turno, el Honorable Senador señor Huenchumilla coincidió con el legislador que le antecedió en el uso de la palabra.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, detalló que, de acogerse todas las enmiendas, la redacción del artículo 33 quedaría de la manera que se expresa a continuación:

“Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves, las siguientes:

a) Entregar fuera de plazo la información a la autoridad u órgano de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7.

c) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u órgano de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7.

d) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.”.

- Sometida a votación, esta indicación fue aprobada con las enmiendas consignadas precedentemente y otras adecuaciones por la totalidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -actuando como integrante de ambas instancias legislativas- y Van Rysselberghe.

La indicación número 160, del Honorable Senador señor Insulza, sustituye el artículo 33 aprobado en general por el que sigue:

“Artículo 33. De las infracciones. Serán consideradas infracciones leves para efectos de esta ley, las siguientes:

a) Retardar o entregar fuera del plazo señalado la información a la autoridad u órgano del Estado habilitado para requerirla.

b) Incumplir el plazo previsto en el artículo 25, para efectos de reportar incidentes.

c) Incumplir los deberes generales previstos en el artículo 5.

Serán consideradas infracciones graves para efectos de esta ley, las siguientes:

a) Negar injustificadamente información a la autoridad u órgano del Estado habilitado para requerirla.

b) Incumplir los deberes específicos previstos en el artículo 6.

Serán consideradas infracciones gravísimas para efectos de esta ley, las siguientes:

a) Entregar información falsa o manifiestamente errónea.

b) Incumplir el deber de reportar previsto en el artículo 25.

Podrán imponerse, a beneficio fiscal, multas entre 10 y 20.000 Unidades Tributarias Mensuales, de conformidad a la gravedad de la infracción y a la siguiente escala:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 10 a 5.000 Unidades Tributarias Mensuales.

b) Las infracciones graves serán sancionadas con multa de hasta 10.000 Unidades Tributarias Mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 Unidades Tributarias Mensuales.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años y la capacidad económica del infractor.

Cuando cualquiera de las conductas constitutivas de infracción descritas en la presente ley posea una sanción mayor en una ley especial que rige a un sector regulado, se preferirá a aquella por sobre ésta.

Las infracciones cometidas por funcionarios del Estado se regirán por su respectivo estatuto sancionatorio.”.

- Habida cuenta de la aprobación de la indicación anterior, esta fue rechazada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -en su calidad de integrante de ambas instancias legislativas- y Van Rysselberghe.

Inciso primero

Adicionalmente, en relación con el inciso primero del artículo 33 aprobado en general se presentaron las indicaciones números 161 y 162, ambas del Honorable Senador señor Van Rysselberghe.

La indicación número 161 elimina, en la letra a) del referido inciso, la expresión “Retardar o”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, hizo presente que esta indicación fue recogida en el marco de la discusión de la indicación número 159.

- En consecuencia, las Comisiones unidas, por la unanimidad de sus miembros presentes, Honorables Senadores señores Araya, Huenchumilla, Macaya, Ossandón, Pugh, Saavedra -actuando como integrante de ambas instancias legislativas- y Van Rysselberghe, aprobaron con enmiendas esta indicación, en los términos previstos en la número 159.

La indicación número 162, en tanto, suprime, en el literal b) del mismo inciso, la palabra “injustificadamente”.

- Esta indicación fue retirada por su autor.

ARTÍCULO 34

Regula el procedimiento al que se sujetarán las infracciones previstas en la disposición anterior. Su redacción es la que se transcribe a continuación:

“Artículo 34. Procedimiento. Las sanciones que se cursen con motivo de las infracciones contempladas en el artículo precedente, serán impuestas por resolución del Director de la Agencia, de conformidad a lo dispuesto en esta ley.

El procedimiento sancionatorio deberá fundarse en un procedimiento racional y justo, que será establecido en un reglamento dictado por el Ministerio del Interior y Seguridad Pública y deberá, al menos, establecer:

a) El procedimiento para designar al funcionario de la Agencia que llevará adelante el procedimiento;

b) El contenido de la formulación de cargos, la cual deberá señalar circunstanciadamente los hechos constitutivos de infracción, las normas legales que fueron infringidas y la gravedad de la infracción;

c) El plazo para formular descargos, el cual no podrá ser inferior a 15 días hábiles;

d) Un periodo para rendir y observar la prueba, el cual no podrá ser inferior a 10 días hábiles, pudiendo aportar las partes los medios de prueba que estimen pertinentes;

e) La forma y contenido de la resolución que absuelve o condena, la cual deberá contener la exposición de los hechos, el razonamiento que permite arribar a la resolución y la decisión que acoge o desecha los cargos formulados.

Tratándose de sectores regulados, las sanciones serán impuestas por los reguladores o fiscalizadores sectoriales y el procedimiento corresponderá al determinado por la normativa sectorial respectiva.”.

Sobre este precepto recayó la indicación número 163, de Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por incumplimiento o vulneración de los principios y obligaciones establecidas en esta ley y la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario responsable de la instrucción del procedimiento, que recibirá el nombre de instructor.

c) La Agencia deberá presentar una formulación de cargos en contra de la institución privada, la que señalará una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como los principios, obligaciones, protocolos, estándares técnicos, instrucciones generales y particulares eventualmente infringidos por la institución privada, la disposición que establece la infracción, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos debe notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada puede acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiera hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor emitirá, dentro de diez días un dictamen en el cual propondrá la absolución o sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor elevará los antecedentes al Director, quien resolverá en el plazo de quince días dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo de tres días para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio debe ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada y contendrá la declaración de haberse configurado el incumplimiento o vulneración de los principios y obligaciones establecidos en la ley por la institución privada o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca el incumplimiento o vulneración a los principios y obligaciones de esta ley y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de 5 días hábiles contados desde la notificación, el que deberá ser resuelto por el Director dentro del plazo de 30 días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses. Cuando hayan transcurrido más de seis meses desde la fecha de la certificación indicada en la letra b) de este artículo sin que la Agencia haya resuelto la reclamación, la institución privada podrá presentar un reclamo de ilegalidad en los términos previstos en el siguiente artículo.”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la instancia de trabajo conformada para facilitar la tramitación de esta propuesta aún no ha alcanzado consenso respecto a esta indicación. Con todo, relevó que en la legislación existen diversos procedimientos administrativos por infracción de ley, y que el Ejecutivo anhela estandarizarlos.

El Honorable Senador señor Huenchumilla consultó si se prevén normas jurídicas especiales que ordenen y regulen el proceso jurídico y sus distintos trámites para las transgresiones a las obligaciones contempladas en esta ley.

Abocándose a la duda del Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sentenció que luego del fallo del Tribunal Constitucional sobre las atribuciones del Servicio Nacional del Consumidor, en los cuerpos normativos aprobados con posterioridad se ha exigido que los procedimientos administrativos estén estrictamente descritos en la ley, resultando insuficiente un mero enunciado y su desarrollo a nivel reglamentario, como era habitual.

El Honorable Senador señor Huenchumilla instó a tener en vista la ley N° 19.880 recientemente actualizada y sus respectivos reglamentos.

En una sesión posterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dando cuenta de los acuerdos alcanzados por el grupo de trabajo conformado para facilitar la tramitación de esta iniciativa, informó que la indicación analizada se propone aprobar con las enmiendas que siguen:

- Reemplazar, en el inciso primero del artículo 34, la frase “incumplimiento o vulneración de los principios y obligaciones establecidas en esta ley y”, por “vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como”.

- Agregar, en el literal b) del inciso primero, a continuación de la expresión “un funcionario”, la locución “o una funcionaria”, y luego del vocablo “instructor”, lo siguiente: “o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales”.

- Sustituir, en la letra c), la frase “deberá presentar una formulación de” por “podrá formular”; reemplazar la expresión “la que señalará” por “señalando tanto”, y sustituir “los principios, obligaciones, protocolos, estándares técnicos, instrucciones generales y particulares eventualmente infringidos por la institución privada, la disposición que establece la infracción” por “las normas que se estimen infringidas”.

- Reemplazar, en el literal f), la conjunción “y”, la primera vez que aparece, por una coma, e incorporar a continuación de la locución “inspecciones que sean pertinentes”, “y la recepción de los demás medios probatorios que procedan”.

- Eliminar, en la letra k), la expresión “de tres días”.

- Suprimir, en el literal l), la frase “el incumplimiento o vulneración de los principios y obligaciones establecidos en la ley”, y agregar, a continuación de la expresión “institución privada”, “la infracción a la normativa aplicable,”.

- Reemplazar, en la letra m), la locución “el incumplimiento o vulneración a los principios y obligaciones de esta ley” por “la infracción a la normativa sobre ciberseguridad”.

- Sustituir, en el literal n), el punto seguido y la oración final por la frase “contados desde la notificación a que se refiere el literal d) anterior.”.

El personero de Gobierno sentenció que las modificaciones apuntan a hacer coherente esta iniciativa con el proyecto de ley sobre protección de datos personales, contenido en el Boletín N° 11.092-07, además de recoger las observaciones formuladas por la Excelentísima Corte Suprema en su oficio N° 62-2023, por el que da respuesta a la consulta efectuada por las Comisiones unidas en cumplimiento de lo prescrito en los artículos 77 de la Constitución Política de la República y el artículo 16 de la ley orgánica constitucional del Congreso Nacional.

Además, las Comisiones unidas estuvieron contestes en precisar si los plazos previstos en las letras f), j) y k) serán de días hábiles o corridos.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseguró que debería optarse por la primera alternativa, a fin de uniformar los períodos establecidos en el articulado.

Anunció que, de acogerse los cambios sugeridos por la mesa de trabajo prelegislativo y la observación referida a los plazos, el artículo 34 quedaría de la manera que sigue:

“Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.

c) La Agencia podrá formular cargos en contra de la institución privada, señalando tanto una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como las normas que se estimen infringidas, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos deberá notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada podrá acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiere hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días hábiles.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor o instructora emitirá, dentro de diez días hábiles, un dictamen en el cual propondrá la absolución o la sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor o instructora elevará los antecedentes al Director, quien resolverá en el plazo de quince días hábiles, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio deberá ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada, y contendrá la declaración de haberse configurado por la institución privada la infracción a la normativa aplicable, o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca la infracción a la normativa sobre ciberseguridad y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de cinco días hábiles contados desde la notificación, el que deberá ser resuelto por el Director dentro del plazo de treinta días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses contados desde la notificación a que se refiere el literal d) anterior.”.

- Las Comisiones unidas, por la unanimidad de sus parlamentarios presentes, Honorables Senadores señores Araya, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, aprobaron la indicación número 163 con las enmiendas consignadas y otras adecuaciones.

°°°°°

Artículos nuevos

A continuación, se formuló la indicación número 164, de Su Excelencia el Presidente de la República, para incorporar los siguientes artículos, nuevos, consultados como artículos 35, 36 y 37, pasando el actual artículo 35 a ser artículo 38 y así sucesivamente:

“Artículo 35. Procedimiento de reclamación judicial. Las personas jurídicas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, según sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá confirmar o revocar la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.”.

En lo que atañe a este primer precepto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, enfatizó que el proyecto de ley ingresado a tramitación no contemplaba una norma relativa al procedimiento de reclamación judicial ante la decisión administrativa, pese a que en esta rama del derecho existe y es útil para la mejor protección de los derechos.

Previno que el precepto analizado es similar al de la ley sobre protección de datos personales.

El Honorable Senador señor Macaya alertó la necesidad de poner esta norma en conocimiento de la Excelentísima Corte Suprema, de conformidad a lo prescrito en el artículo 77, inciso segundo, de la Constitución Política de la República y en el artículo 16, inciso primero, de la ley orgánica constitucional del Congreso Nacional.

El Honorable Senador señor Huenchumilla remarcó que el artículo examinado solo posibilita la reclamación de las personas jurídicas. Solicitó al representante del Ejecutivo justificar tal decisión.

Fijando su atención en la interrogante planteada por el Presidente de las Comisiones unidas, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, adujo que el proyecto está concebido en términos que sus obligaciones solo sean aplicables a tales entidades, según se aprecia en sus primeras normas.

Respaldando la explicación dada anteriormente, el Honorable Senador señor Pugh sostuvo que son las personas jurídicas a quienes la ley encomienda la función de proveer servicios esenciales.

Por otra parte, notó que ellas tendrán el deber de gestionar riesgos y de adoptar las acciones vinculadas a aquel.

Seguidamente, celebró la incorporación de una disposición para que quienes sean afectados con una decisión administrativa puedan reclamar ante la Corte de Apelaciones que corresponda.

Finalmente, valoró la idea que el artículo incorporado sea similar al previsto en la ley N° 19.628.

El Honorable Senador señor Macaya cuestionó que solo las personas jurídicas puedan ser proveedores de servicios esenciales y, consecuentemente, actores en el sistema de ciberseguridad. Hizo hincapié en que un individuo natural bien podría estar organizado tributariamente para desarrollar este tipo de prestaciones.

A la luz de lo expuesto, requirió mayor profundidad por parte del Coordinador Nacional de Ciberseguridad.

Aportando más antecedentes, el Honorable Senador señor Huenchumilla abogó que tener en cuenta que el criterio adoptado podría infringir el principio de igualdad ante la ley.

En atención a los reparos surgidos, las Comisiones unidas acordaron dejar pendiente la votación del artículo 35 propuesto en la indicación número 164.

En una sesión posterior, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, comunicó que la mesa de trabajo prelegislativo, acogiendo las observaciones realizadas por la Excelentísima Corte Suprema, recomienda las siguientes enmiendas al artículo 35 en examen:

- En el inciso primero, eliminar la voz “jurídicas”.

- En el literal g), reemplazar la expresión “confirmar o revocar” por “rechazar o acoger”.

- Intercalar la siguiente letra h), nueva, pasando la actual a ser la letra i):

“h) Contra la resolución de la Corte de Apelaciones no procederá recurso alguno.”.

En relación con esta última modificación, las Comisiones unidas tuvieron en consideración que el oficio del Máximo Tribunal recomienda establecer expresamente que la sentencia dictada sea inapelable, porque de esta forma procederían en su contra los recursos de casación, acorde con lo dispuesto en los artículos 766 y 767 del Código de Procedimiento Civil.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que el grupo de trabajo constituido para acelerar la tramitación de esta proposición legal optó por emplear la misma fórmula de la ley N° 20.285, sobre acceso a la información pública. Agregó que garantiza que no procederá la mayoría de los recursos, pero si los de casación en la forma y en el fondo.

Adicionalmente, las Comisiones unidas estuvieron por uniformar el carácter de los plazos, de modo que todos sean de días hábiles.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, enunció que, de respaldarse los cambios citados, la redacción del artículo 35 quedaría de la siguiente manera:

“Artículo 35. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones no procederá recurso alguno.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.”.

- Puesto en votación el artículo 35 de la indicación número 164, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Araya, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, aprobaron esta indicación con las enmiendas consignadas precedentemente.

En tanto, el artículo 36 contemplado en la indicación en debate reza lo siguiente:

“Artículo 36. Responsabilidad administrativa del jefe superior del órgano público. El jefe superior de un órgano público deberá velar porque el órgano respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los órganos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del órgano público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el órgano público persiste en la infracción, se le aplicará al jefe superior del órgano público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días.

Las infracciones en que incurra un órgano público serán determinadas por la Agencia de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del respectivo órgano o servicio dentro del plazo de cinco días hábiles contados desde que la respectiva resolución quede firme.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la mesa de trabajo prelegislativo sugiere aprobar la norma transcrita con enmiendas, reemplazando, al igual que en oportunidades anteriores, las voces “órgano” por “organismo” y “órganos” por “organismos”, todas las veces que aparecen en el texto.

Las Comisiones unidas, en aras de uniformar los plazos prescritos en esta iniciativa de ley, estuvieron por especificar que aquel aludido en el inciso cuarto será de días hábiles.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, concordó con la sugerencia precedente, y detalló que de acogerse todas las modificaciones el artículo 36 quedaría como se señala a continuación:

“Artículo 36. Responsabilidad administrativa del jefe superior del organismo público. El jefe superior de un organismo público deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los organismos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

Las infracciones en que incurra un organismo público serán determinadas por la Agencia, de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del organismo o servicio de que se trate dentro del plazo de cinco días hábiles contados desde que la respectiva resolución quede firme.”.

En relación con los cambios sugeridos por la mesa técnica, la Honorable Senadora señora Provoste juzgó que las expresiones “órgano” y “organismo” son diferentes. En efecto, recordó que el Texto Supremo al referirse a los cuerpos autónomos, como el Poder Judicial, emplea la primera.

Su Señoría consultó la razón de la modificación acordada.

Deteniéndose en la interrogante de la legisladora que le antecedió en el uso de la palabra, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que la Constitución Política de la República utiliza ambos vocablos.

Añadió que el proyecto de ley, al aludir a las instituciones de la Administración del Estado recurre al vocablo “organismo”.

Resaltó que, en el caso de las entidades autónomas constitucionales, en tanto, la proposición de ley emplea la expresión “órganos”.

Clarificado el punto, subrayó que la responsabilidad administrativa de los funcionarios de estos últimos se perseguirá conforme a sus propias reglas estatutarias.

- Sometido a votación el artículo 36 comprendido en la indicación número 164, las Comisiones unidas, por la unanimidad de sus parlamentarios, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, aprobaron esta indicación con las enmiendas consignadas precedentemente y otras de carácter meramente formal.

Por su lado, el tenor literal del artículo 37 contenido en la indicación número 164 dispone lo siguiente:

“Artículo 37. Responsabilidad del funcionario infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios del órgano público, la Contraloría General de la República, a petición de la Agencia, iniciará una investigación sumaria para determinar las responsabilidades de dichos funcionarios o lo hará en el procedimiento administrativo ya iniciado, en su caso. Las sanciones a los funcionarios infractores serán determinadas de conformidad a lo dispuesto en el Estatuto Administrativo.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que el grupo de asesores conformado para facilitar la tramitación de este proyecto de ley recomienda reemplazar “órgano público, la Contraloría General de la República, a petición de la Agencia, iniciará una investigación sumaria para determinar las responsabilidades de dichos funcionarios o lo hará en el procedimiento administrativo ya iniciado, en su caso”, y la oración final del inciso primero de la norma en estudio, por la locución “organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al órgano u organismo en que se produjo la infracción.”.

Profundizando en el cambio antedicho, pormenorizó que se sustituye el texto por uno genérico, de manera de asegurar que la responsabilidad administrativa se perseguirá conforme a la norma estatutaria que sea aplicable, eliminando, además, la referencia a la investigación sumaria, tal como lo sugirió la Excelentísima Corte Suprema.

Detalló que, de acogerse la recomendación mencionada, el artículo 37 quedaría así:

“Artículo 37. Responsabilidad del funcionario infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios del organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al órgano u organismo en que se produjo la infracción.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.”.

- El artículo 37 de la indicación número 164, con la enmienda consignada anteriormente y otras adecuaciones, contó con el apoyo transversal de los parlamentarios de las Comisiones unidas, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra.

°°°°°

ARTÍCULO 35

Establece una agravante especial. Al respecto, dispone que, si como consecuencia de la perpetración de un delito resultare la destrucción, inutilización o alteración grave del funcionamiento de infraestructura crítica de la información, se impondrá la pena que corresponda, aumentada en un grado.

Agrega, en su inciso segundo, que lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos soportados por infraestructura de la información calificada como crítica o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de un sistema informático que formare parte de la infraestructura crítica de la información.

En relación con esta disposición se formuló la indicación número 165, de Su Excelencia el Presidente de la República, para reemplazarla por la siguiente, consultada como artículo 38:

“Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que la razón de la decisión plasmada en el precepto descansa en que los servicios esenciales y los operadores de importancia vital serán los que, conforme a este futuro texto legal, tendrán los más altos estándares de ciberseguridad y de protección.

En atención a su reciente incorporación a la Comisión de Defensa Nacional, el Honorable Senador señor Cruz-Coke consultó quiénes podrán ser calificados como operadores de importancia vital.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, respondió que, al tenor de lo dispuesto en el artículo 4 del proyecto, la Agencia Nacional de Ciberseguridad determinará a aquellos servicios que sean considerados como esenciales y dentro de estos identificará a los operadores de importancia vital.

Apuntó que los criterios para establecer a los últimos son los siguientes:

a) Se trata de un operador que presta un servicio esencial;

b) La prestación de aquel depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Continuando con el desarrollo de su intervención, ejemplificó que algunos operadores de telecomunicaciones -solo los que sean vitales para el funcionamiento del sector-, quedarán en esta categoría, de manera que el país no se paralice en caso de un ciberataque. Así, vislumbró, probablemente serán calificados como tales los prestadores de servicios públicos de telecomunicaciones y aquellos que ofrecen servicios privados de datos.

El Honorable Senador señor Cruz-Coke manifestó interés por conocer quién será el encargado de atribuirles tal condición.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, enfatizó que la proposición legal considera una disposición transitoria que identifica, a priori, cuáles son los servicios esenciales. Al respecto, puso de relieve que la experiencia comparada ha permitido advertir que cuando se da tal calificación, es muy difícil salir de ella; así, adelantó, verbigracia, el sector eléctrico siempre lo será.

Por otro lado, prosiguió, el artículo 4 contempla un procedimiento para que la Agencia Nacional de Ciberseguridad, en conjunto con el Comité Interministerial de Ciberseguridad, establezcan quiénes quedan en esa condición. Tal determinación, puntualizó, se hará por medio de un decreto supremo.

- Las Comisiones unidas, por la totalidad de sus parlamentarios, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, respaldaron esta indicación.

TÍTULO VIII

Esta parte de la iniciativa de ley lleva por epígrafe “Del Comité Interministerial de Ciberseguridad”.

El título fue objeto de la indicación número 166, del Honorable Senador señor Van Rysselberghe, para suprimirlo, junto con los artículos 36, 37, 38, 39 y 40, que lo integran.

- Esta indicación fue retirada por su autor ante la Secretaría de las Comisiones unidas el día 30 de enero de 2023.

ARTÍCULO 36

Crea el Comité Interministerial de Ciberseguridad, encomendándole la función de asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de los órganos de la Administración del Estado y de servicios esenciales.

Sobre esta norma recayeron las indicaciones números 167 y 168.

La indicación número 167, de Su Excelencia el Presidente de la República, es para reemplazarla por la siguiente, contemplada como artículo 39:

“Artículo 39. Comité Interministerial de Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando esta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.”.

Habida cuenta de la falta de uniformidad advertida en el inciso primero de la norma propuesta, las Comisiones unidas consultaron si la nueva organización se denominará “Comité Interministerial de Ciberseguridad” o “Comité Interministerial sobre Ciberseguridad”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que actualmente, en virtud del decreto supremo N° 533, del Ministerio del Interior y Seguridad Pública, existe el organismo mencionado y que sobre él recaen dos de las decisiones más importantes de la iniciativa de ley; a saber, la declaración de los servicios esenciales y la de los operadores de importancia vital. A ellas, subrayó, se sumarán las individualizadas en la disposición examinada. En relación con estas últimas, especial relevancia atribuyó a la labor de asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad y a la de implementar dicho instrumento.

Sostuvo que, conforme a la norma aludida, dicha entidad recibe la denominación de Comité Interministerial sobre Ciberseguridad, y afirmó que el Ejecutivo la mantendrá en el futuro texto legal. A mayor abundamiento, esclareció que el título del artículo 39 solo constituye un error de redacción.

En el mismo orden de consideraciones, la Honorable Senadora señora Provoste estimó que la discusión debiera centrarse en si se trata de un Comité Interministerial sobre Ciberseguridad o un Comité Interministerial acerca de Ciberseguridad, discusión que, a su juicio, no es un tema baladí. Connotó que la primera nomenclatura tendría un impacto menor, motivo por el cual instó a preferir la segunda.

- Puesta en votación, las Comisiones unidas, por la totalidad de sus parlamentarios, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, aprobaron esta indicación con la referida enmienda de carácter formal.

La indicación número 168, del Honorable Senador señor Insulza, por su parte, sustituye la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

- En atención a la aprobación de la indicación anterior, esta fue rechazada por la unanimidad de los parlamentarios de las Comisiones unidas, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra.

ARTÍCULO 37

Este precepto está referido a la composición del Comité Interministerial sobre Ciberseguridad. Prescribe, en su inciso primero, que dicho órgano será presidido por el Subsecretario del Interior y estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario de Defensa o quien este designe;

b) Por el Subsecretario de Relaciones Exteriores o quien este designe;

c) Por el Subsecretario de Justicia o quien este designe;

d) Por el Subsecretario General de la Presidencia o quien este designe;

e) Por el Subsecretario de Telecomunicaciones o quien este designe;

f) Por el Subsecretario de Economía y Empresas de Menor Tamaño o quien este designe;

g) Por el Subsecretario de Hacienda o quien este designe;

h) Por el Subsecretario de Minería o quien este designe;

i) Por el Subsecretario de Energía o quien este designe;

j) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien este designe;

k) Por el Director Nacional de la Agencia Nacional de Inteligencia;

l) Por el Director Nacional de la Agencia Nacional de Ciberseguridad;

m) Por un representante de la Subsecretaría del Interior, experto en materias de ciberseguridad.

Con todo, agrega en su inciso segundo, que el Comité podrá invitar a participar de sus sesiones a funcionarios de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Respecto de este artículo se presentaron las indicaciones números 169 y 170.

La indicación número 169, de Su Excelencia el Presidente de la República, lo reemplaza por el siguiente, contemplado como artículo 40:

“Artículo 40. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.”.

Analizando la norma, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, reiteró que la organización cuya integración aborda este artículo existe desde el año 2015, en virtud del decreto supremo N° 533, del Ministerio del Interior y Seguridad Pública.

Acerca de las diferencias entre el artículo 37 aprobado en general por el Senado y el contenido en la indicación en estudio, observó que este último limita la integración. La razón, argumentó, obedece a que la actual es excesivamente amplia y la experiencia desde su creación ha advertido que reunir a tantos subsecretarios es complejo. Además, prosiguió, en la práctica solo concurren aquellos vinculados al tema tratado.

Por último, centrándose en la letra a), adelantó que una vez que se publique la ley que crea el Ministerio de Seguridad Pública será el Subsecretario de dicha Cartera quien componga la citada instancia.

A su turno, el Honorable Senador señor Cruz-Coke manifestó interés por conocer la razón de la incorporación del Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación al referido comité.

Justificando su consulta, hizo ver que el presupuesto de la citada Secretaría de Estado es acotado, lo que le resta fuerza para atender materias como la ciberseguridad. Además, concluyó, se aboca a asuntos muy específicos.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, relató que la inclusión del aludido personero de Gobierno no estaba originalmente contemplada. No obstante, remarcó, se reparó que los países que han logrado avanzar en ciberseguridad son aquellos que tienen una política estatal de fomento a la investigación y al desarrollo de esta industria. Además, apuntó, conforme a la ley N° 21.105, que creó dicha Cartera de Estado, es ella la encargada de esta política. De hecho, resaltó, actualmente hay mesas específicas porque se innovará en ciberseguridad.

En línea con lo expresado, detalló que si lo que se pretende es orientar la inversión estatal en tecnología de punta, el Ministerio referido es, orgánicamente, el llamado a tal labor. Agregó que el decreto supremo N° 533, anteriormente reseñado, fue modificado para asegurar la integración del Subsecretario por cuya participación se consulta.

Por su parte, el Honorable Senador señor Pugh, respaldando la decisión del Ejecutivo, subrayó que a la Cartera de Estado mencionada se le encomienda no solo las ciencias, sino también la tecnología, el conocimiento y la innovación. Connotó que la seguridad informática supone conocimientos, y que la ciberdefensa, verbigracia, ha acudido a la inteligencia artificial, la que debe desarrollarse y programarse en base a lo que cada país realiza en el área.

Su Señoría hizo presente de la política nacional de ciberseguridad considera, dentro de sus objetivos, fomentar una industria nacional sobre la materia. Eso, notó, es innovación.

Subrayó, además, que la Organización de Estados Americanos tiene un capítulo especial dedicado a la innovación en ciberseguridad.

Asimismo, resaltó que la investigación en seguridad informática es una de las áreas estratégicas del nombrado Ministerio, y que para ello tiene recursos asignados en la Ley de Presupuestos del Sector Público. Asimismo, sostuvo, se ha estado analizado la posibilidad de crear un instituto nacional de ciberseguridad.

Tras las razones esgrimidas por el personero de Gobierno y por el Presidente de las Comisiones unidas, el Honorable Senador señor Cruz-Coke valoró la idea de sumar a la referida Cartera de Estado.

Enseguida, preguntó por los integrantes que, estando en el texto aprobado en general por la Sala, no figuran en el artículo en debate.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que la composición en discusión excluye a los Ministerios de Minería, de Energía y de Justicia y Derechos Humanos.

Con respecto a la decisión de prescindir de la última Secretaría de Estado aludida, el Honorable Senador señor Cruz-Coke observó que, probablemente, la ciberseguridad se traducirá en normas y, por lo tanto, su contribución resultará esencial.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, reiteró que el Comité Interministerial sobre Ciberseguridad existe hace ocho años, lapso durante el cual ha acumulado experiencia suficiente. Conforme a ella, dijo, la participación del Ministerio de Justicia y Derechos Humanos ha sido muy acotada, salvo cuando se han abordado temas relativos a los delitos informáticos.

Explicó que su escasa intervención se explica por la gran carga de trabajo que sobre él pesa. Con todo, insistió, cuando ha sido convocado para atender ciertas materias, ha asistido.

Para concluir recordó que, de acuerdo a lo prescrito en el inciso final de la norma examinada, el Comité podrá invitar a participar de sus sesiones a tales autoridades, de estimarse necesario.

- Sometida a votación, las Comisiones unidas, por la totalidad de sus parlamentarios, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, aprobaron la indicación número 169 con enmiendas meramente formales y otras adecuaciones.

La indicación número 170, del Honorable Senador señor Insulza, sustituye, en el inciso final del artículo 37 aprobado en general, la expresión “funcionarios de la Administración del Estado” por “funcionarios del Estado”.

- Habida cuenta de la aprobación de la indicación anterior, esta fue rechazada por la unanimidad de los parlamentarios de las Comisiones unidas, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra.

ARTÍCULO 38

Esta norma alude a la Secretaría Ejecutiva del Comité Interministerial sobre Ciberseguridad.

Inciso segundo

Encomienda al Director Nacional de la Agencia dirigir la Secretaría Ejecutiva y, entre otras funciones, despachar las convocatorias, según le instruya el Subsecretario del Interior; coordinar y registrar las sesiones del Comité e implementar los acuerdos que se adopten.

Al efecto, se formuló la indicación número 171, de Su Excelencia el Presidente de la República, para reemplazarlo por el que sigue:

“Al Director Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.”.

Deteniéndose en la enmienda propuesta, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, adujo que simplifica la redacción aprobada en general, y confiere al Director Nacional de la Agencia Nacional de Ciberseguridad la conducción del Comité.

- Las Comisiones unidas, con el apoyo transversal de sus parlamentarios, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, respaldaron esta indicación con adecuaciones.

ARTÍCULO 40

Prescribe que un reglamento expedido por el Ministerio del Interior y Seguridad Pública fijará las normas de funcionamiento del Comité.

Respecto de esta norma se presentó la indicación número 172, de Su Excelencia el Presidente de la República, para sustituir la expresión “Ministerio del Interior y Seguridad Pública” por “Ministerio encargado de la seguridad pública”.

- Puesta en votación esta indicación, las Comisiones unidas, por la totalidad de sus parlamentarios, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, aprobaron esta indicación.

°°°°°

Título nuevo

A continuación, se formuló la indicación número 173, de Su Excelencia el Presidente de la República, para incorporar el siguiente Título IX, nuevo, pasando el actual Título IX a ser Título X, y así sucesivamente:

“Título IX

Órganos autónomos constitucionales”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que la inclusión del título apunta a contemplar reglas particulares para las entidades mencionadas, a fin de regular -de manera más precisa- la forma en que deberán hacerse cargo de sus obligaciones en asuntos de ciberseguridad. Actualmente, alertó, los órganos autónomos constitucionales son tan importantes como los organismos de la Administración del Estado para el funcionamiento del país. Sin embargo, habida cuenta de que la Agencia Nacional de Ciberseguridad forma parte de dicha Administración, carece de competencia sobre los primeros. Por tal motivo, razonó, resulta fundamental fijar ciertas pautas, en función del estándar normativo regulado en esta iniciativa de ley.

- Sometida a votación, las Comisiones unidas, por la totalidad de sus parlamentarios, Honorables Senadores señores Araya, Cruz-Coke, Kast -actuando como miembro de ambas instancias legislativas-, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, respaldaron esta indicación.

°°°°°

°°°°°

Artículo nuevo

A continuación, se presentó la indicación número 174, de Su Excelencia el Presidente de la República, para consultar el siguiente artículo 44, nuevo, pasando el actual artículo 41 a ser artículo 45:

“Artículo 44. Regímenes especiales. Corresponde a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidas en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios, en relación con las infracciones a esta ley que se produzcan.

Las instituciones y organismos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativo sugiere aprobar esta disposición con las siguientes modificaciones:

- Agregar, en el inciso primero del artículo 44 propuesto, la siguiente oración final “En este caso, las referencias al reglamento contenidas en el artículo 6, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.”.

- Incorporar, en el inciso segundo, a continuación de la voz “produzcan”, la expresión: “y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo”.

- Agregar, en el inciso tercero, las siguientes oraciones finales: “Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a sistemas o redes informáticas de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la parte que los reciba deberá conservarlos en ese carácter.”.

- Incorporar los siguientes incisos finales, nuevos:

“Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa, en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.”.

Anunció que, de acogerse las enmiendas antedichas, la redacción del artículo 44 quedaría de la manera que sigue:

“Artículo 44. Regímenes especiales. Corresponde a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidas en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad. En este caso, las referencias al reglamento contenidas en el artículo 6, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios, en relación a las infracciones a esta ley que se produzcan y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo.

Las instituciones y órganos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia. Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a sistemas o redes informáticas de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la parte que los reciba deberá conservarlos en ese carácter.

Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa, en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.”.

Las Comisiones unidas estuvieron contestes en que las enmiendas introducidas abordan materias de la iniciativa exclusiva de Su Excelencia el Presidente de la República, de conformidad a lo dispuesto en el artículo 65, inciso cuarto, N° 2, de la Constitución Política de la República.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, enunció que el Primer Mandatario respaldaría los cambios sugeridos por la mesa técnica, formulando la indicación pertinente.

La Honorable Senadora señora Provoste expresó interés por saber qué ocurrirá en el evento de que un órgano autónomo de los mencionados en el precepto no dé cumplimiento a las obligaciones establecidas; entre ellas, la de adoptar las medidas señaladas en el artículo 6, reportar los incidentes de seguridad informática, intercambiar información y conformar o participar en CSIRT. En este punto, hizo ver que la ausencia de sanción se traducirá en la falta de observancia de la ley.

Abocándose a la inquietud manifestada por la legisladora, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, reconoció que la creación de la Agencia Nacional de Ciberseguridad como un organismo de la Administración del Estado impide que las entidades autónomas constitucionales queden sujetas a su regulación, fiscalización y supervigilancia.

No obstante, ahondó, se proponen algunos ajustes al texto para garantizar el respeto a las obligaciones de ciberseguridad, tal como lo recomendó la Excelentísima Corte Suprema. En efecto, subrayó, se les impone el deber de coordinarse. Aseveró que ello ha demostrado ser más útil que avanzar en cuerpos normativos más estrictos respecto de las organizaciones públicas no dependientes del Gobierno.

Remarcó que algunos de los órganos autónomos, entre ellos el Poder Judicial y el Congreso Nacional, serán calificados como operadores de importancia vital. Agregó que, si bien la Agencia Nacional de Ciberseguridad no podrá sancionarlos, serán sus organismos internos de control los que, recurriendo a las normas sustanciales, determinarán si hubo incumplimiento de una obligación legal. Sin embargo, insistió, el procedimiento a aplicar será aquel previsto en la entidad de que se trate.

Siguiendo con el desarrollo de su exposición, puso de relieve que la experiencia ha permitido concluir que en asuntos de seguridad informática prima la colaboración. Añadió que difícilmente los cuerpos con autonomía constitucional lograrán desarrollar todas sus capacidades, lo que supondrá que gran parte de las mismas descansen en la Agencia, mediante un convenio de colaboración.

Para concluir, reconoció que el artículo 44 contemplado en la indicación número 174 motivó observaciones tanto por parte del Banco Central como del Poder Judicial, en orden consignar expresamente la obligación de dar cumplimiento a ciertos deberes. Producto de ello, enfatizó, quedarán sujetos a lo dispuesto en los artículos 4 y 6, asegurando, de este modo, altos estándares de ciberseguridad.

A su turno, el Honorable Senador señor Araya juzgó indispensable dar mayores pasos en seguridad informática en lo que respecta a los órganos autónomos. Planteó que las regulaciones emanadas de la Agencia Nacional de Ciberseguridad debieran serles obligatorias, y aclaró que estas no persiguen interferir en sus atribuciones sino, simplemente, afianzar un mínimo de ciberseguridad en todo el Estado.

Su Señoría resaltó que episodios como los experimentados por el Poder Judicial y por el Estado Mayor Conjunto hacen conveniente que la citada Agencia cuente con facultades normativas respecto de todos los organismos y órganos autónomos considerados en la iniciativa de ley. Apuntó que las de supervigilancia y de fiscalización, en tanto, deberían quedar radicadas en los referidos órganos, a fin de no vulnerar su independencia.

Llamó a ponderar que dejar entregada una materia tan importante a un eventual convenio de colaboración no parece razonable, toda vez que dependerá de la voluntad de quien dirija cada órgano.

A la luz de lo expuesto, instó por introducir cambios en el título IX del proyecto, e insistió en disipar la posibilidad de que su propuesta sea entendida como una coartación a la autonomía de tales entidades.

Atendiendo las inquietudes develadas por los legisladores que le antecedieron en el uso de la palabra, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, afirmó concordar con las apreciaciones del Honorable Senador señor Araya. Ahondando en su aseveración, destacó que las normas de los artículos 4 y 6 del proyecto en estudio serán obligatorias para los órganos autónomos, cumpliendo así con el estándar de esta legislación.

En lo que concierne a cómo la Agencia Nacional de Ciberseguridad controla y fiscaliza la observancia de tales estándares, esclareció que no puede avanzarse más, debido a la limitación constitucional existente.

Comentó que el Ejecutivo ha consultado a diversos especialistas acerca de la fórmula apropiada para garantizar el cumplimiento de la regulación contenida en esta proposición legal por parte de los órganos autónomos, sin vulnerar su carácter. Acotó que todos han coincidido en la complejidad de tal objetivo. Sin embargo, opinó que el modelo al que arribó la mesa técnica parece ser el más adecuado, puesto que, si alguna de las organizaciones públicas no dependientes del Gobierno contraviene las obligaciones de los preceptos mencionados, tendrá que asumir las responsabilidades correspondientes, de acuerdo a lo contemplado en su normativa interna.

Evidenció que solo hasta ese punto es posible avanzar, habida cuenta de que la Agencia Nacional de Ciberseguridad será un servicio público perteneciente a la Administración del Estado. Para lograr más, postuló, debería crearse como una institución autónoma.

En relación con el último comentario realizado, hizo hincapié en que en la experiencia comparada no hay países que hayan optado por esa alternativa, porque consagrarlo en tal carácter rigidizaría a un organismo eminentemente técnico.

Para concluir, arguyó que las diversas entidades autónomas coinciden en la importancia que reviste la ciberseguridad y, en consecuencia, el cumplimiento mínimo de ciertas medidas, las que, reiteró, se encuentran en los artículos 4 y 6 de la iniciativa de ley.

El Honorable Senador señor Pugh valoró la solución ofrecida por el grupo de asesores conformado para facilitar la tramitación de este proyecto, señalando que de acuerdo con la redacción propuesta para el artículo 44, las organizaciones públicas no dependientes del Gobierno deberán observar los deberes de este futuro texto legal, entre ellos, el de cooperación, el de coordinación y el de reporte de incidentes.

- En atención al compromiso asumido por el Ejecutivo y luego de disiparse las inquietudes expresadas, las Comisiones unidas, por la unanimidad de sus parlamentarios presentes, Honorables Senadores señores Araya, Cruz-Coke, Kusanovic, Pugh -en su calidad de integrante de ambas Comisiones-, señora Provoste -como representante de ambas instancias legislativas- y señor Saavedra, respaldaron, ad referéndum, la indicación número 174 con las modificaciones señaladas.

Posteriormente, dando cumplimiento al compromiso asumido, Su Excelencia el Presidente de la República presentó una indicación, que fue individualizada como indicación número 174 bis, para consultar el siguiente artículo 44, nuevo:

“Artículo 44.- Regímenes especiales. Corresponderá a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidos en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad. En este caso, las referencias al reglamento contenidas en el artículo 6, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios y funcionarias, en relación a las infracciones a esta ley que se produzcan y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo.

Las instituciones y órganos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia. Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a redes y sistemas informáticos de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la Agencia deberá conservarlos en ese carácter.

Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.”.

- Las Comisiones unidas, por la totalidad de sus integrantes, Honorables Senadores señores Araya, Cruz-Coke -actuando como miembro de ambas instancias legislativas-, Insulza, Kusanovic, Macaya y Ossandón, señora Provoste -en su calidad de miembro de ambas instancias legislativas- y señor Pugh, aprobaron esta indicación.

°°°°°

°°°°°

Artículo nuevo

Asimismo, se formuló la indicación número 175, del Honorable Senador señor Insulza, para agregar el siguiente artículo, nuevo:

“Artículo…. Derecho general al cifrado. Toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.”.

La totalidad de los integrantes presentes de las Comisiones unidas estuvo conteste en la idea de considerar el derecho en discusión dentro del artículo 3 de la iniciativa de ley.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, aseveró que la mesa de trabajo prelegislativo comparte la indicación del Honorable Senador señor Insulza. Con todo, adhirió a la propuesta de las instancias legislativas. Pormenorizó que, de incluirse como un principio de aquellos que deberán observarse en la aplicación de este futuro texto legal, su redacción sería la siguiente:

“11. Principio del cifrado: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.”.

El Honorable Senador señor Saavedra valoró la decisión adoptada, y añadió que el derecho en cuestión fortalecerá a otros tradicionales, como el de privacidad, el de libertad de expresión y el de asociación en el mundo de la digitalización.

El Honorable Senador señor Pugh hizo ver que la criptografía constituye una forma de mantener las comunicaciones privadas. Al efecto, recordó que el artículo 19 N° 4° de la Carta Fundamental asegura el respeto y la protección a la vida privada, así como también la de sus datos personales. Por la razón esgrimida, celebró la inclusión de este derecho.

No obstante, alertó que, para hacer frente a ciertos delitos, el Estado debe tener capacidad de análisis criptográfica que permita a las policías, en ciertas ocasiones y con la debida autorización, realizar adecuadamente sus investigaciones.

Para concluir, advirtió que el desarrollo tecnológico avanza rápidamente, y que el arte citado puede quedar obsoleto con el advenimiento de la computación cuántica. En consecuencia, Su Señoría instó a anticipar cuáles serán las fórmulas para proteger a futuro las comunicaciones.

- Las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya, Ossandón, Pugh y Saavedra, respaldaron esta indicación con la enmienda antedicha.

°°°°°

TÍTULO IX

Esta parte del proyecto de ley se denomina “De las modificaciones a otros cuerpos legales”.

Sobre el referido título recayó la indicación número 176, del Honorable Senador señor Van Rysselberghe, para eliminarlo, junto con el artículo 41, que lo integra.

- Esta indicación fue retirada por su autor ante la Secretaría de las Comisiones unidas el día 30 de enero de 2023.

ARTÍCULO 41

Inserto en el título mencionado anteriormente, este precepto introduce un literal k), nuevo, al artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, con el objeto de encomendar al Estado Mayor conjunto la conducción del Centro Coordinador CSIRT del Sector Defensa en coordinación con la Subsecretaría de Defensa.

Este artículo fue objeto de la indicación número 177, de Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente, contemplado como 45:

“Artículo 45. Incorpórase, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.”.

Sobre el particular, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, planteó que la enmienda al artículo 25 de la ley N° 20.424 persigue confiar al Estado Mayor Conjunto la labor de dirigir el CSIRT de la Defensa Nacional, tal como lo contempla el artículo 25 del proyecto de ley.

- Puesta en votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya, Ossandón, Pugh y Saavedra, aprobaron esta indicación.

°°°°°

Artículos nuevos

A continuación, se formuló la indicación número 178, de Su Excelencia el Presidente de la República, para agregar los siguientes artículos, nuevos, consultados como 46, 47 y 48.

El primero de ellos es del siguiente tenor:

“Artículo 46. Modificaciones a la ley N° 21.459, sobre delitos informáticos. Incorpóranse las siguientes modificaciones en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1.- Incorpórase, en el artículo 2°, el siguiente inciso final, nuevo:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que reporte inmediatamente al responsable de las redes o sistemas informáticos afectados y a la Agencia Nacional de Ciberseguridad el acceso y las vulnerabilidades de seguridad detectadas en su investigación.”.

Centrando su atención en el primer numeral del artículo 46, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que el grupo de asesores conformado para facilitar la tramitación de esta iniciativa de ley sugiere aprobarlo con modificaciones, de manera de agregar al artículo 2° de la ley N° 21.459 los siguientes incisos finales:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

1. Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

2. Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

3. Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

4. No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

Tampoco será objeto de sanción penal la persona que comunique a la Agencia información una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.”.

El personero de Gobierno explicó que la enmienda al artículo 2° de la ley sobre delitos informáticos fue discutida largamente durante la tramitación de dicho cuerpo normativo. En esa oportunidad, recordó, se debatió la opción de otorgar una protección legal al investigador en seguridad informática que descubre una vulnerabilidad y sigue un procedimiento para notificar al afectado a fin de resolverla. En otras palabras, ilustró, al “hacking ético”.

Relató que producto de la entrada en vigor del texto aludido, el CSIRT de Gobierno dejó de recibir reportes relativos a las debilidades presentes en los sistemas públicos. La razón de este cambio, subrayó, obedece a que ello podría conllevar sanciones penales. Tal realidad, prosiguió, motivó a la mesa técnica a proponer un resguardo legal a la piratería ética, erradicando la posibilidad de que una norma en ese sentido sea mal utilizada. Para ello, detalló se establecen ciertas condiciones a cumplir.

Asimismo, puso de relieve que la redacción sugerida recoge las exigencias previstas en la experiencia comparada. Concretamente, enunció, el estándar de la Directiva NIS2, de la Unión Europea, y el belga; las prácticas incorporadas recientemente en Israel, y las reformas introducidas en la legislación dominicana.

Juzgó que la enmienda al artículo 2° de la ley N° 21.459 hará posible brindar resguardo legal a las labores de investigación en seguridad informática, lo que, remarcó, es significativamente beneficioso para la sociedad.

El Honorable Senador señor Macaya estimó que toda eximente de responsabilidad penal obliga a un análisis mayor.

Su Señoría consultó qué se considerará “labores de investigación en ciberseguridad”. Preguntó si la expresión está concebida en términos amplios o si, por el contrario, existe una definición específica a su respecto.

Adicionalmente, manifestó interés por saber si el “hacking ético” ampara solo a quienes se desempeñan en reparticiones públicas o a cualquier persona que afirma realizar indagaciones de dicha índole.

Razonó que el mal uso de la figura citada podría abrigar el el acceso a sistemas informáticos ajenos y a su manipulación.

Por los motivos esgrimidos, hizo ver la necesidad de garantizar que las labores mencionadas tengan cierto nivel de trazabilidad.

Atendiendo las inquietudes planteadas por Su Señoría, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, declaró que los investigadores en seguridad informática pueden ser de dos tipos, académicos o empresas dedicadas a la ciberseguridad.

Fijando su atención en los primeros, especificó que se trata de personas pertenecientes a instituciones de educación superior que efectúan indagaciones sobre ciertos temas específicos. Tal es el caso, precisó, de quien escanea una red determinada para detectar posibles anomalías y, en consecuencia, brechas de seguridad. Sin embargo, adelantó, son muy pocos en el país.

En relación con las empresas dedicadas a ciberseguridad, arguyó que esta figura es la que opera en los diversos servicios públicos. Aquellas, continuó, pueden encontrar vulnerabilidades en las redes de quien las contrató. No obstante, alertó, habitualmente la tecnología empleada por el Estado es la misma y, por lo tanto, el hallazgo en cierto ministerio también estará presente en otros. Reiteró que este acontecimiento solía comunicarse, mas ante la posibilidad de incurrir en un delito, ya no se hace.

Postuló que, si bien podría ponderarse la obligación de registro, suele ser un paso engorroso. Además, añadió, no tiene un beneficio directo. Por ese motivo, observó, se prefirió considerar una eximente de responsabilidad, para la cual deberán cumplirse ciertas exigencias.

Por último, hizo hincapié en que la construcción de una barrera que permita que los investigadores de ciberseguridad tengan confianza y notifiquen las fragilidades detectadas redundará en mejores niveles de seguridad informática.

El Honorable Senador señor Macaya consultó cual será el plazo para formalizar el deber de reporte.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, sostuvo que, de acuerdo con lo prescrito en el numeral 1, deberá efectuarse en forma inmediata y a más tardar en el momento que alerte a la Agencia Nacional de Ciberseguridad.

Agregó que, el numeral 2, consigna que deberá dar cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que hubiere dictado el organismo encargado de la ciberseguridad.

El Honorable Senador señor Macaya demostró interés por el empleo de la expresión “a más tardar en el momento que alerte a la Agencia Nacional de Ciberseguridad”.

Al efecto, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, explicó que no siempre los sistemas informáticos tienen a quien reportar. De ser este el caso, concluyó, deberá recurrirse a la Agencia.

El Honorable Senador señor Pugh celebró las enmiendas a la indicación en estudio. Profundizando en su apreciación, relevó que la redacción sugerida por el grupo de asesores conformado para acelerar la tramitación de esta iniciativa de ley transformará a Chile en un país proactivo en ciberseguridad, puesto que recoge la directiva europea NIS2, y las experiencias belga y dominicana.

- Sometido a votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, aprobaron el numeral 1 del artículo 46 propuesto en la indicación número 178 con las enmiendas consignadas y otras de carácter formal.

El numeral 2 del artículo 46, en tanto, deroga el artículo 16 de la ley N° 21.459, que reza lo siguiente:

“Artículo 16.- Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”.

- Las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, respaldaron el numeral 2 del artículo 46 propuesto en la indicación número 178.

El artículo 47, a su vez, incorpora, en el artículo 8° de la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h), nuevo:

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas informáticos, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, señaló que la letra cuya inclusión se sugiere en el artículo 8° de la ley N° 19.974 es fruto de la aprobación del artículo 4 de esta iniciativa.

- Puesto en votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, aprobaron el artículo 47 propuesto en la indicación número 178, con adecuaciones formales.

Finalmente, el artículo 48 deroga la letra a) del artículo 8° de la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.

El Honorable Senador señor Pugh consultó la razón por la cual el Primer Mandatario propone suprimir esta facultad que le otorga el citado texto normativo.

Sobre la inquietud de Su Señoría, el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, adujo que la eliminación del literal indicado obedece a que la ley referida fue derogada completamente, con excepción de su artículo 8°. A lo anterior, añadió, se suma el hecho de que este nunca ha tenido aplicación, y que las tecnologías a las que alude están obsoletas. Asimismo, connotó, los sistemas de cifrado operan por defecto en casi todas las tecnologías de comunicación y, en consecuencia, si quisiera aplicarse tal norma, tampoco sería posible.

Al respecto, el Honorable Senador señor Pugh puso énfasis en el poder que posee internet en la actualidad. En efecto, ahondó, resulta prácticamente imposible suprimir el acceso a este servicio digital, demostrándolo así la experiencia ucraniana.

- Las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, aprobaron el artículo 48 propuesto en la indicación número 178.

°°°°°

ARTÍCULO PRIMERO TRANSITORIO

Faculta al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial esta ley, establezca mediante uno o más decretos con fuerza de ley, expedidos por intermedio del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1.Fijar la planta de personal de la Agencia Nacional de Ciberseguridad.

Precisa que en el ejercicio de esta facultad, el Presidente de la República deberá dictar todas las normas necesarias para la adecuada estructuración y operación de la planta de personal que fije, así como el número de cargos para cada planta, los requisitos específicos para el ingreso y promoción de dichos cargos, sus denominaciones y niveles jerárquicos para efectos de la aplicación de lo dispuesto en el Título VI de la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, y en el artículo 8º del decreto con fuerza de ley Nº 29, de 2004, del Ministerio de Hacienda. Igualmente, añade, fijará su sistema de remuneraciones y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

Además, prosigue, podrá establecer las normas para el encasillamiento del personal en la planta que fije, las que podrá incluir a los funcionarios que se traspasen desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

2. Determinar la fecha para la entrada en vigencia de las plantas que fije, del traspaso y del encasillamiento que se practique. Además, fijará la fecha en que la Agencia entrará en funcionamiento, pudiendo contemplar un período para su implementación.

3. Fijar la dotación máxima de personal de la Agencia Nacional de Ciberseguridad, a cuyo respecto no regirá la limitación establecida en el inciso segundo del artículo 10 de la ley Nº 18.834.

4. Disponer, sin solución de continuidad, el traspaso de los funcionarios titulares de planta y a contrata, desde la Subsecretaría del Interior.

Señala que en el respectivo decreto con fuerza de ley que fije la planta de personal, se determinará la forma en que se realizará el traspaso y el número de funcionarios que serán traspasados por estamento y calidad jurídica, pudiéndose establecer, además, el plazo en que se llevará a cabo este proceso, quienes mantendrán, al menos, el mismo grado que tenía a la fecha del traspaso. A contar de la fecha del traspaso, acota, el cargo del que era titular el funcionario traspasado se entenderá suprimido de pleno derecho en la planta de la institución de origen. Del mismo modo, aclara, la dotación máxima de personal se disminuirá en el número de funcionarios traspasados.

Hace presente que la individualización del personal traspasado se realizará a través de decretos expedidos bajo la fórmula "Por orden del Presidente de la República", por intermedio del Ministerio del Interior y Seguridad Pública. Agrega que conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho.

5. Los requisitos para el desempeño de los cargos que se establezcan en el ejercicio de la facultad prevista en este artículo, prosigue, no serán exigibles para efectos del encasillamiento respecto de los funcionarios titulares y a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley. Asimismo, a los funcionarios o funcionarias a contrata en servicio a la fecha de entrada en vigencia del o de los respectivos decretos con fuerza de ley, y a aquellos cuyos contratos se prorroguen en las mismas condiciones, no les serán exigibles los requisitos que se establezcan en los decretos con fuerza de ley correspondientes.

Pormenoriza que el uso de las facultades señaladas en este artículo quedará sujeto a las siguientes restricciones, respecto del personal al que afecte:

a) No podrá tener como consecuencia ni podrán ser considerados como causal de término de servicios, supresión de cargos, cese de funciones o término de la relación laboral del personal traspasado.

b) No podrá significar pérdida del empleo, disminución de remuneraciones respecto del personal titular de un cargo de planta, modificación de los derechos estatutarios y previsionales del personal traspasado. Tampoco importará cambio de la residencia habitual de los funcionarios fuera de la Región en que estén prestando servicios, a menos que se lleve a cabo con su consentimiento.

c) Respecto del personal que en el momento del encasillamiento sea titular de un cargo de planta, cualquier diferencia de remuneraciones se pagará mediante una planilla suplementaria, la que se absorberá por los futuros mejoramientos de remuneraciones que correspondan a los funcionarios, excepto los derivados de reajustes generales que se otorguen a los trabajadores del sector público. Dicha planilla mantendrá la misma imponibilidad que aquella de las remuneraciones que compensa. Además, a la planilla suplementaria se le aplicará el reajuste general antes indicado.

d) Los funcionarios traspasados conservarán la asignación de antigüedad que tengan reconocida, así como también el tiempo computable para dicho reconocimiento.

6. Podrá disponer el traspaso, en lo que corresponda, de los bienes que determine, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

En relación con esta disposición transitoria se presentó la indicación número 179, de Su Excelencia el Presidente de la República, para reemplazarla por la siguiente:

“Artículo Primero Transitorio.- Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los incisos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el inciso anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el inciso precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al inciso anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la estructura de la Agencia y su dotación máxima de personal.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, informó que la mesa de trabajo prelegislativo recomienda aprobar esta indicación con una modificación, consistente en reemplazar el número 5 del precepto en examen por el siguiente:

“5. Determinar la dotación máxima de personal de la Agencia.”.

Justificó que el cambio anterior obedece a que la estructura interna de la Agencia Nacional de Ciberseguridad se establecerá en un decreto.

El personero de Gobierno anunció que, de respaldarse la propuesta citada, la redacción del artículo primero transitorio quedaría de la manera que sigue:

“Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los incisos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el inciso anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el inciso precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al inciso anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la dotación máxima de personal de la Agencia.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.”.

- Puesta en votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, aprobaron la indicación número 179 con la enmienda consignada precedentemente y otras de carácter formal.

ARTÍCULO SEGUNDO TRANSITORIO

Se refiere al nombramiento del primer Director de la Agencia Nacional de Ciberseguridad. Sobre el particular, señala que el Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, a dicha autoridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. Detalla que, en el acto de nombramiento, el Primer Mandatario fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director, siempre que no se encuentre vigente la respectiva planta de personal. Concluye expresando que la remuneración de aquel se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese solo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.

Sobre esta norma recayó la indicación número 180, de los Honorables Senadores señor Pugh, señora Órdenes, y señores Macaya y Ossandón, para sustituir la expresión “un año”, por la frase: “dieciocho meses, prorrogables por necesidades del servicio,”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, dio a conocer que el grupo de asesores conformado para facilitar la tramitación de este proyecto de ley recomienda rechazar esta indicación, toda vez que el primer Director de la Agencia Nacional de Ciberseguridad solo tendrá la misión de llevar a cabo la instalación de dicha entidad, labor para la cual el plazo aprobado en general por el Senado es suficiente.

- Por la razón esgrimida precedentemente, esta indicación fue desechada por la unanimidad de los miembros presentes de las Comisiones unidas, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra.

ARTÍCULO QUINTO TRANSITORIO

Precisa que en el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás órganos de la Administración del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de éstos, de conformidad a lo dispuesto en el artículo 22, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

En relación con esta disposición se presentaron las indicaciones números 181 y 182.

La indicación número 181, del Honorable Senador señor Van Rysselberghe, la elimina.

- Esta indicación fue retirada por su autor ante la Secretaría de las Comisiones unidas el día 30 de enero de 2023.

La indicación número 182, del Honorable Senador señor Insulza, reemplaza la expresión “órganos de la Administración del Estado” por “organismos del Estado”.

- Sometida a votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, respaldaron esta indicación.

ARTÍCULO SEXTO TRANSITORIO

Refiere a la renovación parcial de los miembros del Consejo Técnico de la Agencia Nacional de Ciberseguridad. Concretamente, prescribe que, para tales efectos, sus miembros durarán en los cargos el número de años que a continuación se transcribe, sin perjuicio de que podrán ser designados por un nuevo período:

a) Dos consejeros durarán en sus cargos por un plazo de dos tres años;

b) Dos consejeros durarán en sus cargos por un plazo de seis años.

Respecto de este precepto se formularon las indicaciones números 183 y 184.

La indicación número 183, del Honorable Senador señor Van Rysselberghe, es para eliminarlo.

- Esta indicación fue retirada por su autor ante la Secretaría de las Comisiones unidas el día 30 de enero de 2023.

La indicación número 184, de Su Excelencia el Presidente de la República, busca reemplazarlo por el siguiente:

“Artículo sexto transitorio.- Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, puso de relieve que la disposición en estudio regula la primera designación de los integrantes del Consejo Multisectorial sobre Ciberseguridad.

- Las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, aprobaron esta indicación con adecuaciones formales.

°°°°°

Artículo transitorio nuevo

Finalmente, se presentó la indicación número 185, de Su Excelencia el Presidente de la República, para incorporar la siguiente norma transitoria, nueva:

“Artículo octavo transitorio.- Sobre los servicios esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4 de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud; los órganos de la administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6 de esta ley.”.

El Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, recordó que el artículo 4 del proyecto prescribe que mediante la dictación de un decreto del ministerio encargado de la seguridad pública se determinarán aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. La indicación en estudio, por su parte, persigue incorporar una disposición transitoria para la fijación de aquellos mientras no se dicte la norma jurídica señalada.

Fijando su atención en el trabajo desarrollado por la mesa de trabajo prelegislativo, declaró que dicha instancia sugiere aprobar esta indicación con enmiendas, de manera de excluir de esta categoría inicial a los prestadores de salud operados por municipios o corporaciones municipales. Justificó el planteamiento en su falta de capacidad para adoptar medidas técnicas en materia de ciberseguridad. No obstante, enunció, en los próximos años podrán incorporarse.

Especificó que, de acogerse la modificación mencionada, la redacción del artículo octavo transitorio quedaría de la forma que sigue:

“Artículo octavo. Sobre los servicios esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4 de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud, salvo aquellos prestados por municipios o corporaciones municipales; los órganos de la administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6 de esta ley.”.

El Honorable Senador señor Pugh postuló que la precisión del grupo de asesores permite que aquellos que están más débiles en seguridad informática tengan mayor tiempo para adaptarse a las exigencias derivadas de esta iniciativa legal.

Sin embargo, remarcó, lo ideal es que los municipios sean capaces de dar cumplimiento a los deberes de ciberseguridad; objetivo que requerirá el trabajo conjunto de las asociaciones que los agrupan.

- Sometida a votación, las Comisiones unidas, por la totalidad de sus parlamentarios presentes, Honorables Senadores señores Cruz-Coke -en su calidad de integrante de ambas instancias legislativas-, Kusanovic, Macaya y Ossandón, señora Provoste -actuando como miembro de ambas instancias legislativas- y señores Pugh y Saavedra, respaldaron esta indicación con la enmienda antedicha y otras de carácter formal.

Al término de la última sesión celebrada por las Comisiones unidas para conocer las indicaciones formuladas a esta iniciativa, las instancias legislativas, en virtud de lo dispuesto en el artículo 121, inciso final, del reglamento del Senado, y a solicitud del representante del Ejecutivo, acordaron eliminar del texto el vocablo “plataforma”, y sustituir la expresión “redes o sistemas informáticos” y “red o sistema informático” por “redes y sistemas informáticos” y “red y sistema informático”, respectivamente.

°°°°°

- - -

MODIFICACIONES

De conformidad a los acuerdos adoptados, las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, tienen el honor de proponer las siguientes modificaciones al proyecto de ley aprobado en general por el Senado:

ARTÍCULO 1

Reemplazarlo por el siguiente:

“Artículo 1. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre estos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que este tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.”.

(Unanimidad 7x0. Indicación número 3, y artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 2

Sustituirlo por el que se señala a continuación:

“Artículo 2. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Autoridad sectorial: aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.

6. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas, conocidas o no, intenta destruir, exponer, alterar, deshabilitar, exfiltrar, hacer uso o acceder de manera no autorizada a un activo de información, y en el que puedan verse afectados también activos físicos de forma eléctrica o mecánica.

7. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas informáticos, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos, y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.

8. Ciberhigiene o higiene digital: conjunto de prácticas habituales de las personas para mejorar la gestión segura de datos y proteger redes y sistemas informáticos, que incluyen, entre otros, el cuidado de claves de acceso, la gestión de vulnerabilidades y la actualización de programas y aplicaciones.

9. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

10. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

11. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

12. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

13. Estándares mínimos de ciberseguridad: corresponde al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por la autoridad sectorial competente de conformidad con la presente ley.

14. Gestión de incidentes de ciberseguridad: conjunto ordenado de acciones enfocadas a prevenir la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

15. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes y sistemas informáticos.

16. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

17. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar objetivos comunes, imposibles de lograr de forma independiente.

18. Interoperabilidad: capacidad de los sistemas informáticos de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos en tiempo real.

19. No repudio: propiedad de la información que permite probar su origen.

20. Operadores de importancia vital: institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas informáticos, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.

21. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

22. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

23. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

24. Sector regulado: aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.

25. Servicios esenciales: todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.

26. Sistema de gestión de seguridad de la información: conjunto de políticas, procedimientos, guías técnicas, y las actividades y recursos asociados, gestionados colectivamente por una organización para proteger sus activos de información.

27. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.”.

(Encabezamiento, unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

(Número 1, unanimidad 7x0. Indicación número 28, y artículo 121, inciso final, del Reglamento del Senado).

(Número 2, unanimidad 9x0. Indicación número 5).

(Número 3, unanimidad 8x0. Indicación número 29).

(Número 4, unanimidad 8x0. Indicación número 29).

(Número 5, unanimidad 7x0. Indicación número 23).

(Número 6, unanimidad 7x0. Indicaciones números 6 y 7).

(Número 7, unanimidad 8x0. Indicación número 8).

(Número 8, unanimidad 8x0. Indicación número 29).

(Número 9, unanimidad 8x0. Indicación número 10).

(Número 10, unanimidad 8x0. Indicación número 29).

(Número 11, unanimidad 8x0. Indicación número 29).

(Número 12, unanimidad 8x0. Indicación número 11).

(Número 13, unanimidad 9x0. Indicación número 13).

(Número 14, unanimidad 8x0. Indicaciones números 15 y 16).

(Número 15, unanimidad 8x0. Indicación número 17, y artículo 121, inciso final, del Reglamento del Senado).

(Número 16, unanimidad 8x0. Indicación número 29).

(Número 17, unanimidad 8x0. Indicación número 29).

(Número 18, unanimidad 8x0. Indicación número 29).

(Número 19, unanimidad 8x0. Indicación número 29).

(Número 20, unanimidad 7x0. Indicación número 18, y artículo 121, inciso final, del Reglamento del Senado).

(Número 21, unanimidad 7x0. Indicación número 22, y artículo 121, inciso final, del Reglamento del Senado).

(Número 22, unanimidad 7x0. Indicación número 24, y artículo 121, inciso final, del Reglamento del Senado).

(Número 23, unanimidad 7x0. Indicación número 25).

(Número 24, unanimidad 7x0. Indicación número 26).

(Número 25, unanimidad 7x0. Indicación número 27).

(Número 26, unanimidad 8x0. Indicación número 29).

(Número 27, unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 3

Reemplazarlo por el que se transcribe:

“Artículo 3. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1 Principio de actualización de programas computacionales: los organismos públicos e instituciones privadas adoptarán las medidas necesarias para la instalación de las actualizaciones de seguridad de los sistemas informáticos que usen o administren, dando prioridad a aquellas que solucionen vulnerabilidades graves.

2. Principio de confidencialidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos deberá ser conocida y accedida exclusivamente por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

3. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los organismos del Estado, así como las instituciones privadas, deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

4. Principio de cooperación con la autoridad: los organismos del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

5. Principio de disponibilidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos, y las redes y sistemas informáticos deberán estar accesibles para su uso a demanda.

6. Principio de igualdad y no discriminación: todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.

7. Principio de integridad de los sistemas informáticos y de la información: la información almacenada o transmitida por redes y sistemas informáticos, incluida la configuración de estos, solo podrá ser modificada por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

8. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes y sistemas informáticos y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

9. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las provee, ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

10. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

11. Principio del cifrado: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.”.

(Encabezamiento, unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

(Número 1, unanimidad 9x0, indicación número 43, y 10x0, indicación número 43 bis).

(Número 2, unanimidad 8x0. Indicación número 32).

(Número 3, unanimidad 9x0. Indicaciones números 35 y 36).

(Número 4, unanimidad 9x0, indicación número 38, y 10x0, indicación número 38 bis).

(Número 5, unanimidad 8x0. Indicación número 34).

(Número 6, unanimidad 9x0, indicación número 42, y 10x0, indicación número 42 bis).

(Número 7, unanimidad 8x0. Indicación número 33).

(Número 8, unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

(Número 9, unanimidad 8x0. Indicación número 31).

(Número 10, unanimidad 9x0. Indicación número 39).

(Número 11, unanimidad 7x0. Indicación número 175).

TÍTULO II

Considerar como tal el siguiente:

“TÍTULO II

Obligaciones de ciberseguridad”.

(Unanimidad 7x0. Indicación número 45).

Párrafo 1°

Contemplar, en su lugar, el que se indica a continuación:

“Párrafo 1°

Servicios esenciales y operadores de importancia vital”.

(Unanimidad 7x0. Indicación número 46).

ARTÍCULO 4

Reemplazarlo por el que sigue:

“Artículo 4. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el artículo 9 letra g) de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de estos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La interdependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente;

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio;

g) La afectación relevante del funcionamiento del Estado y sus organismos, y

h) El daño reputacional que pueda ocasionarse.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de estos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial de Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.”.

(Unanimidad 7x0. Indicación número 47).

Párrafo 2°

Contemplar, en su lugar, el que se transcribe a continuación:

“Párrafo 2°

Obligaciones de ciberseguridad”.

(Unanimidad 7x0. Indicación número 51).

ARTÍCULO 5

Sustituirlo por el que se señala:

“Artículo 5. Deberes generales. Será obligación de los organismos del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado, de conformidad con lo prescrito en la presente ley.

En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Para efectos de emitir los protocolos y estándares a los que se refiere el inciso anterior, la Agencia deberá solicitar informe previo de la autoridad sectorial competente, el que deberá ser evacuado a más tardar dentro el plazo de treinta días hábiles, sin perjuicio de lo dispuesto en el artículo 22 respecto de las instituciones financieras fiscalizadas por la Comisión para el Mercado Financiero.

Se prohíbe a los organismos e instituciones señalados en el inciso primero, realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, ya sea que dichos ataques causen la inoperatividad de los sistemas o amenacen con exponer la información exfiltrada.”.

(Unanimidad 7x0, indicaciones números 52 y 53; 8x0, indicación número 55, y 10x0, indicación número 55 bis).

ARTÍCULO 6

Reemplazarlo por el siguiente:

“Artículo 6. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación; o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.

Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales.”.

(Denominación y encabezamiento del artículo: 8x0 y 7x0, respectivamente. Indicaciones número 56, 57 y 58).

(Letra a), unanimidad 8x0, indicaciones números 59, 60 y 61, y 10x0, indicación número 61 bis).

(Letra b), unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

(Letra c), unanimidad 8x0. Indicaciones números 62 y 63).

(Letra d), unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

(Letra e), unanimidad 8x0. Indicación número 64).

(Letra f), unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

(Letra g), unanimidad 8x0. Indicación número 65, y artículo 121, inciso final, del Reglamento del Senado).

(Letra h), unanimidad 8x0. Indicación número 66).

(Letra i), unanimidad 8x0. Indicación número 67).

(Inciso final, unanimidad 8x0. Indicación número 68).

ARTÍCULO 7

Considerar como tal el que sigue:

“Artículo 7. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre este vigente, con la sola finalidad de recabar mayores antecedentes.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el Gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.”.

(Unanimidad 8x0. Indicación número 69, y artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 8

Reemplazarlo por el siguiente:

“Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

La Agencia deberá regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.”.

(Unanimidad 8x0. Indicaciones números 70 y 71).

ARTÍCULO 9

Sustituirlo por el que se transcribe a continuación:

“Artículo 9. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar las disposiciones para la aplicación y el cumplimiento de las leyes y reglamentos y, en general, dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a organismos de la Administración del Estado; a instituciones privadas y al CSIRT Nacional, en la forma que establece esta ley.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4 de la presente ley.

h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N° 19.628.

k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.

m) Coordinar y colaborar interagencialmente con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

La Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora; entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones.

ñ) Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.

o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.

r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

t) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en estos, pudiendo consistir en fechas de expiración, indicadores de riesgo, u otros indicadores similares.

w) Administrar la Red de Conectividad Segura del Estado (RCSE).

x) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113.

y) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.”.

(Encabezamiento, unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

(Letra a), unanimidad 8x0. Indicación número 72).

(Letra b), unanimidad 8x0. Indicación número 73).

(Letra c), unanimidad 8x0. Indicación número 76).

(Letra d), unanimidad 8x0. Indicaciones números 78 y 80).

(Letra e), unanimidad 8x0. Indicación número 81).

(Letra f), unanimidad 8x0. Indicación número 82).

(Letra g), unanimidad 8x0. Indicación número 83).

(Letra h), unanimidad 8x0. Indicación número 84).

(Letra i), unanimidad 8x0. Indicación número 86).

(Letra j), unanimidad 8x0. Indicaciones números 87 y 88).

(Letra k), unanimidad 8x0. Indicación número 89).

(Letra l), unanimidad 8x0. Indicación número 90).

(Letra m), unanimidad 8x0. Indicación número 92).

(Letra n), unanimidad 10x0. Indicaciones números 94 y 94 bis).

(Letra ñ), unanimidad 7x0, indicación número 95, y 10x0, indicación número 95 bis).

(Letra o), unanimidad 7x0. Indicación número 97).

(Letras p), q), r), s), t), u), v) y w), unanimidad 10x0. Indicación número 99).

(Letra x), unanimidad 10x0. Indicaciones número 101 y 101 bis).

(Letra y), unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 10

Incorporar, a continuación de la expresión “un Director” la locución “o Directora”.

(Unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 11

Encabezamiento

Sustituirlo por el siguiente:

“Artículo 11. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:”.

(Unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

Letra f)

Reemplazarla por la siguiente:

“f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique;”.

(Unanimidad 10x0. Indicación número 102, y artículo 121, inciso final, del Reglamento del Senado).

Letra g)

Sustituirla por la que sigue:

“g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios y funcionarias a cargo y determinar las sanciones e imponerlas, y”.

(Unanimidad 10x0. Indicación número 103, y artículo 121, inciso final, del Reglamento del Senado).

°°°°°

Luego, incorporar la siguiente letra h), nueva:

“h) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.”.

(Unanimidad 9x0. Indicación número 105).

°°°°°

ARTÍCULO 13

Considerar como tal el que se transcribe a continuación:

“Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, hasta el segundo nivel jerárquico.”.

(Unanimidad 10x0. Indicación número 106).

ARTÍCULO 14

Reemplazarlo por el siguiente:

“Artículo 14. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el título V “De la Responsabilidad Administrativa” del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Dichos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el ministerio encargado de la seguridad pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, de administración financiera del Estado.”.

(Unanimidad 9x0, indicación número 107, y 10x0 indicación número 107 bis).

ARTÍCULO 15

Sustituirlo por el que sigue:

“Artículo 15. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean estas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales, y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada para compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.”.

(Unanimidad 9x0, indicación número 109, y 10x0 indicación número 109 bis).

Párrafo 3°(del Título III)

Sustituir su denominación por la que se indica a continuación:

“Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad”.

(Unanimidad 9x0. Indicación número 110).

ARTÍCULO 16

Eliminarlo.

(Unanimidad 9x0. Indicación número 111).

Párrafo 4°(del Título III)

Suprimirlo en esta parte, para ubicarlo más adelante, antes del artículo 21 que pasa a ser 19, con la denominación que se señalará en su oportunidad.

(Unanimidad 9x0. Indicación número 115).

ARTÍCULO 17

Pasa a ser artículo 16, reemplazado por el que sigue:

“Artículo 16. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”.

(Unanimidad 10x0, todo el artículo, salvo la oración final del inciso segundo que fue eliminada por 7 votos en contra y 3 a favor, en segunda votación, de conformidad al artículo 178 del Reglamento del Senado. Indicación número 116, y artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 18

Suprimirlo.

(Unanimidad 10x0. Indicación número 117).

ARTÍCULO 19

Pasa a ser artículo 17, sustituido por el que sigue:

“Artículo 17. Funcionamiento del Consejo. El Consejo sesionará a lo menos cuatro veces al año; sus recomendaciones serán de carácter público, y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 42.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.”.

(Unanimidad 7x0. Indicación número 118, y artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 20

Pasa a ser artículo 18, reemplazado por el que se transcribe a continuación:

“Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo solo por el tiempo que falte para completar el período del consejero reemplazado.”.

(Unanimidad 10x0. Indicación número 119).

°°°°°

Como se dijo, incorporar luego un párrafo 4°, nuevo, del siguiente tenor:

“Párrafo 4°

Red de Conectividad Segura del Estado”.

(Unanimidad.10x0. Indicación número 119 bis).

°°°°°

ARTÍCULO 21

Pasa a ser artículo 19, sustituido por el que sigue:

“Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a Internet a los organismos de la Administración del Estado señalados en el artículo 1 de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará al funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.”.

(Unanimidad 10x0. Indicación número 120).

ARTÍCULO 22

Pasa a ser artículo 20, con las siguientes enmiendas:

En su encabezamiento, sustituir “ante Incidentes” por “a Incidentes”.

(Adecuación formal).

Letra a)

Reemplazarla por la siguiente:

“a) Responder ante ciberataques o incidentes de ciberseguridad, cuando estos sean de efecto significativo.”.

(Unanimidad 10x0. Indicación número 121).

Letra b)

Sustituirla por la que sigue:

“b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por estos.”.

(Unanimidad 10x0. Indicación número 123).

Letra e)

Considerar como tal la que se señala continuación:

“e) Supervisar incidentes a escala nacional.”.

(Unanimidad 10x0. Indicación número 126).

Letra f)

Reemplazarla por la que sigue:

“f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.”.

(Unanimidad 10x0. Indicación número 127).

Letra g)

Sustituirla por la siguiente:

“g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.”.

(Mayoría 9x1. Indicación número 128).

Letra h)

Contemplar en su lugar la que sigue:

“h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.”.

(Unanimidad 10x0. Indicación número 131).

Letra i)

Reemplazarla por la que se transcribe:

“i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.”.

(Unanimidad 10x0. Indicación número 132).

Letra j)

Sustituirla por la siguiente:

“j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.”.

(Unanimidad 10x0. Indicación número 135).

Letra k)

Eliminarla.

(Unanimidad 10x0. Indicación número 136).

TÍTULO IV

Reemplazar su denominación, para que quede del siguiente modo:

“TÍTULO IV

Otras instituciones intervinientes”.

(Unanimidad 10x0. Indicación número 139).

ARTÍCULO 23

Pasa a ser artículo 21, sustituido por el siguiente:

“Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo.

j) Colaborar con la Agencia en los casos y en la forma que esta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimientos a todas aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.”.

(Unanimidad 8x0, indicación número 140, y 10x0, indicación número 140 bis).

ARTÍCULO 24

Pasa a ser artículo 22, consultado con el siguiente texto:

“Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que estos últimos serán obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictados por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.”.

(Unanimidad 8x0, indicación número 141, y 10x0, indicación número 141 bis).

ARTÍCULO 25

Pasa a ser artículo 23, reemplazado por el que se transcribe a continuación:

“Artículo 23. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.”.

(Unanimidad 8x0. Indicación número 143).

ARTÍCULO 26

Pasa a ser artículo 24, sustituido por el siguiente:

“Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los organismos de la Administración del Estado que estén sujetos a las obligaciones del artículo 6, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros organismos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.”.

(Unanimidad 7x0. Indicación número 144).

TÍTULO V

Reemplazar su denominación, para que quede del siguiente modo:

“TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional”.

(Unanimidad 8x0. Indicación número 147).

ARTÍCULO 27

Pasa a ser artículo 25, reemplazado por el que sigue:

“Artículo 25. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.”.

(Unanimidad 8x0. Indicación número 148).

ARTÍCULO 28

Pasa a ser artículo 26, sustituido por el que se indica:

“Artículo 26. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.”.

(Unanimidad 8x0. Indicación número 150).

°°°°°

A continuación, incorporar los siguientes artículos 27 y 28, nuevos:

“Artículo 27. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.”.

(Artículo 27, nuevo, unanimidad 8x0. Indicación número 151, y artículo 121, inciso final, del Reglamento del Senado).

(Artículo 28, nuevo, unanimidad 8x0. Indicación número 152).

°°°°°

ARTÍCULO 29

Consultar en su lugar el que se señala a continuación:

“Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con estos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de estas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que este indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los Sectoriales que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 6, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres, y

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.”.

(Inciso primero, unanimidad 8x0. Indicaciones números 153, 154, y 155).

(Inciso segundo, unanimidad 8x0. Indicación números 156, y artículo 121, inciso final, del Reglamento del Senado).

(Inciso tercero, unanimidad 8x0. Indicaciones números 157 y 158, y artículo 121, inciso final, del Reglamento del Senado).

(Incisos cuarto y quinto, unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 30

Agregar, a continuación de la voz “funcionarios” la expresión “o funcionarias”.

(Unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 33

Reemplazarlo por el siguiente:

“Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves, las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7.

c) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7.

d) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.”.

(Unanimidad 8x0. Indicaciones número 159 y 161).

ARTÍCULO 34

Sustituirlo por el que se señala a continuación:

“Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.

c) La Agencia podrá formular cargos en contra de la institución privada, señalando tanto una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como las normas que se estimen infringidas, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos deberá notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada podrá acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiere hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días hábiles.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor o instructora emitirá, dentro de diez días hábiles, un dictamen en el cual propondrá la absolución o la sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director o Directora de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor o instructora elevará los antecedentes al Director o Directora, quien resolverá en el plazo de quince días hábiles, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director o Directora podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio deberá ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada, y contendrá la declaración de haberse configurado por la institución privada la infracción a la normativa aplicable, o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca la infracción a la normativa sobre ciberseguridad y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de cinco días hábiles contados desde la notificación, el que deberá ser resuelto por el Director o Directora dentro del plazo de treinta días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses contados desde la notificación a que se refiere el literal d) anterior.”.

(Unanimidad 9x0. Indicación número 163, y artículo 121, inciso final, del Reglamento del Senado).

°°°°°

Luego, incorporar los siguientes artículos 35, 36 y 37, nuevos:

“Artículo 35. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones no procederá recurso alguno.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 36. Responsabilidad administrativa del jefe superior del organismo público. El jefe superior de un organismo público deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los organismos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

Las infracciones en que incurra un organismo público serán determinadas por la Agencia, de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del organismo o servicio de que se trate dentro del plazo de cinco días hábiles contados desde que la respectiva resolución quede firme.

Artículo 37. Responsabilidad del funcionario o funcionaria infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios o funcionarias del organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al organismo en que se produjo la infracción.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios o funcionarias involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.”.

(Artículo 35, nuevo, unanimidad 9x0. Indicación número 164).

(Artículos 36 y 37, nuevos, unanimidad 10x0. Indicación número 164, y artículo 121, inciso final, del Reglamento del Senado).

°°°°°

ARTÍCULO 35

Pasa a ser artículo 38, sustituido por el que se indica a continuación:

“Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.”.

(Unanimidad 10x0. Indicación número 165).

ARTÍCULO 36

Pasa a ser artículo 39, reemplazado por el que sigue:

“Artículo 39. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando esta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.”.

(Unanimidad 10x0. Indicación número 167).

ARTÍCULO 37

Pasa ser artículo 40, consultando en su lugar el siguiente texto:

“Artículo 40. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien este designe.

b) Por el Subsecretario de Defensa o quien este designe.

c) Por el Subsecretario de Relaciones Exteriores o quien este designe.

d) Por el Subsecretario General de la Presidencia o quien este designe.

e) Por el Subsecretario de Telecomunicaciones o quien este designe.

f) Por el Subsecretario de Hacienda o quien este designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien este designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.”.

(Unanimidad 10x0. Indicación número 169, y artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 38

Pasa a ser artículo 41.

Inciso segundo

Sustituirlo por el que sigue:

“Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.”.

(Unanimidad 10x0. Indicación número 171, y artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 39

Pasa a ser artículo 42.

Agregar, a continuación de la voz “funcionarios” la expresión “o funcionarias”.

(Unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO 40

Pasa a ser artículo 43, sustituyendo la expresión “Ministerio del Interior y Seguridad Pública” por “Ministerio encargado de la seguridad pública”.

(Unanimidad 10x0. Indicación número 172).

°°°°°

Luego, intercalar el siguiente Título IX, nuevo:

“Título IX

Órganos autónomos constitucionales”.

(Unanimidad 10x0. Indicación número 173).

°°°°°

°°°°°

A continuación, introducir un artículo 44, nuevo, del tenor que sigue:

“Artículo 44. Regímenes especiales. Corresponderá a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidos en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad. En este caso, las referencias al reglamento contenidas en el artículo 6, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios y funcionarias, en relación a las infracciones a esta ley que se produzcan y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo.

Las instituciones y órganos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia. Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a redes y sistemas informáticos de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la Agencia deberá conservarlos en ese carácter.

Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.”.

(Unanimidad 8x0, indicación número 174, y 10x0, indicación número 174 bis).

°°°°°

TÍTULO IX

Pasa a ser Título X, sin cambios en su denominación.

ARTÍCULO 41

Pasa a ser artículo 45, reemplazado por el que sigue:

“Artículo 45. Incorpórase, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.”.

(Unanimidad 7x0. Indicación número 177).

°°°°°

Luego, incorporar los siguientes artículos 46, 47 y 48, nuevos:

“Artículo 46. Introdúcense las siguientes enmiendas a la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

1) Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

2) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

3) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

4) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

Tampoco será objeto de sanción penal la persona que comunique a la Agencia información una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.”.

2. Derógase el artículo 16.

Artículo 47. Incorpórase, en el artículo 8° de la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h), nuevo:

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas informáticos, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

Artículo 48. Derógase la letra a) del artículo 8° de la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.”.

(Unanimidad 9x0. Indicación número 178).

°°°°°

TÍTULO X

Pasa a ser Título XI, sin cambios en su denominación.

ARTÍCULO PRIMERO TRANSITORIO

Reemplazarlo por el siguiente:

“Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los incisos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el inciso anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el inciso precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al inciso anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la dotación máxima de personal de la Agencia.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.”.

(Unanimidad 9x0. Indicación número 179).

ARTÍCULO SEGUNDO TRANSITORIO

Sustituir su denominación por “Artículo segundo”.

Agregar, a continuación de la voz “Director” la expresión “o Directora”, las tres veces que aparece.

(Unanimidad. Artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO TERCERO TRANSITORIO Y ARTÍCULO CUARTO TRANSITORIO

Considerarlos como artículos tercero y cuarto, respectivamente, sin enmiendas.

(Adecuación formal).

ARTÍCULO QUINTO TRANSITORIO

Reemplazarlo por el que sigue:

“Artículo quinto. En el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás organismos del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de estos, de conformidad a lo dispuesto en el artículo 21, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.”.

(Unanimidad 9x0. Indicación número 182, y artículo 121, inciso final, del Reglamento del Senado).

ARTÍCULO SEXTO TRANSITORIO

Sustituirlo por el que se transcribe a continuación:

“Artículo sexto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.”.

(Unanimidad 9x0. Indicación número 184).

ARTÍCULO SÉPTIMO TRANSITORIO

Considerarlo como artículo séptimo.

(Adecuación formal).

°°°°°

Introducir la siguiente disposición transitoria, nueva:

“Artículo octavo. Sobre los servicios esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4 de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud, salvo aquellos prestados por municipios o corporaciones municipales; los órganos de la administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6 de esta ley.”.

(Unanimidad 9x0. Indicación número 185).

°°°°°

- - -

TEXTO DEL PROYECTO

En virtud de las modificaciones anteriores, el proyecto de ley queda como sigue:

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre estos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que este tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.

Artículo 2. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Autoridad sectorial: aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.

6. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas, conocidas o no, intenta destruir, exponer, alterar, deshabilitar, exfiltrar, hacer uso o acceder de manera no autorizada a un activo de información, y en el que puedan verse afectados también activos físicos de forma eléctrica o mecánica.

7. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas informáticos, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos, y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.

8. Ciberhigiene o higiene digital: conjunto de prácticas habituales de las personas para mejorar la gestión segura de datos y proteger redes y sistemas informáticos, que incluyen, entre otros, el cuidado de claves de acceso, la gestión de vulnerabilidades y la actualización de programas y aplicaciones.

9. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

10. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

11. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

12. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

13. Estándares mínimos de ciberseguridad: corresponde al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por la autoridad sectorial competente de conformidad con la presente ley.

14. Gestión de incidentes de ciberseguridad: conjunto ordenado de acciones enfocadas a prevenir la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

15. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes y sistemas informáticos.

16. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

17. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar objetivos comunes, imposibles de lograr de forma independiente.

18. Interoperabilidad: capacidad de los sistemas informáticos de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos en tiempo real.

19. No repudio: propiedad de la información que permite probar su origen.

20. Operadores de importancia vital: institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas informáticos, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.

21. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

22. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

23. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

24. Sector regulado: aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.

25. Servicios esenciales: todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.

26. Sistema de gestión de seguridad de la información: conjunto de políticas, procedimientos, guías técnicas, y las actividades y recursos asociados, gestionados colectivamente por una organización para proteger sus activos de información.

27. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1 Principio de actualización de programas computacionales: los organismos públicos e instituciones privadas adoptarán las medidas necesarias para la instalación de las actualizaciones de seguridad de los sistemas informáticos que usen o administren, dando prioridad a aquellas que solucionen vulnerabilidades graves.

2. Principio de confidencialidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos deberá ser conocida y accedida exclusivamente por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

3. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los organismos del Estado, así como las instituciones privadas, deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

4. Principio de cooperación con la autoridad: los organismos del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

5. Principio de disponibilidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos, y las redes y sistemas informáticos deberán estar accesibles para su uso a demanda.

6. Principio de igualdad y no discriminación: todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.

7. Principio de integridad de los sistemas informáticos y de la información: la información almacenada o transmitida por redes y sistemas informáticos, incluida la configuración de estos, solo podrá ser modificada por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

8. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes y sistemas informáticos y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

9. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las provee, ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

10. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

11. Principio del cifrado: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.

TÍTULO II

Obligaciones de ciberseguridad

Párrafo 1°

Servicios esenciales y operadores de importancia vital

Artículo 4. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el artículo 9 letra g) de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de estos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La interdependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente;

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio;

g) La afectación relevante del funcionamiento del Estado y sus organismos, y

h) El daño reputacional que pueda ocasionarse.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de estos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial de Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.

Párrafo 2°

Obligaciones de ciberseguridad

Artículo 5. Deberes generales. Será obligación de los organismos del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado, de conformidad con lo prescrito en la presente ley.

En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Para efectos de emitir los protocolos y estándares a los que se refiere el inciso anterior, la Agencia deberá solicitar informe previo de la autoridad sectorial competente, el que deberá ser evacuado a más tardar dentro el plazo de treinta días hábiles, sin perjuicio de lo dispuesto en el artículo 22 respecto de las instituciones financieras fiscalizadas por la Comisión para el Mercado Financiero.

Se prohíbe a los organismos e instituciones señalados en el inciso primero, realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, ya sea que dichos ataques causen la inoperatividad de los sistemas o amenacen con exponer la información exfiltrada.

Artículo 6. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación; o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.

Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales.

Artículo 7. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre este vigente, con la sola finalidad de recabar mayores antecedentes.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el Gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

La Agencia deberá regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

Artículo 9. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar las disposiciones para la aplicación y el cumplimiento de las leyes y reglamentos y, en general, dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a organismos de la Administración del Estado; a instituciones privadas y al CSIRT Nacional, en la forma que establece esta ley.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4 de la presente ley.

h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N° 19.628.

k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.

m) Coordinar y colaborar interagencialmente con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

La Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora; entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones.

ñ) Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.

o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.

r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

t) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en estos, pudiendo consistir en fechas de expiración, indicadores de riesgo, u otros indicadores similares.

w) Administrar la Red de Conectividad Segura del Estado (RCSE).

x) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113.

y) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 10. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 11. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique;

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios y funcionarias a cargo y determinar las sanciones e imponerlas, y

h) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.

Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores; y

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, hasta el segundo nivel jerárquico.

Artículo 14. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el título V “De la Responsabilidad Administrativa” del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Dichos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el ministerio encargado de la seguridad pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, de administración financiera del Estado.

Artículo 15. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean estas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales, y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada para compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad

Artículo 16. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

Artículo 17. Funcionamiento del Consejo. El Consejo sesionará a lo menos cuatro veces al año; sus recomendaciones serán de carácter público, y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 42.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo solo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 4°

Red de Conectividad Segura del Estado

Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a Internet a los organismos de la Administración del Estado señalados en el artículo 1 de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará al funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 20. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando estos sean de efecto significativo.

b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por estos.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes, para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

TÍTULO IV

Otras instituciones intervinientes

Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo.

j) Colaborar con la Agencia en los casos y en la forma que esta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimientos a todas aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.

Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que estos últimos serán obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictados por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.

Artículo 23. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.

Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los organismos de la Administración del Estado que estén sujetos a las obligaciones del artículo 6, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros organismos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional

Artículo 25. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

Artículo 26. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.

Artículo 27. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con estos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de estas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que este indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los Sectoriales que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 6, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres, y

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.

Artículo 30. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información, de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 31. Deber de reserva de la Agencia. La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Artículo 32. Sanciones. La infracción a las obligaciones dispuestas en el presente título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves, las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7.

c) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7.

d) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.

Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.

c) La Agencia podrá formular cargos en contra de la institución privada, señalando tanto una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como las normas que se estimen infringidas, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos deberá notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada podrá acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiere hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días hábiles.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor o instructora emitirá, dentro de diez días hábiles, un dictamen en el cual propondrá la absolución o la sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director o Directora de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor o instructora elevará los antecedentes al Director o Directora, quien resolverá en el plazo de quince días hábiles, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director o Directora podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio deberá ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada, y contendrá la declaración de haberse configurado por la institución privada la infracción a la normativa aplicable, o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca la infracción a la normativa sobre ciberseguridad y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de cinco días hábiles contados desde la notificación, el que deberá ser resuelto por el Director o Directora dentro del plazo de treinta días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses contados desde la notificación a que se refiere el literal d) anterior.

Artículo 35. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones no procederá recurso alguno.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 36. Responsabilidad administrativa del jefe superior del organismo público. El jefe superior de un organismo público deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los organismos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

Las infracciones en que incurra un organismo público serán determinadas por la Agencia, de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del organismo o servicio de que se trate dentro del plazo de cinco días hábiles contados desde que la respectiva resolución quede firme.

Artículo 37. Responsabilidad del funcionario o funcionaria infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios o funcionarias del organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al organismo en que se produjo la infracción.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios o funcionarias involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.

Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.

TÍTULO VIII

Del Comité Interministerial de Ciberseguridad

Artículo 39. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando esta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.

Artículo 40. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien este designe.

b) Por el Subsecretario de Defensa o quien este designe.

c) Por el Subsecretario de Relaciones Exteriores o quien este designe.

d) Por el Subsecretario General de la Presidencia o quien este designe.

e) Por el Subsecretario de Telecomunicaciones o quien este designe.

f) Por el Subsecretario de Hacienda o quien este designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien este designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 41. De la secretaría ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

Artículo 42. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 43. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.

Título IX

Órganos autónomos constitucionales

Artículo 44. Regímenes especiales. Corresponderá a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidos en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad. En este caso, las referencias al reglamento contenidas en el artículo 6, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios y funcionarias, en relación a las infracciones a esta ley que se produzcan y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo.

Las instituciones y órganos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia. Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a redes y sistemas informáticos de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la Agencia deberá conservarlos en ese carácter.

Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.

TÍTULO X

De las modificaciones a otros cuerpos legales

Artículo 45. Incorpórase, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.

Artículo 46. Introdúcense las siguientes enmiendas a la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

1) Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

2) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

3) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

4) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

Tampoco será objeto de sanción penal la persona que comunique a la Agencia información una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.”.

2. Derógase el artículo 16.

Artículo 47. Incorpórase, en el artículo 8° de la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h), nuevo:

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas informáticos, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

Artículo 48. Derógase la letra a) del artículo 8° de la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.

TÍTULO XI

Disposiciones transitorias

Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los incisos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el inciso anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el inciso precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al inciso anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la dotación máxima de personal de la Agencia.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese solo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.

Artículo tercero. El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo cuarto. Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo quinto. En el tiempo intermedio en que

los ministerios, subsecretarías, superintendencias y demás organismos del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de estos, de conformidad a lo dispuesto en el artículo 21, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Artículo sexto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.

Artículo séptimo. El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas leyes de Presupuestos del Sector Público.

Artículo octavo. Sobre los servicios esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4 de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud, salvo aquellos prestados por municipios o corporaciones municipales; los órganos de la administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6 de esta ley.”.

- - -

Acordado en las siguientes sesiones celebradas los días 29 de noviembre de 2022, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, José Miguel Insulza Salinas, Javier Macaya Danús, Manuel José Ossandón Irarrázabal, Kenneth Pugh Olavarría, Jaime Quintana Leal, Gastón Saavedra Chandía y Enrique Van Rysselberghe Herrera; 13 de diciembre de 2022, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Rodrigo Galilea Vial (en reemplazo del Honorable Senador Kenneth Pugh Olavarría), José Miguel Insulza Salinas, Manuel José Ossandón Irarrázabal, Jaime Quintana Leal, Gastón Saavedra Chandía y Enrique Van Rysselberghe Herrera; 20 de diciembre de 2022, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), José Miguel Insulza Salinas, Javier Macaya Danús, Manuel José Ossandón Irarrázabal, Kenneth Pugh Olavarría, Jaime Quintana Leal, Gastón Saavedra Chandía y Enrique Van Rysselberghe Herrera; 3 de enero de 2023, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), José Miguel Insulza Salinas, Manuel José Ossandón Irarrázabal, Kenneth Pugh Olavarría, Jaime Quintana Leal, Gastón Saavedra Chandía y Enrique Van Rysselberghe Herrera; 10 de enero de 2023, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), José Miguel Insulza Salinas, Javier Macaya Danús, Manuel José Ossandón Irarrázabal, Kenneth Pugh Olavarría, Jaime Quintana Leal (también en reemplazo del Honorable Senador señor Pedro Araya Guerrero), Gastón Saavedra Chandía y Enrique Van Rysselberghe Herrera; 17 de enero de 2023, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, José Miguel Insulza Salinas, Javier Macaya Danús, Manuel José Ossandón Irarrázabal, Kenneth Pugh Olavarría, Jaime Quintana Leal, Gastón Saavedra Chandía y Enrique Van Rysselberghe Herrera; 24 de enero de 2023, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, José Miguel Insulza Salinas, Javier Macaya Danús, Kenneth Pugh Olavarría (también en reemplazo del Honorable Senador señor Manuel José Ossandón Irarrázabal), Gastón Saavedra Chandía y Enrique Van Rysselberghe Herrera; 7 de marzo de 2023, con asistencia de los Honorables Senadores señores Francisco Huenchumilla Jaramillo (Presidente), Pedro Araya Guerrero, Javier Macaya Danús, Manuel José Ossandón Irarrázabal, Kenneth Pugh Olavarría, Gastón Saavedra Chandía (también en reemplazo del Honorable Senador señor José Miguel Insulza Salinas) y Enrique Van Rysselberghe Herrera; 21 de marzo de 2023, con asistencia de los Honorables Senadores señores Kenneth Pugh Olavarría (Presidente) (también en reemplazo del Honorable Senador señor Manuel José Ossandón Irarrázabal), Pedro Araya Guerrero, Luciano Cruz-Coke Carvallo, Felipe Kast Sommerhoff (también en reemplazo del Honorable Senador señor Javier Macaya Danús) y Alejandro Kuzanovic Glusevic, señora Yasna Provoste Campillay (también en reemplazo del Honorable Senador señor Iván Flores García) y señor Gastón Saavedra Chandía (en reemplazo del Honorable Senador señor José Miguel Insulza Salinas); 4 de abril de 2023, con asistencia de los Honorables Senadores señores Kenneth Pugh Olavarría (Presidente), Luciano Cruz-Coke Carvallo (también en reemplazo del Honorable Senador señor Felipe Kast Sommerhoff), Alejandro Kuzanovic Glusevic, Javier Macaya Danús y Manuel José Ossandón Irarrázabal, señora Yasna Provoste Campillay (también en reemplazo del Honorable Senador señor Iván Flores García) y señor Gastón Saavedra Chandía (en reemplazo del Honorable Senador señor José Miguel Insulza Salinas), y 18 de abril de 2023, con asistencia de los Honorables Senadores señores Kenneth Pugh Olavarría (Presidente), Pedro Araya Guerrero, Luciano Cruz-Coke Carvallo (también en reemplazo del Honorable Senador señor Felipe Kast Sommerhoff), Alejandro Kuzanovic Glusevic, Javier Macaya Danús y Manuel José Ossandón Irarrázabal, señora Yasna Provoste Campillay (también en reemplazo del Honorable Senador señor Iván Flores García) y señor José Miguel Insulza Salinas.

Valparaíso, a 20 de abril de 2023.

MILENA KARELOVIC RÍOS

Abogada Secretaria

RESUMEN EJECUTIVO

SEGUNDO INFORME DE LAS COMISIONES DE DEFENSA NACIONAL Y DE SEGURIDAD PÚBLICA, UNIDAS, RECAÍDO EN EL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN N° 14.847-06).

I. OBJETIVO DEL PROYECTO PROPUESTO POR LAS COMISIONES UNIDAS: establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, formar una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

II. ACUERDOS: Indicaciones:

Número 1: Retirada.

Número 2: Aprobada con enmiendas (8x0).

Número 3: Aprobada con enmiendas (7x0).

Número 4: Retirada.

Número 5: Aprobada (9x0).

Número 6: Aprobada con enmiendas (7x0).

Número 7: Aprobada con enmiendas (7x0).

Número 8: Aprobada con enmiendas (8x0).

Número 9: Rechazada (8x0).

Número 10: Aprobada con enmiendas (8x0).

Número 11: Aprobada (8x0).

Número 12: Rechazada (8x0).

Número 13: Aprobada (9x0).

Número 14: Retirada.

Número 15: Aprobada (8x0).

Número 16: Aprobada (8x0).

Número 17: Aprobada (8x0).

Número 18: Aprobada (7x0).

Número 19: Retirada.

Número 20: Retirada.

Número 21: Rechazada (7x0).

Número 22: Aprobada con enmiendas (7x0).

Número 23: Aprobada (7x0).

Número 24: Aprobada con enmiendas (7x0).

Número 25: Aprobada (7x0).

Número 26: Aprobada (7x0).

Número 27: Aprobada (7x0).

Número 28: Aprobada con enmiendas (7x0).

Número 29: (referida a definiciones)

Amenaza persistente avanzada (APT): Rechazada (7x0).

Anonimización: Rechazada (8x0).

Auditorías de seguridad: Aprobada con enmiendas (8x0).

Ciberhigiene: Aprobada con enmiendas (8x0).

Confianza digital: Rechazada (8x0).

Integridad: Aprobada con enmiendas (8x0).

Interagencialidad: Aprobada con enmiendas (8x0).

interoperabilidad: Aprobada con enmiendas (8x0).

Registro de proveedores de servicios de seguridad: Rechazada (8x0).

Sistema de Gestión de la Seguridad y Riesgo de la Información (SGSRI): Aprobada con enmiendas (8x0).

Trazabilidad: Rechazada (8x0).

Número 30: Retirada.

Número 31: Aprobada con enmiendas (8x0).

Número 32: Aprobada con enmiendas (8x0).

Número 33: Aprobada con enmiendas (8x0).

Número 34: Aprobada con enmiendas (8x0).

Número 35: Aprobada con enmiendas (9x0).

Número 36: Aprobada (9x0).

Número 37: Rechazada (9x0).

Número 38: Aprobada (9x0).

Número 38 bis: Aprobada (10x0).

Número 39: Aprobada (9x0).

Número 40: Rechazada (9x0).

Número 41: Rechazada (9x0).

Número 42: Aprobada (9x0).

Número 42 bis: Aprobada (10x0).

Número 43:

Principio de confianza cero: Rechazado (9x0).

Principio de actualización y reutilización: Aprobado con enmiendas (9x0).

Principio de cooperación: Rechazado (9x0).

Principio de interoperabilidad: Rechazado (9x0).

Principio de no obsolescencia tecnológica): Rechazado (6x1 abstención).

Numero 43 bis: Aprobada (10x0).

Número 44: Rechazada (7x0).

Número 45: Aprobada (7x0).

Número 45: Aprobada (7x0).

Número 46: Aprobada (7x0).

Número 47: Aprobada con enmiendas (7x0).

Número 48: Retirada.

Número 49: Retirada.

Número 50: Retirada.

Número 51: Aprobada (7x0).

Número 52: Aprobada con enmiendas (7x0).

Número 53: Aprobada (7x0).

Número 54: Rechazada (7x0).

Número 55: Aprobada con enmiendas (8x0).

Número 55 bis: Aprobada (10x0).

Número 56: Aprobada (8x0).

Número 57: Aprobada con enmiendas (7x0).

Número 58: Aprobada (7x0).

Número 59: Aprobada con enmiendas (8x0).

Número 60: Aprobada (8x0).

Número 61: Aprobada (8x0).

Número 61 bis: Aprobada (10x0).

Número 62: Aprobada (8x0).

Número 63: Aprobada (8x0).

Número 64: Aprobada (8x0).

Número 65: Aprobada (8x0).

Número 66: Aprobada con enmiendas (8x0).

Número 67: Aprobada (8x0).

Número 68: Aprobada con enmiendas (8x0).

Número 69: Aprobada con enmiendas (8x0).

Número 70: Aprobada con enmiendas (8x0).

Número 71: Aprobada (8x0).

Número 72: Aprobada (8x0).

Número 73: Aprobada con enmiendas (8x0).

Número 74: Retirada.

Número 75: Rechazada (9x0).

Número 76: Aprobada (8x0).

Número 77: Rechazada (7x1 abstención).

Número 78: Aprobada con enmiendas (8x0).

Número 79: Retirada.

Número 80: Aprobada (8x0).

Número 81: Aprobada (8x0).

Número 82: Aprobada (8x0).

Número 83: Aprobada (8x0).

Número 84: Aprobada (8x0).

Número 85: Retirada.

Número 86: Aprobada (8x0).

Número 87: Aprobada con enmiendas (8x0).

Número 88: Aprobada (8x0).

Número 89: Aprobada (8x0).

Número 90: Aprobada (8x0).

Número 91: Retirada.

Número 92: Aprobada con enmiendas (8x0).

Número 93: Rechazada (10x0).

Número 94: Aprobada con enmiendas (10x0).

Número 94 bis: Aprobada (10x0).

Número 95: Aprobada con enmiendas (7x0).

Número 95 bis: Aprobada (10x0).

Número 96: Rechazada (7x0).

Número 97: Aprobada (7x0).

Número 98: Retirada.

Número 99: Letra p) propuesta: Aprobada (10x0).

Letra q) propuesta: Aprobada (10x0).

Letra r) propuesta: Aprobada (10x0).

Letra s) propuesta: Aprobada con enmiendas (10x0).

Letra t) propuesta: Aprobada (10x0).

Letra u) propuesta: Aprobada con enmiendas (10x0).

Letra v) propuesta: Aprobada (10x0).

Letra w) propuesta: Aprobada (10x0).

Número 100: Rechazada (9x0).

Número 101: Primera atribución propuesta: Aprobada (10x0).

Segunda atribución propuesta: Rechazada (10x0).

Tercera atribución propuesta: Rechazada (10x0).

Número 101 bis: Aprobada (10x0).

Número 102: Aprobada (10x0).

Número 103: Aprobada (10x0).

Número 104: Retirada.

Número 105: Aprobada con enmiendas (9x0).

Número 106: Aprobada (10x0).

Número 107: Aprobada con enmiendas (9x0).

Número 107 bis: Aprobada (10x0).

Número 108: Rechazada (8x1 abstención).

Número 109: Aprobada con enmiendas (9x0).

Número 109 bis: Aprobada (10x0).

Número 110: Aprobada (9x0).

Número 111: Aprobada (9x0).

Número 112: Retirada.

Número 113: Retirada.

Número 114: Retirada.

Número 115: Aprobada (9x0).

Número 116: Todo el artículo 16 propuesto, con excepción de la oración final de su inciso segundo: Aprobado con enmiendas (10x0). Oración final del inciso segundo del artículo propuesto: Rechazada (7x3 a favor).

Número 117: Aprobada (10x0).

Número 118: Aprobada con enmiendas (7x0).

Número 119: Aprobada con enmiendas (10x0).

Número 119 bis: Aprobada (10x0).

Número 120: Aprobada con enmiendas (10x0).

Número 121: Aprobada con enmiendas (10x0).

Número 122: Retirada.

Número 123: Aprobada con enmiendas (10x0).

Número 124: Retirada.

Número 125: Retirada.

Número 126: Aprobada (10x0).

Número 127: Aprobada (10x0).

Número 128: Aprobada (9x1 en contra).

Número 129: Retirada.

Número 130: Retirada.

Número 131: Aprobada (10x0).

Número 132: Aprobada (10x0).

Número 133: Retirada.

Número 134: Retirada.

Número 135: Aprobada (10x0).

Número 136: Aprobada (10x0).

Número 137: Retirada.

Número 138: Retirada.

Número 139: Aprobada (10x0).

Número 140: Aprobada con enmiendas (8x0).

Número 140 bis: Aprobada (10x0).

Número 141: Aprobada con enmiendas (8x0).

Número 141 bis: Aprobada (10x0).

Número 142: Retirada.

Número 143: Aprobada con enmiendas (8x0).

Número 144: Aprobada con enmiendas (7x0).

Número 145: Retirada.

Número 146: Retirada.

Número 147: Aprobada (8x0).

Número 148: Aprobada (8x0).

Número 149: Rechazada (8x0).

Número 150: Aprobada (8x0).

Número 151: Aprobada (8x0).

Número 152: Aprobada (8x0).

Número 153: Aprobada con enmiendas (8x0).

Número 154: Aprobada (8x0).

Número 155: Aprobada (8x0).

Número 156: Aprobada (8x0).

Número 157: Aprobada con enmiendas (8x0).

Número 158: Aprobada (8x0).

Número 159: Aprobada con enmiendas (8x0).

Número 160: Rechazada (8x0).

Número 161: Aprobada con enmiendas (8x0).

Número 162: Retirada.

Número 163: Aprobada con enmiendas (9x0).

Número 164: Artículo 35 propuesto: Aprobado con enmiendas (9x0).

Artículo 36 propuesto: Aprobado con enmiendas (10x0).

Artículo 37 propuesto: Aprobado con enmiendas (10x0).

Número 165: Aprobada (10x0).

Número 166: Retirada.

Número 167: Aprobada (10x0).

Número 168: Rechazada (10x0).

Número 169: Aprobada (10x0).

Número 170: Rechazada (10x0).

Número 171: Aprobada (10x0).

Número 172: Aprobada (10x0).

Número 173: Aprobada (10x0).

Número 174: Aprobada con enmiendas (8x0).

Número 174 bis: Aprobada (10x0).

Número 175: Aprobada con enmiendas (7x0).

Número 176: Retirada.

Número 177: Aprobada (7x0).

Número 178: Artículo 46, N° 1: Aprobado con enmiendas (9x0).

Artículo 46, N° 2: Aprobado (9x0).

Artículo 47: Aprobado (9x0).

Artículo 48: Aprobado (9x0).

Número 179: Aprobada con enmiendas (9x0).

Número 180: Rechazada (9x0).

Número 181: Retirada.

Número 182: Aprobada (9x0).

Número 183: Retirada.

Número 184: Aprobada (9x0).

Número 185: Aprobada con enmiendas (9x0).

III. ESTRUCTURA DEL PROYECTO APROBADO POR LA COMISIÓN: consta de 48 artículos permanentes y de 8 disposiciones transitorias.

IV. NORMAS DE QUÓRUM ESPECIAL:

A. Normas orgánicas constitucionales:

1) Según el artículo 38 de la Constitución Política de la República, en relación con el artículo 66, inciso segundo, del mismo Texto Supremo:

- Artículos 1, inciso segundo; 8; 9 letras a), b), c), d), e), i), m), n), ñ), v); x); 10; 13; 14; 16 (su inciso tercero en virtud de lo dispuesto en el artículo 8°, inciso tercero de la Carta Fundamental); 20; 21; 25; 26; 34; 36; 37; 39; 40; 41; 44 y 45.

- Artículos segundo; quinto y sexto de las disposiciones transitorias.

2) Según el artículo 99, inciso final, de la Carta Fundamental:

- Artículo 4, inciso final y artículo octavo de las disposiciones transitorias.

3) Según el artículo 77 de la Constitución Política de la República:

- Artículo 35.

B. Normas de quórum calificado, de conformidad al artículo 8°, inciso segundo, y 66, inciso segundo, ambos de la Carta Fundamental:

Artículos 29; 30; 31 y 42.

V. URGENCIA: discusión inmediata.

VI. ORIGEN INICIATIVA: Senado. Mensaje de S.E. el ex Presidente de la República, señor Sebastián Piñera Echenique.

VII. TRÁMITE CONSTITUCIONAL: primero.

VIII. INICIO TRAMITACIÓN EN EL SENADO: 15 de marzo de 2022.

IX. TRÁMITE REGLAMENTARIO: segundo informe.

XI. LEYES QUE SE MODIFICAN O QUE SE RELACIONAN CON LA MATERIA: 1.- Constitución Política de la República. 2.- Código del Trabajo. 3.- Código Penal. 4.- Decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.834, sobre Estatuto Administrativo. 5.- Decreto con fuerza de ley N° 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado. 6.- Ley N° 20.502, que crea el Ministerio del Interior y Seguridad Pública y el Servicio Nacional para la Prevención y Rehabilitación del consumo de drogas y alcohol, y modifica diversos cuerpos legales. 7.- Decreto 2.421, de 1964, del Ministerio de Hacienda, que fija el texto refundido de la ley de organización y atribuciones de la Contraloría General de la República. 8.- Ley N° 20.416, que fija normas especiales para las empresas de menor tamaño. 9.- Ley N° 21.000, que crea la Comisión para el Mercado Financiero. 10.- Ley N° 21.105, que crea el Ministerio de Ciencia, Tecnología, Conocimiento e Innovación. 11.- Ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional. 12.- Ley N° 21.180, sobre transformación digital del Estado. 13.- Ley N° 20.285, sobre acceso a la información pública. 14.- Ley N° 19.882, que regula nueva política de personal a los funcionarios públicos que indica. 15.-Ley N° 19.628, sobre protección de la vida privada. 16.- Ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia. 17.- Ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado. 18.- Ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses. 19.- Ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del estado. 20.- Decreto con fuerza de ley N° 1, de 1993, del Ministerio de Hacienda, fija el texto refundido, coordinado y sistematizado de la ley orgánica del Consejo de Defensa del Estado. 21.- Decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, que aprueba el reglamento de viáticos para el personal de la administración pública. 22.- Decreto supremo N° 1, de 1991, del Ministerio de Hacienda, que fija monto de viáticos en dólares para el personal que debe cumplir comisiones de servicio en el extranjero. 23.- Decreto ley N° 1.263, de 1975, de administración financiera del Estado. 24.- Decreto N° 83, de 2017, del Ministerio de Relaciones Exteriores, que promulga el Convenio sobre la Ciberdelincuencia (Convenio de Budapest). 25.- Ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest. 26.- Ley N° 21.113, que declara el mes de octubre como el de la ciberseguridad. 27.- Ley N° 18.168, general de telecomunicaciones. 28.- Decreto N° 533, de 2015, del Ministerio del Interior y Seguridad Pública, que crea el Comité Interministerial sobre Ciberseguridad. 29.- Instructivo Presidencial 1/2017, de 27 de abril de 2017, que aprueba e instruye la implementación de la Política Nacional de Ciberseguridad. 30.- Decreto N° 3, de 2018, del Ministerio de Defensa Nacional, que aprueba la Política de Ciberdefensa. 31.- Ley N° 21.130, que moderniza la legislación bancaria. 32.- Ley N° 20.453, que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet. 33.- Decreto N° 60, de 2012, del Ministerio de Transportes y Telecomunicaciones, reglamento para la interoperación y difusión de mensajería de alerta, declaración y resguardo de la infraestructura crítica de telecomunicaciones e información sobre fallas significativas en los sistemas de telecomunicaciones. 34.- Decreto supremo N° 83, promulgado en 2004 y publicado en 2005, del Ministerio Secretaría General de la Presidencia, que aprueba norma técnica para los órganos de la Administración del Estado sobre seguridad y confidencialidad de los documentos electrónicos.

Valparaíso, a 20 de abril de 2023.

MILENA KARELOVIC RÍOS

Abogada Secretaria

1.10. Informe de Comisión de Hacienda

Senado. Fecha 25 de abril, 2023. Informe de Comisión de Hacienda en Sesión 17. Legislatura 371.

INFORME DE LA COMISIÓN DE HACIENDA, recaído en el proyecto de ley, en primer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

BOLETÍN N° 14.847-06

HONORABLE SENADO:

La Comisión de Hacienda tiene el honor de emitir su informe acerca del proyecto de ley de la referencia, en primer trámite constitucional, originado en Mensaje de Su Excelencia el ex Presidente de la República, señor Sebastián Piñera Echenique, con urgencia calificada de “discusión inmediata”.

- - -

Cabe señalar que, de acuerdo a lo autorizado por la Sala del Senado con fecha 18 de octubre de 2022, el proyecto de ley fue considerado previamente en particular por las comisiones de Defensa Nacional y de Seguridad Pública, unidas.

A la Comisión de Hacienda, en tanto, le correspondió pronunciarse sobre los asuntos de su competencia, de conformidad con lo prescrito en el artículo 17 de la Ley Orgánica Constitucional del Congreso Nacional y a lo dispuesto por la Sala del Senado con fecha 15 de marzo de 2022.

- - -

A la sesión en que la Comisión analizó esta iniciativa de ley, asistieron, además de sus miembros, las siguientes personas:

Del Ministerio del Interior y Seguridad Pública, el Subsecretario, señor Manuel Monsalve; el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, y la Jefa de la División Jurídica, señora Camila Barros.

La asesora del Honorable Senador Coloma, señora Carolina Infante.

El asesor del Honorable Senador Edwards, señor Ignacio Pinto.

El asesor del Honorable Senador García, señor José Miguel Rey.

Los asesores del Honorable Senador Insulza, señora Lorena Escalona y señor Carlos Fernández.

El asesor del Honorable Senador Lagos, señor Reinaldo Monardes.

El asesor del Honorable Senador Núñez, señor Elías Mella.

De la Biblioteca del Congreso Nacional, el analista, señor Samuel Argüello.

- - -

NORMAS DE QUÓRUM ESPECIAL

En lo relativo a las normas de quórum especial, la Comisión de Hacienda se remite a lo consignado en el segundo informe de las comisiones de Defensa Nacional y de Seguridad Pública, unidas.

- - -

NORMAS DE COMPETENCIA DE LA COMISIÓN DE HACIENDA

De conformidad con su competencia, la Comisión de Hacienda se pronunció respecto de las siguientes disposiciones del proyecto de ley: artículo 6, inciso primero, en sus letras a), b) c), d), g) y h), artículo 8, inciso primero, artículo 9, letras f) e i), artículo 10, artículo 11, letra e), artículo 12, artículo 14, incisos quinto, sexto, séptimo, octavo noveno y final, artículo 19, inciso primero, artículo 21, inciso cuarto, artículo 25, artículo 32, artículo 33, incisos primero y quinto, artículo 36, incisos tercero y cuarto, y artículo 42, inciso segundo, permanentes; y artículos primero, segundo, tercero y séptimo transitorios. Lo hizo en los términos en que fueron aprobados por las comisiones de Defensa Nacional y de Seguridad Pública, unidas, como reglamentariamente corresponde de acuerdo con lo dispuesto en el artículo 41 del Reglamento de la Corporación.

- - -

Se deja constancia de que la Comisión de Hacienda no introdujo enmiendas al texto despachado por las comisiones de Defensa Nacional y de Seguridad Pública, unidas.

- - -

DISCUSIÓN

Previo a la consideración de los asuntos de competencia de la Comisión de Hacienda, en sesión de 25 de abril de 2023, se escuchó primeramente al Coordinador Nacional de Ciberseguridad del Ministerio del Interior y Seguridad Pública, señor Daniel Álvarez, quien refirió que el proyecto de ley objeto de estudio forma parte de la agenda de seguridad del Gobierno, por lo que existe un compromiso político para su despacho por el Congreso Nacional dentro de un plazo definido.

Asimismo, subrayó que se trata de una iniciativa que forma parte de la Política Nacional de Ciberseguridad y que se diseñó en el año 2017 durante el Gobierno de la ex Presidenta de la República, señora Michelle Bachelet, continuando, como parte de una política de Estado, en el Gobierno del ex Presidente de la República, señor Sebastián Piñera. Precisó que fue durante los últimos días de la Administración de este último mandatario que el proyecto de ley fue ingresado al Senado.

Relató que como actual Ejecutivo tomaron la decisión, considerando que se trataba de una política de Estado, de recoger la estructura que ya proponía el proyecto de ley e incluirle mejoras mediante indicaciones presentadas tanto por el Gobierno, como por los señores Senadores integrantes de las comisiones de Defensa Nacional y de Seguridad Pública, unidas.

Señaló que la iniciativa establece un modelo de gobernanza, creando la Agencia Nacional de Ciberseguridad como un órgano técnico a cargo de la ciberseguridad del país, con competencias sobre el sector público y privado, y con facultades normativas, fiscalizadoras y sancionadoras.

Refirió que también se incluyen otros ámbitos novedosos en la mencionada Agencia, como el de promover la educación, formación y generación de capacidades en materia de ciberseguridad, en coordinación con los otros órganos que componen la Administración del Estado.

Subrayó que uno de los cambios que se hicieron al modelo de gobernanza propuesto en su oportunidad es el de simplificarlo. Explicó que el proyecto de ley en su origen creaba mucha institucionalidad, no obstante, luego de que el actual Ejecutivo reuniese más información, tanto con el sector público como privado, se advirtió una carencia importante de profesionales o expertos en materia de ciberseguridad en el país. Precisó que son cerca de 38.000 especialistas los que faltan por año.

Por lo anterior, sostuvo que crear demasiada institucionalidad derivaría en un problema importante de dotación.

Finalmente, expresó que el consenso al que se arribó en las comisiones de Defensa Nacional y de Seguridad Pública, unidas, fue avanzar en un modelo organizacional como el que se propone tras los acuerdos alcanzados.

Luego, el Subsecretario del Ministerio del Interior y Seguridad Pública, señor Manuel Monsalve, en conjunto con el señor Álvarez, procedieron a efectuar una presentación, en formato ppt, del siguiente tenor:

Proyecto de ley marco sobre ciberseguridad e infraestructura crítica de la información (Boletín 14847)

IMPORTANCIA DE LA CIBERSEGURIDAD

- El Estado tiene el deber de proteger la información que las personas le entregan, cuidando así la confianza de la ciudadanía.

- Cuando el Estado no actúa en materia de ciberseguridad, las personas, sus derechos, patrimonio y seguridad se ven afectadas.

- Hoy es importante tener presente que no estamos protegiendo computadores, estamos protegiendo a las personas y a la sociedad en su conjunto.

- Los ataques al SERNAC, Estado Mayor Conjunto, Comisión Nacional de Acreditación, Ministerio de Justicia y al Poder Judicial dan cuenta de la urgencia e importancia legislar.

CIBERSEGURIDAD COMO POLÍTICA DE ESTADO

- La Política Nacional de Ciberseguridad, elaborada en el gobierno de la presidenta Michelle Bachelet, fijó los lineamientos políticos del Estado de Chile para el resguardo de la seguridad de las personas y de sus derechos en el ciberespacio.

- En el gobierno del presidente Sebastián Piñera, se confirmó la PNCS como una política de Estado, avanzando en su implementación, incluyendo la presentación de este proyecto de ley marco sobre ciberseguridad que hoy comenzamos a revisar.

- El programa del presidente Gabriel Boric propuso la implementación robusta de la Política Nacional de Ciberseguridad, que debe necesariamente estar orientada hacia la protección de los derechos fundamentales de las personas.

PROYECTO DE LEY MARCO SOBRE CIBERSEGURIDAD

- Crea un modelo de gobernanza que promueve la gestión de riesgos y la implementación de estándares de ciberseguridad, para mejorar la prevención, contención, resolución y respuesta de incidentes y ciberataques.

- El modelo se basa en un sistema de colaboración público-privada, con obligaciones de ciberseguridad y sanciones diferenciadas por riesgos y tamaño.

- Crea la Agencia Nacional de Ciberseguridad (ANCI) con facultades regulatorias, fiscalizadoras y sancionatorias, y crea el Consejo Multisectorial sobre Ciberseguridad.

- Crea un Equipo Nacional de Respuesta a Incidentes de Seguridad Informática (CSIRT Nacional), habilita la creación de CSIRT Sectoriales, crea el CSIRT de la Defensa Nacional.

Agencia Nacional de Ciberseguridad (ANCI)

- Su función será gestionar los incidentes de ciberseguridad, regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad.

- Se relacionará con el Presidente de la República a través del Ministerio del Interior y Seguridad Pública.

- Dirección y administración superior a cargo de un Director o Directora Nacional, designado conforme a las normas del Sistema de Alta Dirección Pública.

- Personal se regirá por el Código del Trabajo, con aplicación de derechos, obligaciones y prohibiciones del Estatuto Administrativo, que sean pertinentes.

CSIRT Nacional

Organismo técnico creado al interior de la ANCI, responsable de:

- Responder a incidentes de seguridad informática cuando sean de impacto significativo;

- Coordinar a los CSIRT Sectoriales;

- Prestar colaboración o asesoría técnica a los CSIRT Sectoriales

- Supervisar incidentes a escala nacional;

- Realizar entrenamiento, educación y capacitación en materia de ciberseguridad;

- Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad; entre otras.

Servicios esenciales – operadores de importancia vital

- LMC incorpora los conceptos de “servicios esenciales” y “operadores de importancia vital” para establecer un régimen de obligaciones de ciberseguridad y sanciones diferenciado según el riesgo para la vida de las personas y el impacto en el normal funcionamiento del país.

- Los deberes específicos de alto estándar se aplicarán a los organismos del Estado con competencias específicas sobre servicios esenciales y a las instituciones privadas calificadas como operadores de importancia vital.

- Los demás protocolos y estándares que establezca la ANCI, deberán ser diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas.

Al término de la presentación, el Honorable Senador señor Edwards manifestó que, si la Agencia Nacional de Ciberseguridad cuenta con facultades regulatorias, fiscalizadoras y sancionatorias, a su entender debiesen existir medios impugnatorios para los afectados, como podría ser reclamar ante alguna Corte de Apelaciones o ante la propia Agencia. Pidió aclarar este punto.

En segundo término, solicitó que se diera ejemplos de servicios esenciales y operadores de importancia vital, así como también de los deberes específicos que menciona la iniciativa legal.

Finalmente requirió mayor información sobre los recursos del Banco Interamericano de Desarrollo (BID) destinados a este proyecto de ley.

El señor Subsecretario se refirió a la última de las tres preguntas del Senador Edwards. Informó que en lo que respecta a la inversión inicial, que supone la dotación de equipamiento y tecnología para entregar respuestas ante incidentes de seguridad informática, una posibilidad para aquello es hacer uso de los recursos del crédito BID. Recordó que el mencionado crédito asciende a cerca de US$ 100 millones, que opera en un régimen mixto, ya que una mitad de los fondos es proporcionada por el BID y la otra mitad por el Estado.

Puntualizó que, pese a que se está pagando el crédito BID y tales recursos podrían ser utilizados para mejorar las capacidades informáticas, así como los equipamientos en materia de investigación policial, se trata de un crédito que ha tenido un muy bajo nivel de ejecución. Mencionó que en el año 2021 su ejecución fue cercana a cero, mientras que en el año 2022 fue de aproximadamente $5.000 millones. Agregó que, en base a la historia de ejecución del crédito en los años anteriores, el Ministerio de Hacienda determinó para el año 2023, por concepto de gasto para el Ministerio del Interior y Seguridad Pública, la suma de $7.500 millones cargada al crédito BID, por lo que refirió que sigue subsistiendo un margen bastante amplio para poder hacer uso del mencionado crédito.

Reiteró que se trata de una inversión inicial, la que puede ser financiada mediante el uso del crédito BID.

El señor Álvarez, recogiendo las demás preguntas del señor Senador, informó que con ocasión de las sanciones se establece un procedimiento reglado en el proyecto de ley, el cual cuenta con mucho más detalle que otros procedimientos similares. Puso de relieve que en materia sancionatoria se consagra el principio non bis in ídem, considerando que se trata de una normativa que debe ser complementada con otras regulaciones, tanto sectoriales como generales.

En cuanto a las posibilidades de reclamación, observó que existe un recurso de reposición ante la misma autoridad que dicta la sanción, pero de igual manera se contempla un reclamo de ilegalidad ante la Corte de Apelaciones respectiva.

Enseguida, sobre ejemplos de operadores de importancia vital, refirió que originalmente el proyecto de ley utilizaba la expresión de “infraestructura crítica”, lo que estaba muy asociado a un elemento físico, no obstante, precisó que el énfasis debía estar puesto en los servicios digitales. Acotó que un ejemplo de estos operadores es lo que ocurre en el sector eléctrico, pues explicó que en la matriz eléctrica la generación, transporte y distribución están a cargo de grandes operadores, como son las hidroeléctricas. Con todo, señaló que también se encuentran los pequeños operadores, como podría ser una central solar o una central eólica.

Dicho lo anterior, informó que la ley establece criterios específicos para determinar cuáles de estos operadores deben ser considerados un servicio esencial que, por cierto, lo será el sector eléctrico, no obstante, expresó que será necesario distinguir, dentro de ese servicio esencial, cuáles de sus operadores son clave para que el país no deje de funcionar.

Resaltó que la gracia de este modelo, en contraposición al de infraestructura crítica que se consideró en su oportunidad, es que es dinámico, ya que pueden ir cambiando las condiciones y dar el espacio para detectar que un nuevo operador de importancia vital entró a funcionar.

Manifestó que esta lógica también aplica para el sector público. Al respecto explicó, siguiendo con el ejemplo del sector eléctrico, que al determinarse aquel como servicio esencial y establecidas como operadoras de importancia vital las generadoras, transmisoras y distribuidoras de energía, las autoridades sectoriales vinculadas a esos servicios también serán consideradas operadoras de importancia vital.

En respuesta a la consulta de cuáles son los deberes específicos de los operadores de importancia vital y las medidas que deben adoptar, señaló que el artículo 6 del proyecto de ley se hace cargo de esta materia, mencionando, entre otras medidas, las de planificar su capacidad de ciberseguridad y que cuenten con un modelo de gestión de riesgos. Asimismo, agregó que deben mantener un registro de las acciones que hacen en materia de ciberseguridad, elaborar e implementar planes de continuidad operacional y ciberseguridad, entre otras.

Finalizó su intervención señalando que los estándares establecidos son los mismos que ya se fijaron en la regulación europea.

El Honorable Senador señor Pugh resaltó el trabajo realizado por las comisiones de Defensa Nacional y de Seguridad Pública, unidas, para incorporar la última normativa de la Directiva NIS2 y considerar la regulación belga sobre la materia. Puso de relieve que Chile, con el presente proyecto de ley, se sitúa en la vanguardia en temas de ciberseguridad y valoró que, tratándose de una política de Estado que trasciende a los gobiernos de turno, como país se avanza en acuerdos para contar con una institucionalidad con un nuevo ecosistema.

Manifestó su interés por la posibilidad de trasladar la institucionalidad tecnológica y de conocimiento fuera de Santiago hacia las regiones y, específicamente, a Valparaíso, pues refirió que es esencial no solo desarrollar conocimiento, sino que también descentralizarlo. Cito el caso de Rumania dentro de la Unión Europea y su posicionamiento en materia de ciberseguridad.

El Honorable Senador señor Insulza destacó la importancia y urgencia del proyecto de ley. Apuntó que lo normal es que un país cree la institucionalidad respectiva y luego suscriba los convenios internacionales y dicte leyes de delitos cibernéticos, pero advirtió que en el caso chileno se procedió a la inversa, en el entendido de que primero suscribieron el convenio de Budapest sobre Ciberdelincuencia, en un momento posterior se aprobó la ley de delitos cibernéticos y en esta instancia se está creando la Agencia Nacional de Ciberseguridad. Con todo, pidió agilizar la tramitación del proyecto de ley.

Recogiendo las inquietudes del Senador Edwards por los créditos del BID, sostuvo que los socios más cumplidores piden préstamos al BID para mejorar su ranking internacional. Agregó que es normal que se ocupen estos créditos, tal como se ha realizado en gobiernos anteriores.

Recordó que son pocos los países que pueden pedir créditos en materia de seguridad, lo que demuestra la confianza que el BID tiene respecto de Chile.

- - -

Como se señaló con anterioridad, de conformidad con su competencia, la Comisión de Hacienda se pronunció respecto de las siguientes disposiciones del proyecto de ley: artículo 6, inciso primero, en sus letras a), b) c), d), g) y h), artículo 8, inciso primero, artículo 9, letras f) e i), artículo 10, artículo 11, letra e), artículo 12, artículo 14, incisos quinto, sexto, séptimo, octavo noveno y final, artículo 19, inciso primero, artículo 21, inciso cuarto, artículo 25, artículo 32, artículo 33, incisos primero y quinto, artículo 36, incisos tercero y cuarto, y artículo 42, inciso segundo, permanentes; y artículos primero, segundo, tercero y séptimo transitorios.

A continuación, se da cuenta de las disposiciones del proyecto de ley, así como de los acuerdos adoptados por la Comisión.

Artículo 6

En su inciso primero, refiere que todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, tendrán los deberes que ahí se indican.

Letra a)

Dispone el deber de implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Agrega que dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

Letra b)

Establece el deber de mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

Letra c)

Fija el deber de elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

Letra d)

Preceptúa el deber de realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

Letra g)

Refiere al deber de informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación; o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

Letra h)

Establece el deber de contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

--En votación el artículo 6, inciso primero, en sus letras a), b), c), d), g) y h), fueron aprobadas por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 8

En su inciso primero, crea la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

--En votación el artículo 8, inciso primero, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 9

Señala las atribuciones de la Agencia Nacional de Ciberseguridad para dar cumplimiento a su objetivo.

En su letra f) contempla la atribución de crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

En su letra i) considera la atribución de diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

--En votación el artículo 9 en sus letras f) e i), fueron aprobadas por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 10

Establece que la dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

--En votación el artículo 10, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 11

Fija las atribuciones del Director o Directora Nacional de la Agencia.

En su letra e) dispone la atribución de ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. Añade que, en el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza

--En votación el artículo 11, letra e), fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 12

Prescribe, textualmente, lo siguiente:

“Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores; y

g) Los demás aportes que perciba en conformidad a la ley.”.

--En votación el artículo 12, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 14

Referente al personal de la Agencia.

En su inciso quinto establece que en el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Dichos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

En su inciso sexto prescribe que el Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Agrega que, para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

En su inciso séptimo dispone que la Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Añade que, para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

En su inciso octavo señala que una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

En su inciso noveno refiere que un reglamento expedido por el ministerio encargado de la seguridad pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

En su inciso final establece que la Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, de administración financiera del Estado.

--En votación el artículo 14, incisos quinto, sexto, séptimo, octavo, noveno y final, fueron aprobados por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 19

En su inciso primero crea la Red de Conectividad Segura del Estado, que proveerá servicios de interconexión y conectividad a Internet a los organismos de la Administración del Estado señalados en el artículo 1 de la ley.

--En votación el artículo 19 inciso primero, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 21

En su inciso cuarto preceptúa que el incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del Equipo de Respuesta a Incidentes de Seguridad Informática Sectorial respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

--En votación el artículo 21 inciso cuarto, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 25

Es del siguiente tenor:

“Artículo 25. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.”.

--En votación el artículo 25, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 32

Señala que la infracción a las obligaciones dispuestas en el Título VI de la ley, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

--En votación el artículo 32, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 33

En su inciso primero se refiere a las sanciones a las infracciones cometidas por instituciones privadas.

En su letra a) dispone que las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. Añade que, en caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

En su letra b) establece que las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. Agrega que, en caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

En su letra c) señala que las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

En su inciso quinto prescribe que la multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

El Honorable Senador señor Edwards consultó si el tipo de multa depende del tamaño de la institución privada que cometa la infracción.

El señor Álvarez aclaró que hay reglas que establecen un tratamiento diferenciador al momento de la fijación de la multa, como es el de atender a si se trata de pequeñas y medianas empresas.

--En votación el artículo 33, incisos primero y quinto, fueron aprobados por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 36

En su inciso tercero señala que las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. Añade que la cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. Refiere que en la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

En su inciso cuarto dispone que, si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

--En votación el artículo 36, incisos tercero y cuarto, fueron aprobados por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo 42

En su inciso segundo preceptúa que la revelación de la información reservada será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

--En votación el artículo 42 inciso segundo, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Disposiciones transitorias

Artículo primero

Dispone, textualmente, lo siguiente:

“Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los incisos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el inciso anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el inciso precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al inciso anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la dotación máxima de personal de la Agencia.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.”.

--En votación el artículo primero transitorio, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo segundo

Su contenido es el que a continuación se transcribe:

“Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese solo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.”.

--En votación el artículo segundo transitorio, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo tercero

Señala que el Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

--En votación el artículo tercero transitorio, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

Artículo séptimo

Refiere que el mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante, lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas leyes de Presupuestos del Sector Público.

--En votación el artículo séptimo transitorio, fue aprobado por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Edwards, Insulza, Lagos, Núñez y Pugh.

- - -

FINANCIAMIENTO

- El informe financiero N° 43 elaborado por la Dirección de Presupuestos del Ministerio de Hacienda, de 10 de marzo de 2022, señala lo siguiente:

“I. Antecedentes

El presente proyecto de ley tiene por objeto establecer la institucionalidad, principios y el marco general que estructure, regule y coordine la ciberseguridad en Chile; regular la responsabilidad y deberes de los órganos de la Administración del Estado y de las instituciones privadas que posean infraestructura crítica de la información; disponer de los mecanismos de control y supervisión a los que se verán sometidos; y, establecer los requisitos mínimos para prevención y resolución de incidentes de ciberseguridad.

En particular, las principales materias abordadas por el proyecto de ley son:

a. Definiciones técnicas y específicas de ciberseguridad.

b. Principios rectores para la aplicación e interpretación de la ley.

c. La creación de la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyas principales funciones serán:

- Asesorar al Presidente de la República, en el análisis y definiciones de la política nacional de ciberseguridad, que contiene las medidas, planes y programas de acción específicos que se aplican para su ejecución y cumplimiento, así como en temas relativos a estrategias de avance en su implementación.

- Dictar normas técnicas de carácter general y los estándares mínimos de ciberseguridad e impartir instrucciones particulares para los organismos de la Administración del Estado y para los privados cuya infraestructura de la información sea calificada como crítica y no se encuentren sometidos a la regulación o fiscalización de un regulador o fiscalizador sectorial, según corresponda.

- Coordinar a los Equipos de Respuesta a Incidentes Informáticos (CSIRT por sus siglas en inglés) Sectoriales y a aquellos que pertenezcan a organismos públicos o privados y al CSIRT Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades informáticas.

- Administrar el Registro Nacional de Incidentes de Ciberseguridad.

- Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas cibernéticas y vulnerabilidades e incidentes de ciberseguridad.

- Requerir de los CSIRT Sectoriales y del CSIRT Nacional la información que sea necesaria para el cumplimiento de sus fines y que sea de responsabilidad de estas instituciones.

- Diseñar e implementar planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

- Suscribir convenios con organismos públicos y privados destinados a facilitar la colaboración y la transferencia de información que permita el cumplimiento de los fines de la Agencia.

- Cooperar con organismos nacionales e internacionales, en materias propias de su competencia, en coordinación con el Ministerio de Relaciones Exteriores, cuando corresponda.

- Prestar asesoría técnica a organismos públicos y privados cuya infraestructura de la información haya sido calificada como crítica, que estén o se hayan visto afectadas por un incidente de seguridad informática que haya comprometido sus activos informáticos críticos o haya afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley 19.628.

- Fiscalizar y sancionar el cumplimiento de esta ley, sus reglamentos y la normativa técnica que se dicte en conformidad con la presente ley, cuando ello no corresponda a un regulador o fiscalizador sectorial, según corresponda.

- Informar a la Agencia Nacional de Inteligencia sobre riesgos e incidentes de ciberseguridad.

- Diseñar planes y acciones que fomenten la investigación, innovación y desarrollo de la industria de ciberseguridad local en conjunto con el Ministerio de Ciencias, Tecnología, Conocimiento e Innovación.

d. Se crea el Registro Nacional de Incidentes de Ciberseguridad. En este registro se ingresarán los datos técnicos y antecedentes necesarios para describir la ocurrencia de incidentes de ciberseguridad, con su análisis y estudio, así como para realizar las respetivas investigaciones y comunicar las alertas respectivas a CSIRT Sectoriales y a los organismos que posean infraestructura crítica de la información que corresponda al caso.

e. Se crea el Comité Interministerial de Ciberseguridad, cuya función será asesorar al Ministro del Interior y Seguridad Pública en materias de ciberseguridad relevantes para el funcionamiento de la Administración Pública y de servicios esenciales.

f. Se crea el Consejo Técnico de la Agencia Nacional de Ciberseguridad, que tendrá por objeto asesorar y apoyar técnicamente a la Agencia en el análisis y revisión periódica de las políticas públicas propias de su ámbito de competencia, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad y proponer posibles medidas para hacerles frente.

g. Se crea el Equipo Nacional de Respuesta a Incidentes Informáticos (CSIRT Nacional), el CSIRT Sectorial de Gobierno y el CSIRT Sectorial de Defensa.

h. Establece determinadas multas a los organismos que no entreguen información requerida por la autoridad, no la entreguen en los plazos requeridos u otras infracciones determinadas por la ley.

II. Efecto del proyecto de ley sobre el Presupuesto Fiscal

Los efectos del Proyecto de Ley sobre el Presupuesto Fiscal se originan de la creación de la Agencia Nacional de Ciberseguridad, que estará conformada por el Consejo Técnico de la Agencia Nacional de Ciberseguridad, el Equipo Nacional de Respuesta a Incidentes Informáticos y el Equipo de Respuesta a Incidentes Informáticos Sectorial de Gobierno.

Se contempla un traspaso de recursos desde la División de Redes y Seguridad informática de la Subsecretaría del Interior, hacia nueva la Agencia Nacional de Ciberseguridad. Se traspasa el 50% del presupuesto 2022 aprobado para esta división en Bienes y Servicios de consumo. A su vez, se considera el traspaso del 100% del presupuesto 2022 aprobado para esta división correspondiente a Adquisición de Activos no Financieros ya que se requiere adquirir el equipamiento necesario para la puesta en marcha de la Agencia y seguir cumpliendo con las renovaciones de software que son ocupados actualmente. En términos de traspaso de personal, se contempla el traspaso de 41 personas desde la División de Redes y Seguridad Informática y de la Unidad de Coordinación de Ciberseguridad de la Subsecretaría de Interior.

El mayor gasto fiscal que irrogará la aplicación del presente proyecto de ley se desprende de la contratación de 19 personas para integrar las nuevas divisiones de la Agencia, División Jurídica, División de Administración y Finanzas y División de Concientización y Normalización. Para lo anterior se estima un gasto de $ 578.784 miles de pesos anuales. También se contempla un gasto atribuible a Arriendos y Servicios Básicos con un costo anual de $ 200.000 miles de pesos.

De esta manera, el mayor gasto fiscal que implicará la aplicación del presente proyecto de ley es de $778.784 miles en régimen, de acuerdo al detalle presentado en la tabla 1.

El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto del Ministerio del Interior y Seguridad Pública. No obstante, el Ministerio de Hacienda con cargo a la partida presupuestaria del Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo que determinen las respectivas leyes de Presupuestos del Sector Público para cada año.

Los restantes Equipos de respuesta Sectoriales, deberán ser cubiertos (en forma y plazo) por financiamiento propio de cada entidad reguladora o fiscalizadora, según corresponda.

III. Fuentes de Información.

- Mensaje de S.E. el Presidente de la República, con el que inicia Proyecto de Ley Marco sobre Ciberseguridad y de Infraestructura Crítica de la Información.

- Antecedentes financieros Proyecto de Ley Marco de Ciberseguridad y de Infraestructura Crítica de la Información - División de Redes y Seguridad Informática.

- Ley de Presupuestos del Sector Público, año 2022.”.

- Luego, se acompañó el informe financiero complementario N° 204, elaborado por la Dirección de Presupuestos del Ministerio de Hacienda, de 11 de noviembre de 2022, que señala lo siguiente:

“I. Antecedentes

Las presentes indicaciones (N° 183-370) incorporan nuevos conceptos, principios, y obligaciones; además de realizar cambios al funcionamiento de la Agencia Nacional de Ciberseguridad (ANC) y otros ajustes que apuntan a una mejor coordinación institucional. En concreto, las principales modificaciones corresponden a:

- Se incorpora el término "operadores de importancia vital" para aquellos servicios cuya afectación o interrupción podría tener efectos en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

- Se incorporan dos nuevos principios rectores: el de respuesta responsable, y el de igualdad y no discriminación.

- Se delimitan los organismos que quedarán sometidos al cumplimiento de las obligaciones de ciberseguridad más estrictas.

- Se establece que las facultades regulatorias, fiscalizadoras y sancionatorias de la Agencia sean de alcance general, en lugar de limitar su aplicación a los sectores regulados como lo hacía el proyecto original.

- Se simplifican las funciones del CSIRT Nacional, concentrándose en éste las funciones que se entregaban a los CSIRT Sectoriales. Además, se elimina el CSIRT de Gobierno. Por otra parte, se establece que el CSIRT de Defensa será responsable de la coordinación, protección y seguridad de las redes y sistemas del Ministerio de Defensa Nacional y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la Defensa y Seguridad Nacional.

- Se reemplaza el Consejo Técnico de la Agencia por un Consejo Multisectorial sobre Ciberseguridad, ad honorem y paritario.

- Se realizan ajustes a las infracciones, de forma de facilitar su aplicación.

- Se establece la existencia legal de la Red de Conectividad Segura del Estado (antes, Red de Conectividad del Estado), que provee de servicios de internet a organismos públicos y se entrega ia administración de dicha red a la ANC.

II. Efecto de las Indicaciones sobre el Presupuesto Fiscal

Considerando los cambios introducidos y particularmente el traspaso de la administración de la Red de Conectividad Segura del Estado a la ANC, se plantea una distribución del presupuesto de dicho programa presupuestario que contempla la transferencia del 50% del presupuesto de Bienes y Servicios de Consumo y un 32% de Activos No Financieros, levemente distinto al I.F. N° 43 de 2022[1]. También se considera el traspaso a la ANC de los recursos de la Unidad de Coordinación de Ciberseguridad de la Subsecretaría del Interior. En tanto, no se observan diferencias en el traspaso de personal respecto de lo indicado en dicho Informe Financiero. Por otra parte, las nuevas funciones del CSIRT de Defensa serán cubiertas con el presupuesto y dotación vigentes del respectivo Ministerio.

De acuerdo a lo señalado anteriormente, las presentes indicaciones no irrogarán un mayor gasto fiscal respecto del Informe Financiero antecedente.

III. Fuentes de información

- Mensaje de S.E. el Presidente de la República, mediante el cual realiza indicaciones al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

- Ley de Presupuestos del Sector Público, 2022.

En el Informe Financiero N° 43 de 2022, se habla de un traspaso de recursos de la División de Redes y Seguridad Informática de la Subsecretaría del Interior, que en la práctica corresponden al Programa Presupuestario de la Red de Conectividad del Estado.”.

- Posteriormente, se acompañó el informe financiero sustitutivo N° 211, elaborado por la Dirección de Presupuestos del Ministerio de Hacienda, de 21 de noviembre de 2022, que señala lo siguiente:

“I. Antecedentes

El presente Informe Financiero sustituye a los anteriores e incorpora el efecto de las indicaciones 207-370. Este proyecto de ley establece un marco sobre la ciberseguridad, definiendo los principios rectores y los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad. Así también, se definen obligaciones y atribuciones para los operadores de importancia vital, referidos a aquellos en que un incidente de seguridad informática pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales o en el efectivo cumplimiento de las funciones del Estado.

El proyecto también crea una nueva institucionalidad pública a cargo de la ciberseguridad, la Agencia Nacional de Ciberseguridad (ANC), cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, regular y fiscalizar las acciones de los órganos de la Administración del Estado y de las instituciones privadas y particulares.

El personal de la ANC se regirá por el código del trabajo y estará afecto al Sistema de Alta Dirección Pública hasta el segundo nivel jerárquico.

Dentro de la ANC se crea el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, CSIRT Nacional encargado de responder a incidentes de seguridad informática cuando sean de impacto significativo. También se establece el CSIRT Defensa, responsable de la coordinación, protección y seguridad de las redes y sistemas del Ministerio de Defensa Nacional y también se contemplan CSIRT Sectoriales, los que deberán coordinarse con el CSIRT nacional.

Por otra parte, se establece la existencia legal de la Red de Conectividad Segura del Estado (antes, Red de Conectividad del Estado), que provee de servicios de internet a organismos públicos y se entrega la administración de dicha red a la ANC.

Finalmente, se crea el Consejo Multisectorial de Ciberseguridad, que estará compuesto por el Director de la ANC y seis consejeros de alta experiencia en la materia, ad honorem, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la ANC. También se crea el Comité Interministerial sobre Ciberseguridad, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

II. Efecto del Proyecto de Ley sobre el Presupuesto Fiscal

El principal efecto en el presupuesto fiscal se origina con la creación de la Agencia Nacional de Ciberseguridad. Para la conformación de dicha institución se contempla el traspaso de 41 trabajadores desde el Ministerio del Interior y Seguridad Pública, que actualmente se desempeñan en funciones delegadas a la nueva ANC. También se considera el traspaso del 50% del presupuesto de Bienes y Servicios de Consumo y un 32% de Activos No Financieros desde el Programa Presupuestario Red de Conectividad del Estado y de los recursos de la Unidad de Coordinación de Ciberseguridad de la Subsecretaría del Interior.

El mayor gasto fiscal que irrogará la aplicación de este proyecto de ley corresponde a la contratación de 15 nuevos trabajadores, que se desempeñarán en CSIRT y unidades de Administración y Servicios Generales. Debido a que el personal a traspasar se encuentra contratado en calidad de honorarios, se proyecta además un gasto que permitirá mantener sus remuneraciones liquidas.

Finalmente, también se contemplan mayores gastos en Bienes y Servicios de Consumo y Adquisición de Activos No Financieros, tanto permanentes como transitorios. Respecto de los gastos permanentes considera arriendo de oficinas, adquisición de software y servicios básicos asociado al nuevo personal, en tanto el gasto transitorio contempla principalmente habilitación de oficinas y equipamiento.

El detalle del mayor gasto fiscal que representa el presente proyecto de ley se detalla en el siguiente cuadro.

De acuerdo a lo señalado anteriormente el proyecto de ley irrogará un mayor gasto fiscal en régimen de M$877.285.

III. Fuentes de información

• Mensaje de S.E. el Presidente de la República (N° 469-369), con el cual inicia al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

• Mensaje de S.E. el Presidente de la República (N° 183-370), mediante el cual realiza indicaciones al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

• Mensaje de S.E. el Presidente de la República (N° 207-370), mediante el cual realiza indicaciones al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

• Ley de Presupuestos del Sector Público, 2022.

• Minuta Gastos ANC, Ministerio del Interior y Seguridad Pública, Noviembre 2022.”.

- Enseguida, se acompañó el informe financiero complementario N° 64, elaborado por la Dirección de Presupuestos del Ministerio de Hacienda, de 11 de abril de 2023, que señala lo siguiente:

“I. Antecedentes

Mediante las presentes indicaciones (N° 023-371) se incorporan nuevos conceptos, principios y obligaciones y regulaciones extras al personal de la Agencia Nacional de Ciberseguridad; se establecen prohibiciones a los órganos de la Administración del Estado e instituciones privadas involucradas en la ley realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital y se generan regímenes de medidas especiales para una serie de instituciones señaladas en la ley. En concreto, las principales modificaciones corresponden a:

- Se incorpora el principio de igualdad y no discriminación dentro de los principios rectores de la institución.

- Se incorpora el principio de actualización de programas computacionales, el cual señala que los organismos públicos e instituciones privadas adoptarán medidas necesarias para la instalación de actualizaciones de seguridad de los sistemas informáticos que usen o administren.

- Se prohíbe a los organismos e instituciones señalados en la ley, realizar pagos por cualquier tipo de rescate ante ataques de secuestro digital.

- Se incluye como atribución para la Agencia el fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

- Se establece que al personal de la Agencia también le serán aplicables normas generales sobre obligaciones y derechos funcionarios, del decreto con fuerza de ley N° 29, del Ministerio de Hacienda, del año 2004.

- Se establece la prohibición al personal de la Agencia, así como también para sus cónyuges y parientes consanguíneos, de prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia.

- Se establecen las funciones de los CSIRT Sectoriales.

- Se establece que las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de la institución de su sector. En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia.

- Se indica que la Comisión para el Mercado Financiero podrá establecer normas de carácter general y normas técnicas sobre ciberseguridad aplicables al sector respectivo, sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por esta última.

- Se realizan modificaciones al régimen especial establecido para: el Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión. Principalmente, se establece que deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia o demás instancias previstas en la ley y que esta deberá contar con autorización previa para acceder a sus sistemas informáticos, en caso de ser requerido.

III. Efecto del Proyecto de Ley sobre el Presupuesto Fiscal

Estas indicaciones no modifican aspectos esenciales que impliquen un mayor gasto respecto de los informes financieros previos. Respecto de la constitución de los CSIRT Sectoriales y las funciones que desarrollarán, deberán ser cubiertos por financiamiento propio de cada entidad reguladora o fiscalizadora, según corresponda, y en el intertanto, de acuerdo a lo indicado en el artículo quinto transitorio, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Por lo tanto, estas indicaciones, no irrogarán mayor gasto fiscal respecto de lo indicado en los Informes Financieros antecedentes (N°s 43, 204 y 211, de 2022).

III. Fuentes de información

• Mensaje de S.E. el Presidente de la República, mediante el cual realiza indicaciones al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.”.

Se deja constancia de los precedentes informes financieros en cumplimiento de lo dispuesto en el inciso segundo del artículo 17 de la Ley Orgánica Constitucional del Congreso Nacional.

- - -

TEXTO DEL PROYECTO

En mérito de los acuerdos precedentemente expuestos, vuestra Comisión de Hacienda tiene el honor de proponeros la aprobación del proyecto de ley en informe, en los mismos términos en que fue despachado por las comisiones de Defensa Nacional y de Seguridad Pública, unidas, cuyo texto es el siguiente:

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre estos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que este tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.

Artículo 2. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Autoridad sectorial: aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.

6. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas, conocidas o no, intenta destruir, exponer, alterar, deshabilitar, exfiltrar, hacer uso o acceder de manera no autorizada a un activo de información, y en el que puedan verse afectados también activos físicos de forma eléctrica o mecánica.

7. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas informáticos, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos, y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.

8. Ciberhigiene o higiene digital: conjunto de prácticas habituales de las personas para mejorar la gestión segura de datos y proteger redes y sistemas informáticos, que incluyen, entre otros, el cuidado de claves de acceso, la gestión de vulnerabilidades y la actualización de programas y aplicaciones.

9. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

10. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

11. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

12. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

13. Estándares mínimos de ciberseguridad: corresponde al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por la autoridad sectorial competente de conformidad con la presente ley.

14. Gestión de incidentes de ciberseguridad: conjunto ordenado de acciones enfocadas a prevenir la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

15. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes y sistemas informáticos.

16. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

17. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar objetivos comunes, imposibles de lograr de forma independiente.

18. Interoperabilidad: capacidad de los sistemas informáticos de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos en tiempo real.

19. No repudio: propiedad de la información que permite probar su origen.

20. Operadores de importancia vital: institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas informáticos, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer o garantizar.

21. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

22. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

23. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

24. Sector regulado: aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.

25. Servicios esenciales: todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.

26. Sistema de gestión de seguridad de la información: conjunto de políticas, procedimientos, guías técnicas, y las actividades y recursos asociados, gestionados colectivamente por una organización para proteger sus activos de información.

27. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1 Principio de actualización de programas computacionales: los organismos públicos e instituciones privadas adoptarán las medidas necesarias para la instalación de las actualizaciones de seguridad de los sistemas informáticos que usen o administren, dando prioridad a aquellas que solucionen vulnerabilidades graves.

2. Principio de confidencialidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos deberá ser conocida y accedida exclusivamente por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

3. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los organismos del Estado, así como las instituciones privadas, deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

4. Principio de cooperación con la autoridad: los organismos del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

5. Principio de disponibilidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos, y las redes y sistemas informáticos deberán estar accesibles para su uso a demanda.

6. Principio de igualdad y no discriminación: todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.

7. Principio de integridad de los sistemas informáticos y de la información: la información almacenada o transmitida por redes y sistemas informáticos, incluida la configuración de estos, solo podrá ser modificada por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

8. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes y sistemas informáticos y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

9. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las provee, ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

10. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

11. Principio del cifrado: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.

TÍTULO II

Obligaciones de ciberseguridad

Párrafo 1°

Servicios esenciales y operadores de importancia vital

Artículo 4. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el artículo 9 letra g) de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de estos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La interdependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente;

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio;

g) La afectación relevante del funcionamiento del Estado y sus organismos, y

h) El daño reputacional que pueda ocasionarse.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de estos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial de Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.

Párrafo 2°

Obligaciones de ciberseguridad

Artículo 5. Deberes generales. Será obligación de los organismos del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado, de conformidad con lo prescrito en la presente ley.

En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Para efectos de emitir los protocolos y estándares a los que se refiere el inciso anterior, la Agencia deberá solicitar informe previo de la autoridad sectorial competente, el que deberá ser evacuado a más tardar dentro el plazo de treinta días hábiles, sin perjuicio de lo dispuesto en el artículo 22 respecto de las instituciones financieras fiscalizadas por la Comisión para el Mercado Financiero.

Se prohíbe a los organismos e instituciones señalados en el inciso primero, realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, ya sea que dichos ataques causen la inoperatividad de los sistemas o amenacen con exponer la información exfiltrada.

Artículo 6. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital, deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación; o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.

Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales.

Artículo 7. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre este vigente, con la sola finalidad de recabar mayores antecedentes.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el Gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 8. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad, como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propios, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

La Agencia deberá regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

Artículo 9. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar las disposiciones para la aplicación y el cumplimiento de las leyes y reglamentos y, en general, dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a organismos de la Administración del Estado; a instituciones privadas y al CSIRT Nacional, en la forma que establece esta ley.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4 de la presente ley.

h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N° 19.628.

k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N° 19.628.

m) Coordinar y colaborar interagencialmente con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

La Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora; entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones.

ñ) Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.

o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.

r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

t) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en estos, pudiendo consistir en fechas de expiración, indicadores de riesgo, u otros indicadores similares.

w) Administrar la Red de Conectividad Segura del Estado (RCSE).

x) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113.

y) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 10. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 11. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique;

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios y funcionarias a cargo y determinar las sanciones e imponerlas, y

h) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.

Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores; y

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, hasta el segundo nivel jerárquico.

Artículo 14. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el título V “De la Responsabilidad Administrativa” del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Dichos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el ministerio encargado de la seguridad pública, determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado que fue fijado por el decreto con fuerza de ley N° 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, de administración financiera del Estado.

Artículo 15. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean estas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales, y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada para compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 del decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad

Artículo 16. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

Artículo 17. Funcionamiento del Consejo. El Consejo sesionará a lo menos cuatro veces al año; sus recomendaciones serán de carácter público, y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 42.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo solo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 4°

Red de Conectividad Segura del Estado

Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a Internet a los organismos de la Administración del Estado señalados en el artículo 1 de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará al funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 20. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando estos sean de efecto significativo.

b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por estos.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes, para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

TÍTULO IV

Otras instituciones intervinientes

Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo.

j) Colaborar con la Agencia en los casos y en la forma que esta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimientos a todas aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.

Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que estos últimos serán obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictados por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.

Artículo 23. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.

Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los organismos de la Administración del Estado que estén sujetos a las obligaciones del artículo 6, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros organismos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional

Artículo 25. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

Artículo 26. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.

Artículo 27. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con estos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de estas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que este indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los Sectoriales que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 6, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres, y

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.

Artículo 30. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información, de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 31. Deber de reserva de la Agencia. La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Artículo 32. Sanciones. La infracción a las obligaciones dispuestas en el presente título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves, las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7.

c) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7.

d) Incumplir los deberes previstos en los artículos 5 y 6 de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contados desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.

Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.

c) La Agencia podrá formular cargos en contra de la institución privada, señalando tanto una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como las normas que se estimen infringidas, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos deberá notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada podrá acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiere hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días hábiles.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor o instructora emitirá, dentro de diez días hábiles, un dictamen en el cual propondrá la absolución o la sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director o Directora de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor o instructora elevará los antecedentes al Director o Directora, quien resolverá en el plazo de quince días hábiles, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director o Directora podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio deberá ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada, y contendrá la declaración de haberse configurado por la institución privada la infracción a la normativa aplicable, o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca la infracción a la normativa sobre ciberseguridad y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de cinco días hábiles contados desde la notificación, el que deberá ser resuelto por el Director o Directora dentro del plazo de treinta días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses contados desde la notificación a que se refiere el literal d) anterior.

Artículo 35. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones no procederá recurso alguno.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 36. Responsabilidad administrativa del jefe superior del organismo público. El jefe superior de un organismo público deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los organismos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

Las infracciones en que incurra un organismo público serán determinadas por la Agencia, de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del organismo o servicio de que se trate dentro del plazo de cinco días hábiles contados desde que la respectiva resolución quede firme.

Artículo 37. Responsabilidad del funcionario o funcionaria infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios o funcionarias del organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al organismo en que se produjo la infracción.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios o funcionarias involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.

Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.

TÍTULO VIII

Del Comité Interministerial de Ciberseguridad

Artículo 39. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando esta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.

Artículo 40. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien este designe.

b) Por el Subsecretario de Defensa o quien este designe.

c) Por el Subsecretario de Relaciones Exteriores o quien este designe.

d) Por el Subsecretario General de la Presidencia o quien este designe.

e) Por el Subsecretario de Telecomunicaciones o quien este designe.

f) Por el Subsecretario de Hacienda o quien este designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien este designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 41. De la secretaría ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

Artículo 42. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 43. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.

Título IX

Órganos autónomos constitucionales

Artículo 44. Regímenes especiales. Corresponderá a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6 de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidos en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad. En este caso, las referencias al reglamento contenidas en el artículo 6, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios y funcionarias, en relación a las infracciones a esta ley que se produzcan y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo.

Las instituciones y órganos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia. Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a redes y sistemas informáticos de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la Agencia deberá conservarlos en ese carácter.

Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.

TÍTULO X

De las modificaciones a otros cuerpos legales

Artículo 45. Incorpórase, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.

Artículo 46. Introdúcense las siguientes enmiendas a la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

1) Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

2) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

3) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

4) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

Tampoco será objeto de sanción penal la persona que comunique a la Agencia información una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.”.

2. Derógase el artículo 16.

Artículo 47. Incorpórase, en el artículo 8° de la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h), nuevo:

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas informáticos, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que este debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

Artículo 48. Derógase la letra a) del artículo 8° de la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.

TÍTULO XI

Disposiciones transitorias

Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los incisos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el inciso anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el inciso precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al inciso anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la dotación máxima de personal de la Agencia.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese solo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.

Artículo tercero. El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo cuarto. Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo quinto. En el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás organismos del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de estos, de conformidad a lo dispuesto en el artículo 21, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Artículo sexto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.

Artículo séptimo. El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas leyes de Presupuestos del Sector Público.

Artículo octavo. Sobre los servicios esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4 de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud, salvo aquellos prestados por municipios o corporaciones municipales; los órganos de la administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6 de esta ley.”.

- - -

Acordado en sesión celebrada el día 25 de abril de 2023, con asistencia de los Honorables Senadores señores Juan Antonio Coloma Correa (José Manuel Rojo Edwards Silva), José Miguel Insulza Salinas, Ricardo Lagos Weber (Presidente), Daniel Núñez Arancibia (Presidente accidental) y Kenneth Pugh Olavarría.

A 25 de abril de 2023.

MARIA SOLEDAD ARAVENA

Secretaria de la Comisión

RESUMEN EJECUTIVO

INFORME DE LA COMISIÓN DE HACIENDA, RECAÍDO EN EL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN.

(BOLETÍN N° 14.847-06)

I. OBJETIVO(S) DEL PROYECTO PROPUESTO POR LA COMISIÓN: establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, formar una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

II. ACUERDOS: todas las normas de competencia de la Comisión fueron aprobadas, en los mismos términos, por la unanimidad de sus integrantes (5x0).

III. ESTRUCTURA DEL PROYECTO APROBADO POR LA COMISIÓN: consta de 48 artículos permanentes y de ocho artículos transitorios.

IV. NORMAS DE QUÓRUM ESPECIAL: En lo relativo a las normas de quórum especial, la Comisión de Hacienda se remite a lo consignado en el segundo informe de las comisiones de Defensa Nacional y de Seguridad Pública, unidas.

V. URGENCIA: “discusión inmediata”.

VI. ORIGEN e INICIATIVA: Senado. Mensaje de Su Excelencia el ex Presidente de la República, señor Sebastián Piñera Echenique.

VII. TRÁMITE CONSTITUCIONAL: primer trámite.

VIII. INICIO DE LA TRAMITACIÓN EN EL SENADO: 15 de marzo de 2022.

IX. TRÁMITE REGLAMENTARIO: informe de la Comisión de Hacienda.

X. NORMAS QUE SE MODIFICAN O QUE SE RELACIONAN CON LA MATERIA: 1.- Constitución Política de la República. 2.- Código del Trabajo. 3.- Código Penal. 4.- Decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.834, sobre Estatuto Administrativo. 5.- Decreto con fuerza de ley N° 1, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, que fija texto refundido, coordinado y sistematizado de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado. 6.- Ley N° 20.502, que crea el Ministerio del Interior y Seguridad Pública y el Servicio Nacional para la Prevención y Rehabilitación del consumo de drogas y alcohol, y modifica diversos cuerpos legales. 7.- Decreto 2.421, de 1964, del Ministerio de Hacienda, que fija el texto refundido de la ley de organización y atribuciones de la Contraloría General de la República. 8.- Ley N° 20.416, que fija normas especiales para las empresas de menor tamaño. 9.- Ley N° 21.000, que crea la Comisión para el Mercado Financiero. 10.- Ley N° 21.105, que crea el Ministerio de Ciencia, Tecnología, Conocimiento e Innovación. 11.- Ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional. 12.- Ley N° 21.180, sobre transformación digital del Estado. 13.- Ley N° 20.285, sobre acceso a la información pública. 14.- Ley N° 19.882, que regula nueva política de personal a los funcionarios públicos que indica. 15.-Ley N° 19.628, sobre protección de la vida privada. 16.- Ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia. 17.- Ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado. 18.- Ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses. 19.- Ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del estado. 20.- Decreto con fuerza de ley N° 1, de 1993, del Ministerio de Hacienda, fija el texto refundido, coordinado y sistematizado de la ley orgánica del Consejo de Defensa del Estado. 21.- Decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, que aprueba el reglamento de viáticos para el personal de la administración pública. 22.- Decreto supremo N° 1, de 1991, del Ministerio de Hacienda, que fija monto de viáticos en dólares para el personal que debe cumplir comisiones de servicio en el extranjero. 23.- Decreto ley N° 1.263, de 1975, de administración financiera del Estado. 24.- Decreto N° 83, de 2017, del Ministerio de Relaciones Exteriores, que promulga el Convenio sobre la Ciberdelincuencia (Convenio de Budapest). 25.- Ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest. 26.- Ley N° 21.113, que declara el mes de octubre como el de la ciberseguridad. 27.- Ley N° 18.168, general de telecomunicaciones. 28.- Decreto N° 533, de 2015, del Ministerio del Interior y Seguridad Pública, que crea el Comité Interministerial sobre Ciberseguridad. 29.- Instructivo Presidencial 1/2017, de 27 de abril de 2017, que aprueba e instruye la implementación de la Política Nacional de Ciberseguridad. 30.- Decreto N° 3, de 2018, del Ministerio de Defensa Nacional, que aprueba la Política de Ciberdefensa. 31.- Ley N° 21.130, que moderniza la legislación bancaria. 32.- Ley N° 20.453, que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet. 33.- Decreto N° 60, de 2012, del Ministerio de Transportes y Telecomunicaciones, reglamento para la interoperación y difusión de mensajería de alerta, declaración y resguardo de la infraestructura crítica de telecomunicaciones e información sobre fallas significativas en los sistemas de telecomunicaciones. 34.- Decreto supremo N° 83, promulgado en 2004 y publicado en 2005, del Ministerio Secretaría General de la Presidencia, que aprueba norma técnica para los órganos de la Administración del Estado sobre seguridad y confidencialidad de los documentos electrónicos.

Valparaíso, 25 de abril de 2023.

MARIA SOLEDAD ARAVENA

Secretaria de la Comisión

[1]En el Informe Financiero N° 43 de 2022 se habla de un traspaso de recursos de la División de Redes y Seguridad Informática de la Subsecretaría del Interior que en la práctica corresponden al Programa Presupuestario de la Red de Conectividad del Estado.

1.11. Discusión en Sala

Fecha 26 de abril, 2023. Diario de Sesión en Sesión 17. Legislatura 371. Discusión Particular. Se aprueba.

LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN

El señor GUZMÁN ( Secretario General ).-

Según lo acordado recién por la Sala, el señor Presidente pone en discusión en particular el proyecto de ley, en primer trámite constitucional, que establece la Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, iniciativa correspondiente al boletín N° 14.847-06.

El Ejecutivo hizo presente la urgencia para su despacho, calificándola de "discusión inmediata".

--A la tramitación legislativa de este proyecto (boletín 14.847-06) se puede acceder a través del vínculo ubicado en la parte superior de su título

El señor GUZMÁN ( Secretario General ).-

Este proyecto de ley fue aprobado en general en la sesión del 18 de octubre de 2022 y cuenta con un segundo informe de las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, e informe de la Comisión de Hacienda.

Las referidas Comisiones unidas dejan constancia, para los efectos reglamentarios, de que los artículos 12, 31 y 32 permanentes, así como los artículos tercero, cuarto y séptimo transitorios del proyecto, no fueron objeto de indicaciones ni de modificaciones. Estas disposiciones deben darse por aprobadas, salvo que alguna señora Senadora o algún señor Senador , con acuerdo unánime de los presentes, solicite su discusión y votación.

Dentro de ellas, el mencionado artículo 31 requiere de 25 votos favorables para su aprobación, por tratarse de una norma de quorum calificado.

Las Comisiones unidas, además, efectuaron un conjunto de modificaciones al texto aprobado en general, las cuales fueron aprobadas por unanimidad, con excepción de dos de ellas, que fueron sancionadas por mayoría, por lo que serán puestas en discusión y votación en su oportunidad.

Cabe recordar que las enmiendas unánimes deben ser votadas sin debate, salvo que alguna señora Senadora o algún señor Senador manifieste su intención de impugnar la proposición de las Comisiones unidas respecto de alguna de ellas o existieren indicaciones renovadas.

Entre las enmiendas unánimes, las relativas al artículo 1, inciso segundo; artículo 4, inciso final; artículo 8; artículo 9, letras a), b), c), d), e), i), m), n), ñ), v) y x); artículo 10; artículo 13; artículo 14; artículo 16, inciso tercero; artículo 20, con excepción de su letra g), que fue aprobada por mayoría de votos; artículos 21, 25, 26, 34, 35, 36, 37, 39, 40, 41, 44 y 45 permanentes, y los artículos segundo, quinto, sexto y octavo transitorios requieren de 25 votos favorables para su aprobación, por tratarse de normas de rango orgánico constitucional.

Por su parte, las enmiendas referidas a los artículos 29, 30 y 42 de la iniciativa requieren de 25 votos a favor, por corresponder a normas de quorum calificado.

La Comisión de Hacienda, por su parte, se pronunció acerca de las normas de su competencia y no introdujo modificaciones en el texto despachado en su segundo informe por las Comisiones de Defensa Nacional y de Seguridad Pública, unidas.

Asimismo, consigna que las referidas disposiciones fueron aprobadas por dicha instancia con las votaciones unánimes que en cada caso se registran.

Las modificaciones aprobadas por mayoría de votos en las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, corresponden a las siguientes:

Primero, la eliminación de la oración final del inciso segundo del artículo 16, que se refiere a la integración paritaria del Consejo Multisectorial sobre Ciberseguridad.

Segundo, la letra g) del artículo 20, que contempla entre las funciones del Equipo Nacional de Respuesta a Incidentes de Seguridad Informática el realizar entrenamiento, educación y capacitación en materia de ciberseguridad. Esta norma requiere 25 votos favorables para su aprobación, por ser de rango orgánico constitucional.

Sus Señorías tienen a su disposición un boletín comparado que transcribe el texto aprobado en general, las enmiendas realizadas por las Comisiones de Defensa y de Seguridad Pública, unidas, y el texto que resultaría de aprobarse estas modificaciones.

Es todo, señor Presidente.

El señor COLOMA (Presidente).-

Muchas gracias, señor Secretario.

Quiero recordar que esta iniciativa, además, forma parte de los treinta y un proyectos vinculados a la agenda priorizada en materia de seguridad, que es bien relevante.

Adicionalmente, solicito la autorización de Sus Señorías para que ingresen a la Sala el Subsecretario del Interior, señor Manuel Monsalve, y el Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, al objeto de que nos puedan ayudar y dar su visión respecto de esta materia, ya que fueron quienes estuvieron directamente vinculados al proyecto.

¿Habría acuerdo para ello?

(El señor Presidente hace sonar la campanilla en señal de acuerdo).

Adelante don Manuel y don Daniel.

Tiene la palabra Senador Pugh para entregar el informe correspondiente.

El señor PUGH.-

Presidente , a continuación daré lectura al informe del proyecto de ley, en primer trámite constitucional, que establece la Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información (boletín N° 14.847-06).

Esta iniciativa de ley se inició en mensaje de Su Excelencia el Presidente de la República señor Sebastián Piñera Echenique . Fue aprobada en general por la Sala del Senado en octubre de 2022 por unanimidad. En dicha ocasión se determinó que fuera informada en particular por las Comisiones de Defensa Nacional y de Seguridad Pública, unidas.

Las instancias legislativas referidas dieron inicio a su cometido el 29 de noviembre del año pasado, recibiendo en audiencia a la Ministra del Interior y Seguridad Pública, señora Carolina Tohá , y al Coordinador Nacional de Ciberseguridad , señor Daniel Álvarez , quienes anunciaron y explicaron los cambios propuestos por el Ejecutivo al proyecto despachado por la Sala de esta Corporación, mediante las correspondientes indicaciones.

Las Comisiones unidas dedicaron once sesiones al examen de las 199 indicaciones formuladas al texto aprobado en general. En todas ellas participó el Coordinador Nacional de Ciberseguridad; también estuvieron presentes en algunas sesiones representantes del Ministerio de Defensa, así como de la Comisión para el Mercado Financiero.

Cabe destacar que, para facilitar la tramitación de esta iniciativa de ley, se conformó una mesa de trabajo prelegislativo integrada por asesores de los miembros de las Comisiones unidas y del Ejecutivo, la que permitió alcanzar un amplio consenso en las modificaciones incorporadas. En efecto, tal como se aprecia en el informe, casi la totalidad de las indicaciones fueron aprobadas por unanimidad.

En lo que atañe a las enmiendas, el proyecto aprobado en particular pone en el centro y releva la protección de los derechos de las personas. Así lo señala expresamente el nuevo inciso final del artículo 1.

Otra innovación radica en la sustitución de la expresión "infraestructura crítica" por "operadores de importancia vital y servicios esenciales". La razón de tal decisión descansa en que actualmente aquel término ha quedado circunscrito a las de orden físico, mientras que para los demás se recurre a la locución "servicios esenciales". La Agencia Nacional de Ciberseguridad, siguiendo el procedimiento previsto en el artículo 4, determinará aquellos que sean considerados como tales, y, dentro de estos, identificará a los operadores de importancia vital, de conformidad con los criterios establecidos en la ley.

Otro aspecto modificado dice relación con el ámbito de aplicación. El texto sugerido a la Sala obligará a todos los organismos del Estado y a las instituciones privadas a dar cumplimiento a ciertos deberes generales: a saber, la adopción de medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad; gestionar los riesgos asociados, y contener y mitigar sus impactos.

Para ello, la Agencia establecerá protocolos y estándares diferenciados según el tipo de organización de que se trate, y tendrá especial consideración con las características y necesidades de las pequeñas y medianas empresas.

Asimismo, todas las entidades, sean públicas o privadas, con excepción de aquellas eximidas por la Agencia Nacional de Ciberseguridad, reportarán, en un plazo de tres horas, al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos. Del mismo modo, informarán su plan de acción tan pronto como lo hubieren adoptado. Adicionalmente, se les prohíbe expresamente realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos, de equipos o de dispositivos.

A su vez, los organismos del Estado con competencias específicas sobre servicios esenciales, incluidas las empresas públicas creadas por ley, las empresas del Estado y sociedades en que este tenga participación accionaria superior al 50 por ciento o mayoría en el directorio y las instituciones privadas calificadas como "operadores de importancia vital", tendrán mayores exigencias, debiendo observar los deberes específicos del artículo 6.

La Agencia Nacional de Ciberseguridad regulará, fiscalizará y sancionará las acciones de seguridad informática de los organismos de la Administración del Estado y de las instituciones privadas.

En tanto, las entidades autónomas constitucionales, por medio de sus órganos internos, tendrán la obligación de adoptar las medidas especiales de ciberseguridad contempladas en el artículo 6, dictando para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones de este texto legal, pudiendo requerir la asistencia de la Agencia Nacional de Ciberseguridad. Si bien estos órganos no estarán sujetos a la fiscalización, regulación ni supervigilancia de esta última, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre seguridad informática, incluyendo la conformación de equipos de respuestas.

Otra innovación estriba en la sustitución del Consejo Técnico de la Agencia Nacional de Ciberseguridad -aprobado en general-, en que sus miembros eran remunerados, por el Consejo Multisectorial de Ciberseguridad, cuyos integrantes se desempeñarán ad honorem y tendrán la misión de asesorar a la Agencia en diversas materias relacionadas con la seguridad informática.

En este punto, cabe hacer presente que el texto propuesto por las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, no incluye una disposición que precise sus funciones. La razón de tal decisión se encuentra en la conveniencia de contar con un espacio de diálogo público-privado que de manera permanente y amplia apoye al Jefe de Estado en este tipo de asuntos.

En relación con el texto aprobado por la Sala del Senado, otra novedad se aprecia en el régimen aplicable al personal de la Agencia.

En efecto, recogiendo las observaciones realizadas durante la discusión en general, las peculiaridades de este organismo, las materias abordadas y la necesidad de contratar en ciertos casos a expertos sin título profesional, se concluyó que la mejor opción es que quienes se desempeñen en la entidad encargada de la seguridad informática queden sujetos a las disposiciones del Código del Trabajo, con ciertas modificaciones. Entre ellas, se encuentra la aplicación de las normas de probidad contenidas en la ley N° 20.880; las disposiciones del Título III de la Ley Orgánica Constitucional de Bases Generales de la Administración del Estado, y los artículos 61, 62, 63, 64, 90 y 90 A, según corresponda, del Estatuto Administrativo.

Además, se precisa que dichos trabajadores estarán sujetos a la responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarles por los actos realizados en el ejercicio de sus funciones.

Por otro lado, el Director de la Agencia, no obstante lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del Estatuto Administrativo.

También es posible ver un cambio, respecto del proyecto de ley aprobado en general, en la creación de la Red de Conectividad Segura del Estado, la que proveerá servicios de interconexión y conectividad a los organismos de la Administración del Estado.

En lo que atañe a las enmiendas introducidas al precepto que regula los CSIRT sectoriales, el artículo 21 propuesto dispone que las autoridades sectoriales deberán constituir equipos de respuesta a incidentes de seguridad informática a fin de contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos, y proporcionar asistencia para la gestión de incidentes en sus respectivas áreas.

En el ejercicio de sus funciones deberán dar cumplimiento a los protocolos, estándares técnicos e instrucciones que la Agencia pudiera dictar, con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas.

En el caso del CSIRT sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares que la Agencia comunique ante la ocurrencia de incidentes que pudieran tener un efecto sistémico para el país. Con todo, no se afectarán las facultades fiscalizadoras, las normativas ni las de supervisión del citado servicio público.

Además, se faculta a las autoridades sectoriales a dictar normas de carácter general y técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector. Ellas tendrán que ser sometidas a la aprobación previa de la Agencia. Asimismo, deberán dictar las instrucciones, circulares y órdenes del caso para implementar los protocolos y estándares técnicos establecidos por el organismo encargado de la seguridad informática.

Necesito dos minutos más para terminar, señor Presidente.

El señor COLOMA (Presidente).-

¡Le vamos a dar tres!

El señor PUGH.-

Muchas gracias.

En el ejercicio de estas facultades normativas, deberán considerar, al menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictadas por la Agencia Nacional de Ciberseguridad.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá dictar las disposiciones de carácter general y técnico sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las elaboradas por ella. De lo contrario, deberá informar previamente a la Agencia, por razones de coordinación.

Otro cambio radica en la inclusión de un título referido al Equipo de Respuesta a Incidentes de la Defensa Nacional. En él se crea el CSIRT de la Defensa Nacional y se señalan sus funciones, se faculta la creación del CSIRT institucional y se obliga a reportar los ciberataques e incidentes que puedan tener efectos significativos al CSIRT de dicha área.

Supone también una mejora, el perfeccionamiento del procedimiento administrativo aplicable en caso de infringirse este futuro texto normativo.

Otra relevante innovación se aprecia en el artículo 46 del texto sugerido, el que enmienda el artículo 2 de la ley N° 21.459, que establece normas sobre delitos informáticos, permitiendo brindar resguardo legal a las labores de investigación en seguridad informática, vale decir, al hacking ético, lo que es significativamente beneficioso para la sociedad en su conjunto.

Finalmente, es necesario poner de relieve que el texto propuesto por las Comisiones unidas recoge los últimos estándares en materia de ciberseguridad. Entre ellos, los de la Directiva NIS2, de la Unión Europea; las prácticas incorporadas recientemente en Israel y Bélgica , y las reformas introducidas en la legislación de República Dominicana.

En consecuencia, en mi calidad de Presidente de las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, propongo a la Sala aprobar las enmiendas incorporadas al texto aprobado en general por el Senado, las que -reitero- fueron ampliamente respaldadas por los integrantes de las referidas Comisiones.

He dicho, Presidente .

Muchas gracias.

El señor COLOMA (Presidente).-

Muchas gracias, Senador.

Tiene la palabra, y abre el debate, el Senador Lagos.

El señor LAGOS.-

Muchas gracias, señor Presidente.

La Comisión de Hacienda tiene el honor de emitir su informe acerca del proyecto de ley de la referencia.

Como hemos conocido, esta iniciativa fue considerada previamente en particular por las Comisiones de Defensa Nacional y de Seguridad Pública, unidas, y a la Comisión de Hacienda le correspondió pronunciarse solo sobre los asuntos de su competencia.

A la sesión en que nuestra Comisión analizó este proyecto asistieron el Subsecretario señor Manuel Monsalve ; el Coordinador Nacional de Ciberseguridad , señor Daniel Álvarez , y la Jefa de la División Jurídica, señora Camila Barros .

De conformidad con su competencia, la Comisión de Hacienda se pronunció respecto de disposiciones que dicen relación, básicamente, con los deberes de los operadores de importancia vital; la creación de la Agencia Nacional de Ciberseguridad y sus atribuciones; la dirección de la Agencia y las atribuciones del director o directora; el patrimonio y el personal de la Agencia; la creación de la Red de Conectividad Segura del Estado; la creación del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, así como de las referidas a multas que se imponen en diversos artículos; al primer presupuesto de la Agencia, y al mayor gasto fiscal que irrogará este proyecto.

De otro lado, el informe financiero señala que el principal efecto en el presupuesto fiscal se origina con la creación de la Agencia Nacional de Ciberseguridad. Para la conformación de dicha institución se contempla el traspaso de cuarenta y un trabajadores desde el Ministerio del Interior y Seguridad Pública -actualmente se desempeñan en funciones delegadas- a la nueva Agencia Nacional de Ciberseguridad . También se considera el traspaso del 50 por ciento del presupuesto de bienes y servicios de consumo y de 32 por ciento de activos no financieros desde el programa presupuestario Red de Conectividad del Estado y de los recursos de la Unidad de Coordinación de Ciberseguridad de la Subsecretaría del Interior.

El mayor gasto fiscal que irrogará la aplicación de este proyecto de ley corresponderá a la contratación de quince nuevos trabajadores, los cuales se desempeñarán en el sistema de alerta temprana y en las unidades de Administración y Servicios Generales. Debido a que el personal a traspasar se encuentra contratado en calidad de honorarios, se proyecta además un gasto que permita mantener sus remuneraciones líquidas.

También se contemplan mayores gastos en bienes y servicios de consumo y adquisición de activos no financieros tanto permanentes como transitorios. Respecto de los gastos permanentes, se considera arriendo de oficinas, adquisición de software y servicios básicos asociados al nuevo personal, en tanto que el gasto transitorio contempla principalmente la habilitación de oficinas y equipamiento.

En cuanto a los montos propiamente tales -y con esto termino-, tiene un total de gasto permanente cercano a los 900 millones de pesos y un gasto transitorio que no alcanza los 60 millones de pesos.

Por último, cabe señalar que las normas de competencia de la Comisión fueron aprobadas en los mismos términos en que lo hicieron las Comisiones unidas, por la unanimidad de sus miembros, Senadores Coloma , García , Insulza , Lagos y Núñez .

Es cuanto puedo informar, señor Presidente.

El señor COLOMA (Presidente).-

Muchas gracias, Senador Lagos.

Tiene la palabra el Senador Kast.

El señor MOREIRA.-

¿Podría abrir la votación, Presidente?

El señor COLOMA (Presidente).-

No; quedamos de abrirla al final.

Usted mismo dijo esto con relación al fundamento.

El señor KAST.-

Gracias, Presidente.

Primero, quiero felicitar al Senador Kenneth Pugh por lo obrado en esta materia, y también destacar obviamente el apoyo que ha tenido desde la institucionalidad del Gobierno y de distintos actores.

En lo que respecta a ciberseguridad, este proyecto de ley nos va a poner a la vanguardia en un tema en que muchos congresos simplemente se han ido quedando atrás.

Quiero comentarles a los colegas el caso de Costa Rica; tal vez muchos no lo conocen, pero este país sufrió un ataque informático que lo colapsó aproximadamente por cinco días, donde todo su sistema digital fue completamente hackeado, capturado; desde las organizaciones públicas no se podía hacer absolutamente nada, ni tampoco en bancos, en organizaciones privadas, en fin.

Entonces, la experiencia que ha tenido Costa Rica ha sido muy traumática, y hace que un proyecto como el que hoy día estamos discutiendo sea realmente urgente.

Uno ve que otros países lo han hecho bien, como República Dominicana y Estonia, que ha sido una nación punta en la materia. Lo cierto es que en este nivel de negocio, de geopolítica, en que si el día de mañana quisiéramos avanzar en que lo digital fuera cada vez más cercano a la ciudadanía, permitiéndonos incluso votar electrónicamente, o establecer cualquier otra innovación, el tener más acceso a ello genera mayor riesgo.

El problema estriba en que cuando la ciudadanía se acostumbra a lo digital no hay vuelta atrás; por lo tanto, debemos ser capaces de generar una agencia como la que se está estableciendo por esta vía; de hecho, hay un legítimo debate en el sentido de si esta agencia tendría que quedar en el Ministerio del Interior y Seguridad Pública, como plantea este proyecto de ley, o si debiera estar en el Ministerio de Transportes y Telecomunicaciones. Por ejemplo, en el caso de Estonia, se encuentra en el Ministerio de Transporte, porque es ahí donde está el know-how y la mayor capacidad técnica para justamente hacer frente a estas amenazas, que son sistémicas.

Tal vez hace veinte años este proyecto de ley era irrelevante; pero hoy día la fragilidad que puede tener un país, incluso por razones geopolíticas, en que incluso es factible infiltrar sectores críticos de su institucionalidad y afectar a la misma democracia, es brutal.

En tal sentido, lo más grave del ataque de que fue objeto Costa Rica, en que el Presidente de ese minuto dijo "Estamos en guerra", tiene que ver con que la ciudadanía no entendía la guerra que estaban sufriendo, porque, al ser cibernética, la gente decía: ¡Pero cómo!

Ciertamente, el sector privado tiene una capacidad, un nivel de riqueza, de recursos muy amplios para contratar capital humano, pero no así el Estado.

Cuando Costa Rica sufrió esta crisis, muchos actores del sector privado llegaron a ofrecerle ayuda al Gobierno; bueno, la ciudadanía muchas veces decía: "¡No! Tengo sospechas, porque ahí van a tener los datos", en fin.

Presidente , yo solo quiero decir que este es un proyecto fundamental; creo que va en la dirección correcta, y nos va a permitir defender nuestra democracia, defender nuestras instituciones y atrevernos a que cada vez más lo digital sea lo natural, pero también a que lo digital sea seguro y no tener susto de que, por movernos en esa dirección, finalmente nos vayamos quedando en una sensación de fragilidad.

Y esto requiere mucha inversión, mucha tecnología.

Me alegra que en este proyecto de ley la institucionalidad que se crea dentro del Ministerio del Interior -por ahora, hasta que contemos con el Ministerio de Seguridad Pública- sea con el Código del Trabajo. Y la razón por la cual se hace con dicho texto normativo es justamente para tener esa flexibilidad que nos permita ser competitivos con el sector privado. Porque si queremos tener el nivel de capital humano que se necesita en esta industria para protegernos, debemos contar con esa flexibilidad.

Así que, Presidente, voto a favor.

Y felicito a las Comisiones de Seguridad y de Defensa, unidas, de las cuales también fui parte, porque creo que este proyecto de ley nos mueve en la dirección correcta.

Gracias, Presidente .

El señor COLOMA (Presidente).-

Muchas gracias, Senador.

Senador Insulza, tiene la palabra.

El señor INSULZA.-

Muchas gracias, Presidente.

Me correspondió, junto con el Senador Francisco Huenchumilla, estar en las Comisiones unidas que aprobaron este proyecto.

Bien sabemos de la importancia de esta iniciativa. La mayor parte de nuestras actividades de hoy son intermediadas por sistemas y redes informáticas que usamos para desarrollarlas diariamente. Por eso no es exagerado afirmar que de la seguridad de los sistemas y redes informáticas depende en gran parte nuestra acción en la sociedad tanto en materia social, económica, como laboral, y en última instancia de ella depende también la seguridad de las personas.

Incidentes y ataques de ciberseguridad que han tenido lugar en nuestro país y en el mundo entero en estos últimos años muestran la importancia de avanzar en crear e implementar modelos de gobernanza en ciberseguridad que permitan prevenirlos y reaccionar ante su ocurrencia.

La ley que crea el sistema de seguridad en Chile responde a esta urgencia. Por eso es fundamental y probablemente debió haber sido aprobada hace algunos años, incluso antes de otras normas sobre ciberdelito, etcétera.

Pero se ha llegado hasta ahora, y hoy, felizmente, estamos aprobando aquí, en este Senado, la ley en proyecto y proponiendo un marco regulatorio que en la actualidad es completamente inexistente y que promueve la gestión de riesgos, la coordinación interinstitucional, la implementación de estándares de seguridad digital para los sectores público y privado y la colaboración entre estos. Pero, además, busca ampliar y fortalecer la educación en materia de ciberseguridad, tanto para la formación de una cultura pública en esta materia como para la generación del capital humano pertinente.

Para esto se propone -y este es el corazón del proyecto- crear una Agencia Nacional de Ciberseguridad, cuyo objetivo sea no solo fiscalizar, regular y sancionar, sino, sobre todo, apoyar a las instituciones en la prevención y respuesta a incidentes de ciberseguridad, propiciando un modelo de colaboración y de alianza público-privada. Ello explica la propuesta de distintas categorías de obligaciones, algunas de aplicación general y otras más exigentes, para aquellos operadores que son considerados críticos en virtud de las actividades que desarrollan o los servicios que prestan.

Asimismo, se crea un sistema de alerta temprana y coordinación para cuando se produzcan incidentes de ciberseguridad, a fin de que las autoridades puedan actuar de manera rápida y efectiva ante cualquier amenaza. Se va a trabajar con un CSIRT, que quiere decir precisamente esto: sistema de coordinación en caso de incidentes de ciberseguridad y de reacción rápida. La sigla es en inglés, Presidente , pero se usa en todo el mundo, por lo que incluso en la ley aparece esta anomalía de que tengamos una sigla en inglés no traducida . Este CSRIT está dotado de adecuadas facultades de coordinación para cumplir el rol de colaborador y de primera respuesta ante eventos en la esfera tanto pública como privada.

(el Senador lo dice en tono de ironía)

El proyecto de ley, entonces, significa también un cambio en el enfoque, en la manera de mirar la ciberseguridad, poniendo énfasis en la seguridad de las personas, porque son estas generalmente las que se encuentran afectadas cotidianamente por este tipo de incidentes. Así, el primer deber de la Agencia será velar por la protección, promoción y respeto del derecho a la seguridad informática de las personas y las familias. Por eso se hace especial hincapié en la protección de aquellas instituciones que sean calificadas como "operadores de importancia vital", tomando en consideración que la afectación de las actividades de esos operadores de importancia vital como consecuencia de un ciberataque podría impactar de manera significativa la seguridad de las personas o el desarrollo de las actividades del país.

De ahí que creo, Presidente , que sería adecuado que esta institucionalidad, esta Agencia Nacional de Ciberseguridad, que ciertamente es autónoma, quedara bajo la dirección del Ministerio de Seguridad Pública.

Finalmente, es del caso señalar que para la elaboración de este proyecto se han estudiado y tomado en consideración los mejores estándares existentes en materia de ciberseguridad, así como la experiencia de aquellos países que cuentan con años de delantera en este ámbito.

De aprobarse la ley en proyecto, Chile contará con un marco regulatorio y una Agencia Nacional de Ciberseguridad que serán modelos para la región.

Muchas gracias, Presidente .

El señor COLOMA (Presidente).-

Gracias, Senador.

Quiero recordar, para todos los que se inscriban con posterioridad, que es una hora de debate y se tiene que definir el tiempo de intervención. En el caso de la UDI, son diez minutos, y están inscritos el Senador Macaya y la Senadora Ebensperger, lapso en el que se debe considerar la participación de ambos.

La señora EBENSPERGER.-

A mí lo que me quede, Presidente.

El señor COLOMA (Presidente).-

Estoy viendo que lo mismo pasa con el Senador Araya, la Senadora Órdenes y el Senador Quintana. Son tres, y se tienen que dividir el tiempo, llegar a un acuerdo.

El señor ARAYA.-

¿Y cuánto tiempo es, Presidente?

El señor COLOMA (Presidente).-

Siete minutos.

Senador Macaya, tiene la palabra.

El señor MACAYA.-

Gracias, Presidente.

Este proyecto de ley fue presentado en el Gobierno anterior por el Presidente Sebastián Piñera . En este sentido, quiero partir valorando la disposición de darle continuidad a una política pública, más allá del hecho de que haya sido formulada en la Administración pasada. Deseo celebrar el trabajo que se llevó adelante en la Comisión de Defensa, que me corresponde integrar, y lo reflejo en dos personas: en Daniel Álvarez, que nos acompaña y que es el encargado de la política de ciberseguridad por parte del Ministerio del Interior, y en el Senador Kenneth Pugh , quien hoy día es el Presidente de la Comisión de Defensa . Fueron personas muy muy relevantes para arribar a los acuerdos que se lograron en esta materia.

Creo que el proyecto se hace cargo de un vacío legislativo que resultaba indispensable resolver a la brevedad posible -estábamos atrasados en esta materia-, y lo hace de una manera inteligente: velando por los estándares de ciberseguridad del país sin que ello signifique una carga desproporcionada para las instituciones reguladas ni un aumento innecesario del Estado. Me parece que eso también es una noticia positiva.

Y en ese contexto, deseo celebrar la capacidad que se tuvo de construir acuerdos. Ojalá que se pueda repetir esta experiencia en otras materias, teniendo presente que, cuando se deja la ideología de lado, se logran importantes avances en temas que son trascendentales.

Este proyecto obliga al sector público y al sector privado a tomar las medidas necesarias para la gestión de riesgos y la implementación de estándares de seguridad digital con la finalidad de proteger a las personas; pero lo hace teniendo en especial consideración el impacto que ello pudiera provocar en la operación de los regulados, cuidando particularmente el no generar una sobrerregulación ni cargas imposibles de soportar.

Se tuvo muy presente ese equilibrio, porque es bien delicado. Y, por lo mismo, deseo aplaudir la capacidad de haber construido una regulación que soporte dicho equilibrio.

En tal sentido, se establecen obligaciones diferenciadas, según el tipo de institución de que se trate. Ahora, si bien se les otorgan facultades a autoridades sectoriales para dictar aquellas normativas de ciberseguridad que puedan ser requeridas, atendidas las especiales características de los sectores, se exige la aprobación previa de la Agencia con la finalidad de evitar una sobrerregulación y de contar con una legislación sistematizada.

En esa misma línea, cabe señalar que la Agencia cuya creación contempla este proyecto no ha sido diseñada para generar una relación asimétrica con los regulados, sino que para propiciar un modelo de colaboración en el que tanto las instituciones públicas como las privadas cuenten con el apoyo de la autoridad y de su organismo técnico, el CSIRT Nacional (Equipo de Respuesta a Incidentes de Ciberseguridad), para hacer frente a los riesgos y amenazas propias del ciberespacio, así como a los desafíos que implicará la entrada en vigencia de la nueva ley.

Conforme a esto, el foco de las sanciones no estará puesto en la forma como las instituciones van a dar cumplimiento al deber de tomar las medidas de seguridad adecuadas, sino en el cumplimiento del deber de reportar incidentes y en la comunicación oportuna de la información que pueda ser requerida para proteger la seguridad de las personas en el entorno digital.

En otras palabras, los mayores incentivos van a estar puestos en la gestión preventiva de los riesgos de ciberseguridad, pero sobre todo en la generación de las confianzas necesarias para el fortalecimiento de la ciberresiliencia y la pronta comunicación de estos incidentes.

La experiencia ha demostrado que un enfoque preventivo de gestión de riesgos, como el propuesto, y el conocer oportunamente los incidentes sufridos por otros y sus características es la manera más efectiva de prevenir su ocurrencia y evitar su propagación.

Por eso, Presidente, entendiendo que se hizo un trabajo de varios meses con un equipo de expertos, que pusieron a disposición los distintos parlamentarios para sacar adelante este proyecto de ley, damos un paso muy importante, porque pone a Chile a la altura de otras legislaciones en materia de ciberseguridad.

Y no tengo ninguna duda de que va a ser un paso fundamental y un avance muy importante para hacerles frente a los desafíos de la cuarta revolución industrial, del mundo digital y de todo lo que significan estos tipos delictuales, asociados a lo digital, a lo cibernético, a ámbitos en donde antes no teníamos conciencia de la existencia de delitos y de la posibilidad de generar daños importantes en materia de infraestructura crítica.

Así que reitero las felicitaciones al trabajo que se hizo en la Comisión de Defensa y también al que en paralelo se gestionó por parte de la Comisión de Seguridad. Y, especialmente, reitero los agradecimientos por parte de la coalición que nosotros representamos al Senador Kenneth Pugh , que tuvo un destacado trabajo en esta materia junto con los personeros del Ministerio del Interior.

Por supuesto, vamos a votar a favor.

El señor COLOMA (Presidente).-

Gracias, Senador.

Senador Araya, tiene la palabra.

El señor ARAYA.-

Gracias, Presidente.

Para nadie es un misterio que en los últimos años nuestro país se ha digitalizado y ha crecido con fuerza en este tema. Basta pensar, por ejemplo, cómo ha aumentado el comercio digital; pero, sobre todo, lo que ha significado la digitalización del Estado, donde hoy día buena parte de los ciudadanos puede hacer sus trámites desde la casa por internet.

Y esto, claramente, impone un nuevo desafío: qué se hace frente a los ataques.

En tal sentido, la Ley Marco sobre Ciberseguridad, que crea la institucionalidad necesaria para hacer frente a los desafíos del ciberespacio, parte -a mi juicio- de una premisa correcta: más allá de tratar de imponer sanciones, lo que busca o lo que propicia es un principio de colaboración entre las instituciones de los distintos sectores en la gestión de incidentes de ciberseguridad.

Así, el proyecto, que crea la Agencia Nacional de Ciberseguridad como la encargada de la fiscalización del cumplimiento de la normativa, la dictación de los estándares técnicos que se requieren para lograr un ciberespacio seguro y resiliente y, en general, de la gestión política de la ciberseguridad, le da existencia legal al CSIRT Nacional, organismo técnico que va a estar encargado de prestar la asesoría para la generación de las capacidades y dar respuesta ante los ciberataques o incidentes de ciberseguridad que sean de efectos significativos.

Asimismo, se establece la habilitación legal para la creación de CSIRT sectoriales y establece el CSIRT de la Defensa. En esto me quiero detener un minuto. Esta entidad va a ser la responsable de la coordinación, protección y seguridad de las redes y sistemas del Ministerio de Defensa y de los servicios esenciales y operadores vitales para la defensa nacional. Además, asumirá un rol de coordinadora y enlace entre la Agencia y su CSIRT Nacional con los CSIRT institucionales de la Defensa Nacional.

La existencia legal del CSIRT de la Defensa implica un gran paso para consolidar el desarrollo de las capacidades de las instituciones de las Fuerzas Armadas. A la vez, resulta significativo que esta sea una atribución que se le va a entregar al Estado Mayor Conjunto, porque, como ha mostrado la experiencia comparada, la ciberdefensa debiera formar parte del mando conjunto.

Termino, Presidente , en honor al tiempo, felicitando el trabajo que desarrolló el Presidente de la Comisión , Senador Kenneth Pugh , quien ha sido un fuerte impulsor de este tema en el Senado; así como también el que llevaron adelante los asesores del Ministerio del Interior, quienes participaron de la discusión, especialmente el coordinador de ciberseguridad, señor Daniel Álvarez .

Anuncio mi voto a favor, Presidente .

El señor COLOMA (Presidente).-

Muchas gracias, Senador.

Senador Pugh.

El señor PUGH.-

Muchas gracias, Presidente...

(falla de audio).

El señor COLOMA (Presidente).-

Se cayó el audio.

¿Puede hablar así, a capela, o no?

El señor PUGH.-

Puedo usar otro micrófono, o el de la Senadora...

Ahora sí.

¡Nos hackearon, Presidente ...!

De acuerdo con el Diccionario de la Real Academia Española, "hacker" puede ser, en su primera definición: `Pirata informático'. Pero quiero leer la segunda acepción: `Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora'.

Lo anterior ha permitido a quienes trabajaron en el desarrollo de este proyecto de ley entender el espíritu de aquellos que son expertos en proteger personas.

El proyecto de ley que estamos proponiendo protege a las personas, protege su vida en el ciberespacio: su vida íntima, su privacidad, sus datos. Protege los servicios esenciales y vitales que permiten darles a esas personas calidad de vida, seguridad y hasta sistemas de soporte vital.

Una de las cosas que llaman la atención es que hayamos sido tan innovadores al incorporar una norma europea, la NIS 2, que se publicó el 28 de diciembre del año pasado, o sea, tiene meses, y que ya está siendo aplicada por Bélgica.

Yo invito a leer el informe, el cual tiene 319 páginas. En la número 207 encontrarán los criterios fijados para que la comunidad hacker pueda acceder e informar y reportar vulnerabilidades.

De lo que estamos hablando, entonces, es de un sistema que va madurando.

Durante el proceso de desarrollo de la ley en proyecto, señor Presidente , Ucrania fue atacado con una guerra híbrida, tanto física, convencional, como ciberdigital. Toda la infraestructura crítica ucraniana -antenas de transmisión de telecomunicaciones, fibra óptica, centros de datos- fue destruida. Sin embargo, Ucrania sigue combatiendo en el ciberespacio, continúa dando servicios a sus ciudadanos y tiene todo lo que necesita, porque ellos redefinieron y lo que protegieron fueron esos servicios esenciales, usando medios alternativos y no la infraestructura crítica. Por eso decidimos cambiar también el estilo.

Cabe señalar, señor Presidente , que nuestra nueva agencia va a tener un nombre, una sigla: A-N-C-I. ANCI también es el nombre de la Agencia de Ciberseguridad de Francia. Porque Chile debe relacionarse con todos los países. Nadie en el mundo es capaz de enfrentar solo los desafíos de la ciberseguridad. Se requiere una amplia colaboración público-privada en el país y colaboración internacional. Y si se va a perseguir a los ciberdelincuentes, que no son estos hackers éticos de los que hemos hablado, se hará uso del Convenio de Budapest, que ya está considerado en la Ley de Delitos Informáticos, con evidencia. Aquí la Agencia va a jugar también un rol muy importante.

Se han fijado tres horas para que las empresas y todos los organismos e instituciones que estén sujetos a la ley informen. Porque necesitamos saber finalmente quién está detrás del ataque. Y este incluso puede ser un ataque de un actor estatal, como parte de una estrategia de debilitamiento de nuestro país.

La ciberseguridad tiene dimensiones geopolíticas, no tiene fronteras, no tiene colores ni trincheras. Y por eso hemos logrado un gran consenso.

Señor Presidente , en mis palabras finales quiero agradecer a toda la comunidad académica, a la comunidad científica, a todas las organizaciones, a las ONG que participaron y contribuyeron. También, al Ejecutivo , que empezó con una política nacional de ciberseguridad el 2017, cuya primera meta, del 2017 al 2022, era precisamente sacar adelante esta ley. Esta iniciativa fue ingresada el 10 de marzo de 2022, o sea, dentro del ámbito de vigencia de la política. Y espero que, como es un compromiso de la agenda de seguridad, de los treinta y un proyectos priorizados, cumpla la meta de los setenta y cinco días.

Creo que con esto Chile se pone a la vanguardia.

También se va a tomar el tema del secuestro. Antes se secuestraban aviones, pero los Estados se pusieron de acuerdo con las empresas y hoy no se secuestran aviones. En este sentido, queremos que no se secuestren grandes empresas y dejar afuera al ransomware, porque quienes pagan están permitiendo que el delito crezca y aumente. Las empresas que prestan esos servicios deberán tener todos los medios y la resiliencia para soportar estos ataques.

Finalmente, agradezco a mi equipo, señor Presidente , porque en esta labor se ha mencionado mi nombre, pero son muchas las personas que trabajaron en esto, comenzando por Michael Heavy, por Pascal de Smet, que estuvieron permanentemente contribuyendo; por todos los anteriores Subsecretarios de los diferentes Gobiernos, que también ayudaron. Porque desde el Comité Interministerial de Ciberseguridad, el anterior y el actual, ha sido posible llegar a este consenso: a que Chile tenga una agencia de calidad mundial, con las mejores prácticas, incorporándola incluso antes que muchos países europeos, que se verán obligados por la directiva NIS 2.

Voto a favor, señor Presidente.

Muchas gracias.

He dicho.

El señor COLOMA (Presidente).-

Muchas gracias. Senador.

Solicito el acuerdo de la Sala para que, eventualmente, me pueda reemplazar la Senadora Ebensperger, después de que intervenga, naturalmente.

Acordado.

Senador Quintana, tiene la palabra por tres minutos.

El señor QUINTANA.-

Gracias, Presidente.

En estos pocos minutos, quiero comenzar -nobleza obliga- destacando el rol de la Mesa. ¿Por qué? Porque, efectivamente, esto es parte de los treinta y un proyectos priorizados, como se ha dicho, y en ello la Mesa del Senado desempeñó un rol. También lo hizo en este proyecto, sin duda, como les consta a los miembros del Ejecutivo y a todos los Senadores que participaron en las Comisiones unidas de Defensa y de Seguridad, la Ministra Carolina Tohá .

Este es un proyecto que ingresó a fines del Gobierno anterior, pero al cual -y saludo también al Subsecretario Monsalve y a don Daniel Álvarez , quien tuvo un rol muy importante en la Comisión- se le presentaron muchas indicaciones.

Creo que con esta iniciativa nosotros dejamos atrás la era de la ciberseguridad de papel, como yo en algún momento la definí. Porque lo que teníamos era la Estrategia Nacional de Ciberseguridad definida, decretada, en papel, por la Presidenta Bachelet a finales de su segundo Gobierno. La verdad es que hubo unos años en que también se pudo haber avanzado mucho: 2017-2018; sin embargo, no se avanzó. ¡Pero nada se avanzó en los últimos cuatro años del Gobierno anterior!

Por eso, es valorable que tengamos esta estrategia, y que haya sido de manera consensuada, como dijo recién el Presidente de las Comisiones unidas, Senador Kenneth Pugh. Prácticamente todas las disposiciones fueron unánimes.

Aquí estamos hablando básicamente de dos órganos enormes que se crean, y que le dan al país un liderazgo en la región. Uno de ellos, el CSIRT, que es el equipo de respuesta ante incidentes en materia informática.

Eso es bien relevante, porque nosotros, poco se ha dicho acá, hemos tenido muchos incidentes en los últimos tres años, por ejemplo, en instituciones como el Ejército de Chile, Carabineros de Chile, el Registro Civil , los tribunales de justicia (el Poder Judicial sufrió incidentes el año pasado, y no sabemos cómo los reportó).

Con esta ley, todos los órganos, especialmente aquellos que son claves en esto, que son centrales en la respuesta, van a tener que informar de las medidas que toman. Por tanto, este órgano, el CSIRT, va a estar muy activo en aquello.

También este proyecto crea un segundo gran órgano, muy potente, del cual tampoco se ha hablado, que es la Agencia Nacional de Ciberseguridad, que lo que hace es regular, sancionar y fiscalizar.

Si miramos nuestra institucionalidad pública, son muy pocos los órganos que tienen esas tres facultades. Esto solo es comparable con lo que tiene la Dirección del Trabajo.

Por lo tanto, efectivamente aquí hay un órgano bastante robusto.

En definitiva, este es un buen ejercicio. Es una muestra de la buena política, que da cuenta de que en los temas sensibles, como el de seguridad, el aprovechamiento político, como el que muchas veces vemos, o la instrumentalización incluso de las instituciones del Estado para fines políticos menores, pequeños, debe quedar desterrado, y dar paso a esta forma de despachar los proyectos.

Por eso quiero destacarlo, porque finalmente Chile se pone en la vanguardia en un tema tan delicado como el que se ha descrito.

Voto a favor.

Gracias, Presidente .

El señor COLOMA (Presidente).-

Muchas gracias, Senador.

Le quedaron ocho segundos.

Senadora Ebensperger.

La señora EBENSPERGER.-

Gracias, Presidente.

Muy breve, porque, como decía el Senador que me antecedió, casi todo esto fue aprobado por unanimidad, por tanto, todos los discursos que aquí se han dado van en el mismo sentido.

Sin duda, este proyecto, que hoy día usted somete a votación de esta Honorable Sala, se hace cargo de un punto débil institucional que tenía nuestro país, como es la seguridad, específicamente en su vértice de la ciberseguridad.

Va de la mano, me parece a mí también, con el proyecto del Estado digital ya aprobado hace un tiempo.

Porque hoy día queremos llevar todo a este espacio, a que la gente haga los menos trámites posibles.

Pero, para que ello sea efectivo, se requiere que esa información, que maneja el Estado, los privados, tenga la seguridad necesaria para que los datos que entregan las personas no sean mal utilizados.

El objetivo, Presidente, de este proyecto, como lo dice el mismo, es "establecer la institucionalidad necesaria para robustecer la ciberseguridad. Ampliar y fortalecer el trabajo preventivo. Formar una cultura pública en materia de seguridad digital. Y enfrentar las contingencias en el sector público y privado; y resguardar la seguridad de las personas en el ciberespacio".

Se crea una gobernanza que a mí me parece correcta, formada por los distintos órganos que aquí se crean, con una parte técnica muy fuerte, pero también con su contraparte política, para la debida coordinación, como lo es el Comité Interministerial.

Se establecen medidas de alto estándar para los órganos de la Administración Pública, destinadas a asegurar, entonces, el funcionamiento del sistema marco de ciberseguridad.

Presidente, no tengo mucho más que decir que felicitar el trabajo que ha hecho la Comisión de Defensa, liderado por el Senador Pugh, como su Presidente.

También, gracias a él, todos hemos aprendido un poco más de lo que es la ciberseguridad y la importancia que tiene para el resguardo de nuestro país, desde algo tan relevante como es nuestra soberanía, hasta las cosas más banales como los datos personales de todos los chilenos que puedan estar en el ciberespacio; y cómo evitar ataques, como los que han vivido algunos en distintas instituciones -los más conocidos probablemente se hicieron a algunos bancos-, y cómo toda esa información de las personas pasaba a ser pública o quedaba en manos de alguien que uno no sabía quién era.

Así que, Presidente, con mucho agrado, veo que nos estamos poniendo a la altura de lo que el mundo hoy día requiere con este proyecto.

Votaré a favor.

He dicho.

Muchas gracias.

El señor COLOMA (Presidente).-

Muchas gracias, Senadora.

Senadora Órdenes, por tres minutos, ocho segundos.

La señora ÓRDENES.-

Presidente, mis colegas han detallado en extenso el alcance de la Ley Marco de Ciberseguridad.

Solo me quiero permitir quizá algunas reflexiones.

Esta ley marco, primero, nos coloca en coherencia con un tratado internacional, el Convenio de Budapest sobre Delitos Cibernéticos.

Nosotros hemos hecho un gran esfuerzo como país -creo- en materia de transformación digital.

Yo, como contexto, entiendo esta ley en esa línea.

Chile tiene varios desafíos.

Primero, romper con la brecha digital.

En ese sentido, tenemos un gran déficit, no en infraestructura digital, no en redes de alta velocidad, sino en el desarrollo de habilidades digitales. Si no, tendremos ciudadanos vulnerables. Por eso creo que es importante hablar de ciertos conceptos como la "ciberhigiene".

Otro tema tiene que ver con la digitalización del Estado y la interoperabilidad. Porque, más allá de la cuenta única, creo que ahí el Estado también tiene que ponerse al día respecto a los desafíos que tiene en materia de transformación digital.

Y, por supuesto, la digitalización de la economía es algo bien evidente si queremos pensar sobre todo en cómo nos instalamos en una sociedad que ya se piensa desde la lógica de la pospandemia.

En ese sentido, quiero compartir que creo que algunos de los desafíos que enfrentamos tienen que ver con la detección de talentos, con contar con profesionales con competencias avanzadas, que no implica solo estudiar una carrera. Acá hay chilenos y chilenas que tienen competencias en materia de ciberseguridad, respecto de los cuales quizás deberíamos ver y pensar cómo se acreditan. Se trata del desarrollo de los profesionales STEM, profesionales de ciencia, tecnología, ingeniería y matemática.

Ahí hay también una brecha de género relevante, y que es importante abordar.

Decía también la Senadora Luz Ebensperger que tenemos la obligación de velar por la protección de los derechos de todos los usuarios de internet, de los datos, de su privacidad.

Por eso la ley de protección al tratamiento de datos personales y la privacidad de los ciudadanos es importante.

Digo esto, porque va más allá de gestionar riesgos.

Valoro, porque es importante -lo han destacado- que exista una institucionalidad como la Agencia Nacional de Ciberseguridad, que regula, sanciona, fiscaliza. Y, por supuesto, está a cargo de la gestión de los incidentes.

Ataques han existido, como al BancoEstado, al Sernac, a los tribunales, y no hay capacidad de gestionarlos, porque a veces ni siquiera se han reportado de manera oportuna.

Entonces, lo primero también tiene que ver con eso.

Así que quiero reconocer el trabajo que han hecho las Comisiones, la Mesa, en tanto es parte de las prioridades de la Agenda de Seguridad.

Asimismo, el impulso que le dio también en lo personal el Senador Kenneth Pugh, con quien he trabajado en estos temas.

Y, por supuesto, el trabajo que ha desarrollado el Ministerio del Interior, encabezado por el Subsecretario Monsalve y el Coordinador Nacional de Ciberseguridad, Daniel Álvarez .

Voy a aprobar con mucho entusiasmo esta ley marco. Tenemos que seguir avanzando, porque hay que vestir efectivamente la Agencia. Y creo que ese es nuestro gran desafío.

Muchas gracias.

El señor COLOMA (Presidente).-

Muchas gracias a usted, Senadora.

Tiene la palabra la Senadora Provoste.

La señora PROVOSTE.-

Muchas gracias, Presidente.

Nos parece importante que cuando el país habla de una agenda de seguridad tengamos a la vista que esto no solo se refiere a los temas de seguridad ciudadana, sino también a los de seguridad social, a los de seguridad digital.

Por eso, quiero saludar la presencia del Subsecretario Manuel Monsalve y de Daniel Álvarez en esta Sala, que han liderado la tramitación de este proyecto de ley.

Nos parece que en esta era digital las tecnologías que se desarrollan en y gracias al ciberespacio están presentes con un creciente protagonismo en la actividad diaria de la población; y la pandemia ha profundizado este proceso de dependencia.

Por lo tanto, es deber del Estado, en coordinación con el sector privado, gestionar los riesgos del ecosistema digital, asegurando el respeto a los derechos fundamentales.

Este deber implica una acción multisectorial, que abarca aspectos tecnológicos vinculados a la ciberseguridad, pero también a aspectos políticos nacionales, dada la relevancia estratégica del ciberespacio.

Esta iniciativa, que en el día de hoy discutimos, no es un hecho aislado. Viene de lo que fue la primera Política Nacional de Ciberseguridad, entre el año 2017 y el año 2022, que permitió asentar un período de diseño, de una mirada primaria en los temas de ciberseguridad, donde la estructura actual recoge también los avances de ese tiempo. Y por ello, quiero valorar el que las Comisiones unidas de Defensa -que integro- y de Seguridad Pública hayan despachado este proyecto de Ley Marco de Ciberseguridad, que forma parte -insisto- de la Agenda de Seguridad y que va a permitir a nuestro país contar con una legislación pionera en la región que se hace cargo de una necesidad importante a nivel mundial.

El proyecto crea esta Agencia Nacional de Ciberseguridad que permite al país contar con organismos que promuevan la gestión de riesgos y la implementación de estándares de seguridad digital tanto para el sector público como para el sector privado.

El proyecto aborda el fenómeno de la ciberseguridad de manera integral, incluyendo normas relativas a la educación. Y aquí quiero detenerme. Por ejemplo, para el cumplimiento de esta función, la Agencia va a tener, entre otras atribuciones, el colaborar en el diseño e implementación de planes y acciones de educación, de formación ciudadana, de investigación, de innovación, de fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

Lo anterior puede traducirse en el desarrollo de programas de capacitación, formación y educación continua, que permitan formar en Chile a profesionales que estén altamente capacitados en un área en la que existen enormes brechas a nivel nacional y mundial.

Por eso que nos parece que esta es una iniciativa importante, que además recoge no solo lo que se ha hecho en nuestro país, en materia de la política nacional de ciberseguridad de años anteriores, sino también el esfuerzo de este Parlamento.

La Senadora Órdenes resaltaba el trabajo del Senador Kenneth Pugh en esta tarea, a lo cual me sumo, pero también reconozco el trabajo que la propia Senadora Ximena Órdenes ha llevado adelante en estas materias de ciberseguridad. Hoy día tenemos que ser capaces de implementar correctamente esta política, con una mirada de desafío regional y en donde las regiones también tengan acceso de manera igualitaria.

Voto a favor, señor Presidente , insistiendo en que para muchos las políticas de seguridad solo se circunscriben a los temas de seguridad ciudadana. Valoramos que el Gobierno tenga una mirada mucho más amplia, mirando los temas de seguridad social, y por eso que es necesario llevar adelante una reforma tributaria para poder garantizar mayores recursos y apoyar a las familias que enfrentan mayores dificultades. Se trata de una seguridad desde el punto de vista digital, en donde se enmarca el proyecto de Ley de Ciberseguridad y una agenda robusta en materia de seguridad ciudadana.

Voto a favor, señor Presidente.

El señor COLOMA (Presidente).-

Gracias, Senadora Provoste.

Calzamos justo con los tiempos que teníamos anotados.

Subsecretario Monsalve, para ser rigurosos, tratemos de utilizar unos 5 a 6 minutos y ahí calzamos justo con lo que habíamos calculado.

Es que no puedo abrir la votación si está hablando el Subsecretario. Habla el Subsecretario y después abrimos la votación inmediatamente.

En todo caso, hay petición de votación separada, así que son dos votaciones.

Subsecretario Monsalve, tiene la palabra.

El señor MONSALVE (Subsecretario del Interior).-

Muchas gracias, Presidente.

Saludo a todos los Honorables Senadores y Senadoras, y quiero partir agradeciendo el trabajo que durante estos meses hemos llevado en el Senado. Creo que ese trabajo vuelve a prestigiar a la política, posicionándola como un espacio donde se pueden construir soluciones a los problemas de los chilenos y políticas de Estado.

Lo hicimos cuando se tramitó el proyecto de narcotráfico, que logró acuerdos muy amplios en el Senado de la República. Se hizo cuando se tramitó el proyecto de ley de crimen organizado y también de delitos económicos. Y también ha ocurrido con acuerdos muy amplios, prácticamente unánimes, en la tramitación del proyecto de Ley Marco de Ciberseguridad.

Esto vuelve a colocar la importancia en las políticas de Estado. Acá hay una Política Nacional de Ciberseguridad que fue creada el año 2017, en el último año del Gobierno de la Presidenta Bachelet , y esa política se mantuvo durante el Gobierno del ex Presidente Piñera . El Gobierno del Presidente Gabriel Boric está revisando esa política y tiene la tarea, durante el mes de mayo, de proponer una nueva política nacional para el período 2023-2028, y en ese contexto se enmarca la tramitación de un proyecto de ley que fue ingresado al final del Gobierno del Presidente Piñera, que fue tomado por el Gobierno del Presidente Gabriel Boric como base para construir la Ley Marco de Ciberseguridad.

Cuando hablamos de ciberseguridad, estamos hablando de la seguridad de los derechos de las personas. Millones de chilenos entran a los espacios informáticos; y, a través de esos espacios, establecen relaciones personales, relaciones laborales, relaciones económicas, compran, venden; administran su patrimonio, gestionan sus negocios. Por tanto, el Estado tiene la obligación de garantizarles a los chilenos seguridad en espacios que hoy día son muy relevantes y son usados masivamente por los chilenos. No proteger esos espacios es no proteger la seguridad de las personas y, además, colocar en riesgo eventualmente la seguridad del país.

Este proyecto de ley fue aprobado de manera unánime en las Comisiones unidas de Defensa y Seguridad Pública. Y quiero agradecer el trabajo de las Comisiones. Allí se ha nombrado al Senador Kenneth Pugh , y quiero reiterar esos agradecimientos y, a través de él, al conjunto de Senadoras y Senadores que trabajaron en esto.

Esto crea una Agencia Nacional de Ciberseguridad, que no existe, y que tiene facultades legales en materia de normativa; por lo tanto, puede fijar estándares obligatorios, puede fiscalizar y puede sancionar.

¿Y a quiénes les va a fijar estándares obligatorios en materia de seguridad informática? Bueno, el proyecto de ley establece la definición de lo que son servicios esenciales y, por lo tanto, servicios en que si se coloca en riesgo su operación en materia informática puede afectarse el normal funcionamiento del país y la seguridad de las personas.

En ese marco de servicios esenciales, se define el concepto de operadores de importancia vital, o sea, de aquellos que gestionan esos servicios. Y vamos a poder definir quiénes de ellos tienen mayores estándares de seguridad, quiénes medianos y quiénes más bajos. Y, por tanto, los operadores de importancia vital públicos y privados van a estar sujetos a las facultades normativas, fiscalizadoras y sancionatorias de la Agencia Nacional de Ciberseguridad.

Se establece a su vez la posibilidad de tener centros de respuesta de incidentes informáticos y ciberataques. Ya todos lo hemos visto: ha habido ciberataques a Sernac, al Estado Mayor Conjunto; se han capturado datos de importancia vital para el patrimonio de las personas, en el caso del Sernac; se ha colocado en riesgo la seguridad nacional, en el caso del hackeo y captura de datos del Estado Mayor Conjunto. Y eso vuelve a poner en el tapete la importancia de lo que estamos haciendo, que es colocar a Chile en la vanguardia en materia de estándares de ciberseguridad.

Así que quiero agradecer la tramitación que se ha realizado en el Senado. Esto es parte de la Agenda de Seguridad del Gobierno del Presidente Gabriel Boric, es un compromiso, además, compartido entre el Gobierno y el Congreso Nacional y, por lo tanto, queremos agradecer el trabajo que se ha hecho aquí y el que pueda ser despachado el día de hoy.

Así que muchas gracias, Presidente.

El señor COLOMA ( Presidente ).-

Muchas gracias, Subsecretario .

Señor Secretario , explique el procedimiento, porque hay alguna votación separada a que hay que hacer referencia.

Vamos a abrirla, pero quiero dar una explicación, para no equivocarme.

Los timbres, por favor, que es importante.

Aprovecho de pedir autorización para que doña Macarena Lobos, Subsecretaria, pueda hacer ingreso a la Sala, si les parece.

--Se accede.

(Luego de una breve pausa),

El señor COLOMA ( Presidente ).-

A ver, estamos analizando cómo votamos.

Senador Pugh, quiero hacer una sugerencia.

Prohens...

(Risas).

El señor PROHENS.-

Senador Prohens.

El señor COLOMA ( Presidente ).-

¡ Senador Prohens, amigo y Senador...! ¿Puede ser ahí o no?

Hay dos enmiendas aprobadas por mayoría. No sé si quieren votarlas juntas con el resto o quieren una votación separada de ellas.

Entonces, se votarán aparte.

Vamos a hacer tres tipos de votaciones. El Secretario lo va a explicar.

El señor GUZMÁN ( Secretario General ).-

En primer lugar, se votarán todas las enmiendas unánimes. Entre ellas, hay normas, como los artículos 29, 30 y 42, que requieren 25 votos a favor, por corresponder a disposiciones de quorum calificado, y también hay otras de rango orgánico constitucional, que requieren la misma cantidad de votos favorables.

Esa sería la primera votación; es decir, la de todas las enmiendas unánimes, considerando, además, las que precisan quorum especial y aquellas normas que no tienen modificaciones ni fueron objeto de algún tipo de indicación.

El señor COLOMA (Presidente).-

¿Queda claro?

O sea, vamos a votar todo aquello que fue unánime.

Después vamos a tener dos tipos de votaciones: una, de las enmiendas acogidas por mayoría, y otra, de las normas que se solicitó votar por separado.

¿Estamos ?

okay

Son a lo menos tres votaciones, porque no sé si hay una o dos solicitudes de votación separada.

El señor LAGOS.-

Son tres votaciones, entonces.

El señor COLOMA ( Presidente ).-

Son cuatro, pero la indicación nueva requiere unanimidad, así que tendremos que verlo en su momento.

Senadora Rincón.

La señora RINCÓN.-

Sí, Presidente , justamente quiero dejar claro eso.

La indicación que estamos pidiendo introducir, que propone intercalar un numeral en un artículo específico, tiene por objeto proteger, tal como lo hemos hecho en otras legislaciones votadas en el Senado, los datos de las personas.

Si no se acoge la solicitud de incorporar la indicación, ahí correría la votación por separado, para poder rechazar la norma aprobada.

Si se acoge, retiramos la votación por separado.

Por eso es importante aclararlo, para que no quede desfasada. Si se aprueba la norma, ya no podríamos presentar la indicación.

El señor COLOMA (Presidente).-

Primero vamos a votar las unánimes y las que no fueron objeto de indicaciones.

La indicación no incide en esas normas, Senadora, por eso se puede hacer.

Votemos esas disposiciones, algunas de las cuales son de quorum especial, por su importancia.

¿Okay?

En votación.

El señor GUZMÁN ( Secretario General ).-

Se van a votar las referidas normas y va a quedar pendiente la solicitud de votación separada del artículo 46, número 1, hecha por la Senadora Rincón y el Senador Walker, y la indicación en la forma indicada por parte de los Senadores que la promueven.

El señor COLOMA (Presidente).-

En votación.

El señor GUZMÁN ( Secretario General ).-

En votación.

(Pausa prolongada).

El señor COLOMA (Presidente).-

¿Han votado todos y todas?

Vamos a esperar un poco.

(Luego de unos instantes).

El señor GUZMÁN ( Secretario General ).-

¿Alguna señora Senadora ...

(La Senadora señora Campillai levanta su mano para señalar que no ha podido votar, luego de lo cual es asistida para ello)

¿Alguna señora Senadora o algún señor Senador aún no ha emitido su voto?

El señor COLOMA (Presidente).-

Cerrada la votación.

--Se aprueban todas las normas acogidas unánimemente y las que no fueron objeto de modificaciones ni de indicaciones en las Comisiones unidas (37 votos a favor), dejándose constancia de que se cumple con el quorum constitucional requerido.

Votaron por la afirmativa las señoras Aravena, Campillai, Ebensperger, Gatica, Núñez, Órdenes, Pascual, Provoste, Rincón y Vodanovic y los señores Araya, Chahuán, Coloma, Cruz-Coke, De Urresti, Durana, Edwards, Flores, Galilea, García, Insulza, Kast, Kusanovic, Lagos, Latorre, Macaya, Moreira, Núñez, Prohens, Pugh, Quintana, Saavedra, Sandoval, Sanhueza, Soria, Velásquez y Walker.

El señor COLOMA (Presidente).-

Vamos, entonces, al segundo paquete de votaciones, que son las de mayoría.

Senadora Allende, entiendo que usted quiere agregar su intención de voto.

(La Senadora señora Allende asiente)

Estaba ahí; la vi, pero no me di cuenta de que no había votado.

Entonces, se deja constancia de la intención de voto favorable de la Senadora señora Allende.

El señor GUZMÁN ( Secretario General ).-

Corresponde ahora, en una sola votación, pronunciarse sobre las dos normas aprobadas por mayoría en las Comisiones de Defensa y Seguridad Pública, unidas.

Una se refiere al artículo 16 y propone la eliminación de la oración final del inciso segundo, relativo a la integración paritaria del Consejo Multisectorial sobre Ciberseguridad. Se encuentra en la página 75 del comparado.

La segunda votación de mayoría corresponde a la letra g) del artículo 20, que contempla, entre las funciones del Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, la de realizar entrenamiento, educación y capacitación en materia de ciberseguridad. Se encuentra en la página 90 del comparado.

Esta norma es de rango orgánico constitucional. Por lo tanto, requiere 25 votos favorables para su aprobación.

El señor COLOMA (Presidente).-

En votación.

El que vota a favor, aprueba el texto como viene de las Comisiones unidas...

El señor MOREIRA.-

¿Como aparece aquí?

El señor COLOMA (Presidente).-

Sí, es lo que nos encontramos viendo ahora.

¡Estamos con un problema cibernético...!

(Luego de unos instantes).

El señor GUZMÁN ( Secretario General ).-

En votación.

El señor COLOMA (Presidente).-

Voy a explicar por segunda vez.

"Sí" es a favor de como viene en el informe aprobado mayoritariamente por las Comisiones unidas; "no" es en contra.

(Luego de unos instantes).

El señor GUZMÁN ( Secretario General ).-

¿Alguna señora Senadora o algún señor Senador aún no ha emitido su voto?

El señor COLOMA (Presidente).-

Cerrada la votación.

--Se aprueban las dos normas acogidas por mayoría en las Comisiones unidas (38 votos a favor), dejándose constancia de que se cumple con el quorum constitucional exigido.

Votaron por la afirmativa las señoras Allende, Aravena, Campillai, Ebensperger, Gatica, Núñez, Órdenes, Pascual, Provoste, Rincón y Vodanovic y los señores Araya, Chahuán, Coloma, Cruz-Coke, De Urresti, Durana, Edwards, Flores, Galilea, García, Insulza, Kast, Kusanovic, Lagos, Latorre, Macaya, Moreira, Núñez, Prohens, Pugh, Quintana, Saavedra, Sandoval, Sanhueza, Soria, Velásquez y Walker.

El señor COLOMA (Presidente).-

Aprobadas las disposiciones en los términos propuestos por las Comisiones unidas.

Ahora tenemos una indicación que requiere unanimidad para verla. De lo contrario, se pidió votación separada respecto a lo mismo.

El señor GUZMÁN ( Secretario General ).-

Se presentó una indicación nueva por parte de la Senadora señora Rincón y del Senador señor Walker , para intercalar en el artículo 46, numeral 1, un número 1), nuevo, pasando el actual número 1) a ser número 2), y así sucesivamente.

El numeral 1), nuevo, es del siguiente tenor:

"Existir al momento de efectuar la labor de investigación o al entregar sus resultados, vínculo contractual, legal, de prestación de servicios o consentimiento fidedignamente comprobado con el titular de los datos objeto de dicha investigación".

Esta es la nueva indicación.

El señor COLOMA (Presidente).-

Le voy a dar un minuto y medio al Senador Walker para que la explique.

El señor WALKER.-

Gracias, Presidente.

La justificación de esta indicación es agregar un requisito adicional a la modificación que hizo el Ejecutivo al proyecto, al incorporar el artículo 46, para adecuarlo al Convenio de Budapest. Además, busca hacerlo consistente con la regulación del hacking ético de otros países; por ejemplo, en la legislación española, que regula este tema en el artículo 197 del Código Penal, se requiere el consentimiento del afectado.

Por ello, en esta indicación establecemos que debe existir un consentimiento previo (sea por un contrato, una obligación legal o un contrato de prestación de servicios) o un consentimiento posterior a la entrega de la información.

Para que esto coincida con la normativa que hemos aprobado anteriormente -por ejemplo, la Ley de Protección de Datos-, es necesario que prime el consentimiento, sea previo o de ratificación, sobre todo cuando se producen hechos que vulneran la protección de dichos datos.

Yo le expliqué personalmente al Senador Kenneth Pugh cuál era nuestra inquietud. El denominado " hacking ético" es bastante controvertido en la legislación comparada: algunos dicen que no está admitido en el Convenio de Budapest y en legislaciones como la española se requiere del consentimiento del afectado.

Por ejemplo, pensemos en un hacking a un banco o a servicios públicos. Creemos que el consentimiento del afectado es un elemento esencial y que debe estar incorporado en la ley.

Si no hay unanimidad para ver esta indicación, obviamente pedimos votación separada del numeral 1 del artículo 46, Presidente .

El señor COLOMA (Presidente).-

A ver, primero, no podemos hacer un debate respecto a esto.

Pido la unanimidad de la Sala para ver esta indicación.

No hay unanimidad; se oponen en distintos sectores.

Entonces, no se puede discutir.

Por lo tanto, procederemos a la votación separada del numeral, como fue planteado oportunamente.

Explíquela, Secretario .

El señor GUZMÁN ( Secretario General ).-

Se ha solicitado votación separada del numeral 1 del artículo 46. Se encuentra en la página 156 del comparado e incorpora en el artículo 2° de la ley N° 21.459 varios incisos finales nuevos.

El señor COLOMA (Presidente).-

¿Es todo el numeral, cierto?

El señor GUZMÁN ( Secretario General ).-

Sí, todo el numeral 1.

El señor COLOMA (Presidente).-

¿Tiene la página del comparado donde se encuentra?

El señor GUZMÁN (Secretario General).-

Parte en la página 156, tercera columna.

El señor COLOMA (Presidente).-

¿Quieren que lo lea el Secretario o todos lo entienden?

La señora RINCÓN.-

Que lo lea, Presidente.

El señor COLOMA (Presidente).-

Es todo el número 1.

El señor GUZMÁN ( Secretario General ).-

Dice así: "1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

"No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

"1) Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

"2) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

"3) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

"4) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

"Tampoco será objeto de sanción penal la persona que comunique a la Agencia información una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.".

El señor COLOMA (Presidente).-

Ese es el numeral que se va a votar por separado.

Voy a dar la palabra por dos minutos para fundamentar la petición de votación separada, y si alguien quiere argumentar en contra, procederé de la misma manera.

Senadora Rincón, tiene la palabra.

La señora RINCÓN.-

Gracias, Presidente.

Nosotros queremos tomar un resguardo, por eso pedimos que se incluyera un numeral nuevo; pero no se aceptó ver la indicación en esta Sala.

El argumento de texto, Presidente , está en la Ley de Protección de Datos, N° 19.628, que en su artículo 10 señala: "No pueden ser objeto de tratamiento los datos sensibles, salvo cuando la ley lo autorice, exista consentimiento del titular o sean datos necesarios para la determinación u otorgamiento de beneficios de salud que correspondan a sus titulares".

Esa es la regla general en nuestro ordenamiento jurídico y establece el consentimiento.

A mayor abundamiento, el señor Carlos Araya Paz, profesor de la Universidad Católica y de la Universidad Adolfo Ibáñez, con posgrados en Stanford y en Harvard, tiene un interesante artículo que se titula: "Hacking ético en Chile: cuando el camino al infierno está pavimentado de buenas intenciones".

En dicho artículo señala, primero, que Chile se pondría a la vanguardia con esta normativa, ya que en ninguna legislación del mundo está consagrada una norma parecida. Y, obviamente, cuando se acuda al argumento de que esto se hace con buenas intenciones, podrían ocasionarse perjuicios, los que van a ser, por desgracia, tardíamente reparados en muchos casos; incluso en los relacionados con la salud.

Esa es la razón para poner el resguardo.

No nos oponemos a la norma, sino que simplemente queremos incorporar el consentimiento como un resguardo.

Yo lamento que no se haya dado la unanimidad en la Sala para ver la indicación. Por esa razón, tenemos que oponernos a esta norma -solo el número 1, del artículo 46-, aunque perdamos.

El señor COLOMA (Presidente).-

Tiene la palabra el Senador Pugh, quien va a argumentar en contra de la votación separada.

El señor PUGH.-

El argumento, básicamente, es hacernos cargo de la nueva normativa -como señalé anteriormente-, la NIS 2, de diciembre del año pasado, y de las recomendaciones que se les están haciendo a todos los países de la Unión Europea para fomentar las notificaciones de vulnerabilidades.

¿Qué es lo que ha ocurrido hasta la fecha? Han disminuido las notificaciones de vulnerabilidad, porque al no existir norma, son consideradas delitos.

¿Qué hizo Bélgica, entonces? Sacó legislación al respecto y estableció criterios. Nosotros hemos puesto requisitos incluso más exigentes que la norma belga.

O sea, el argumento de que esto no existe en ninguna parte del mundo no es cierto, porque ya está presente en algunas legislaciones. Yo invito al profesor Araya a leer la ley belga y, además, el trabajo que se hizo durante la tramitación de este proyecto.

Esta fue una labor pública, en donde participaron los miembros de las diferentes comunidades. Se escuchó y, finalmente, se determinó que Chile puede estar mejor y las personas más protegidas si se cumplen las normas que están dispuestas en este proyecto, porque contiene una regla muy clara que hay que respetar: no se puede usar ninguna de las herramientas que utilizan los delincuentes; en cambio, sí procede notificar las vulnerabilidades, lo que tendrá una eximente.

Esa es la condición con la cual llegamos a este consenso, entendiendo que se tiene que hacer en un plazo limitado y no debe afectar a las personas.

Si se busca proteger a los ciudadanos, precisamente se puede hacer con esta norma; la que, además, desarrollará una comunidad activa que los resguardará.

Si no existe una norma de tal tipo, van a ser todos penalizados y, obviamente, vamos a quedar en manos de los delincuentes, quienes realizarán lo que hacen siempre y no sabremos cómo ocurrieron sus ataques.

Con esto evitamos cerrar puertas y permitimos que las vulnerabilidades se notifiquen oportunamente y que el CSIRT actúe. Esta información es fundamental para este último, para que pueda tomar medidas preventivas y actuar anticipadamente.

Esa es la razón por la cual creemos que esto se tiene que mantener y, por tanto, se debe rechazar

la exclusión de este numeral.

El señor COLOMA (Presidente).-

Ya, están claras las dos posiciones.

En votación.

La señora PASCUAL.-

¿No va a solicitar la opinión del Ejecutivo antes de votar?

El señor COLOMA ( Presidente ).-

Habíamos acordado que la discusión duraría una hora.

La señora PASCUAL.-

Es que algunos no estuvimos en la Comisión, Presidente.

El señor COLOMA ( Presidente ).-

Pero quedamos en hacer una discusión rápida, porque después vamos a ver el proyecto del SBAP.

La señora RINCÓN.-

Pero tiene razón la Senadora.

El señor COLOMA (Presidente).-

Así es, pero entonces no lleguemos a acuerdos para ver la iniciativa en una hora.

Aquí con la misma pasión y entusiasmo con la que me sugieren fórmulas para racionalizar el debate, cuando está a punto de concretarse, fluye la imaginación para hacerlo más largo.

La señora PASCUAL.-

No es así, Presidente.

El señor COLOMA (Presidente).-

Entonces, yo quiero ser justo.

Le vamos a dar treinta segundos al Ejecutivo para intervenir.

Señor Subsecretario , tiene la palabra.

El señor MONSALVE (Subsecretario del Interior).-

Muchas gracias, Presidente.

Este fue un tema largamente debatido. En esta oportunidad, le voy a pedir al Coordinador Nacional de Ciberseguridad que exprese la opinión del Ejecutivo. Obviamente, nosotros estamos porque se apruebe lo que se acordó en las Comisiones unidas.

Evidentemente, tener información sobre vulnerabilidades, a veces graves, de servicios esenciales o de operadores de importancia vital es determinante.

Si este camino permite tener esa información y esa vulneración no es utilizada para producir daño, sino, por el contrario, la información es entregada oportunamente para evitarlo, mucho mejor.

Eso es lo que busca establecer el proyecto de ley y es lo que fue aprobado por las Comisiones unidas, pero preferiría que Daniel lo explique técnicamente.

Muchas gracias.

El señor COLOMA (Presidente).-

Yo entiendo, Subsecretario.

Pero le di un tiempo breve para que usted explique lo que se podía. Si no, después con razón me pueden argumentar que necesitan más tiempo de la contraparte.

Entonces, perdón.

En votación.

Quien vota a favor acepta la norma como viene en el informe de la Comisión; quien vota en contra rechaza el planteamiento de la Comisión.

(Luego de unos instantes).

El señor GUZMÁN ( Secretario General ).-

¿Alguna señora Senadora o algún señor aún no ha emitido su voto?

El señor COLOMA (Presidente).- Cerrada la votación.

--Se aprueba el numeral 1 del artículo 46, propuesto por las Comisiones unidas de Defensa Nacional y de Seguridad Pública (34 votos a favor, 3 en contra y 1 abstención), y queda el proyecto aprobado en particular y despachado en este trámite.

Votaron por la afirmativa las señoras Allende, Aravena, Campillai, Ebensperger, Gatica, Núñez, Órdenes, Pascual, Provoste y Vodanovic y los señores Araya, Castro González, Coloma, Cruz-Coke, De Urresti, Durana, Edwards, Galilea, García, Insulza, Kusanovic, Lagos, Latorre, Macaya, Moreira, Núñez, Prohens, Pugh, Quintana, Saavedra, Sandoval, Sanhueza, Soria y Velásquez.

Votaron por la negativa la señora Rincón y los señores Flores y Walker.

Se abstuvo el señor Chahuán.

El señor COLOMA (Presidente).-

Queda aprobada, por tanto, la norma en los términos en que venía planteada.

Senadora Rincón, tiene la palabra.

La señora RINCÓN.-

En favor del profesor Carlos Araya , para que no quede mal citado, él escribió el artículo antes de que se generara la legislación belga.

¡Para que no vayan en contra del profesor...!

El señor COLOMA (Presidente).-

¡Quedan todos advertidos...!

Aprobado el proyecto y se despacha a la Cámara de Diputados.

1.12. Oficio de Cámara Origen a Cámara Revisora

Oficio de Ley a Cámara Revisora. Fecha 26 de abril, 2023. Oficio en Sesión 26. Legislatura 371.

Valparaíso, 26 de abril de 2023.

Nº 216/SEC/23

A S.E. EL PRESIDENTE DE LA HONORABLE CÁMARA DE DIPUTADOS

Tengo a honra comunicar a Vuestra Excelencia que, con motivo del Mensaje, informes y antecedentes que se adjuntan, el Senado ha dado su aprobación al proyecto de ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al Boletín N° 14.847-06:

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, las Fuerzas de Orden y Seguridad Pública y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.

Artículo 2°. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Autoridad sectorial: aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.

6. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas, conocidas o no, intenta destruir, exponer, alterar, deshabilitar, exfiltrar, hacer uso o acceder de manera no autorizada a un activo de información, y en el que puedan verse afectados también activos físicos de forma eléctrica o mecánica.

7. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas informáticos, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.

8. Ciberhigiene o higiene digital: conjunto de prácticas habituales de las personas para mejorar la gestión segura de datos y proteger redes y sistemas informáticos, que incluyen, entre otros, el cuidado de claves de acceso, la gestión de vulnerabilidades y la actualización de programas y aplicaciones.

9. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

10. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

11. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

12. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

13. Estándares mínimos de ciberseguridad: corresponde al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por la autoridad sectorial competente de conformidad con la presente ley.

14. Gestión de incidentes de ciberseguridad: conjunto ordenado de acciones enfocadas a prevenir la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

15. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes y sistemas informáticos.

16. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

17. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar objetivos comunes, imposibles de lograr de forma independiente.

18. Interoperabilidad: capacidad de los sistemas informáticos de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos en tiempo real.

19. No repudio: propiedad de la información que permite probar su origen.

20. Operadores de importancia vital: institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas informáticos, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.

21. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

22. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

23. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

24. Sector regulado: aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.

25. Servicios esenciales: todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.

26. Sistema de gestión de seguridad de la información: conjunto de políticas, procedimientos, guías técnicas, y las actividades y recursos asociados, gestionados colectivamente por una organización para proteger sus activos de información.

27. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3°. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de actualización de programas computacionales: los organismos públicos e instituciones privadas adoptarán las medidas necesarias para la instalación de las actualizaciones de seguridad de los sistemas informáticos que usen o administren, dando prioridad a aquellas que solucionen vulnerabilidades graves.

2. Principio de confidencialidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos deberá ser conocida y accedida exclusivamente por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

3. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los organismos del Estado, así como las instituciones privadas, deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

4. Principio de cooperación con la autoridad: los organismos del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

5. Principio de disponibilidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos, y las redes y sistemas informáticos deberán estar accesibles para su uso a demanda.

6. Principio de igualdad y no discriminación: todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.

7. Principio de integridad de los sistemas informáticos y de la información: la información almacenada o transmitida por redes y sistemas informáticos, incluida la configuración de éstos, sólo podrá ser modificada por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

8. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes y sistemas informáticos y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

9. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las provee, ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

10. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

11. Principio del cifrado: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.

TÍTULO II

Obligaciones de ciberseguridad

Párrafo 1°

Servicios esenciales y operadores de importancia vital

Artículo 4°. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en la letra g) del artículo 9° de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de éstos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La interdependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente;

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio;

g) La afectación relevante del funcionamiento del Estado y sus organismos, y

h) El daño reputacional que pueda ocasionarse.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contado desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial de Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.

Párrafo 2°

Obligaciones de ciberseguridad

Artículo 5°. Deberes generales. Será obligación de los organismos del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado, de conformidad con lo prescrito en la presente ley.

En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Para efectos de emitir los protocolos y estándares a los que se refiere el inciso anterior, la Agencia deberá solicitar informe previo de la autoridad sectorial competente, el que deberá ser evacuado a más tardar dentro el plazo de treinta días hábiles, sin perjuicio de lo dispuesto en el artículo 22 respecto de las instituciones financieras fiscalizadas por la Comisión para el Mercado Financiero.

Se prohíbe a los organismos e instituciones señalados en el inciso primero, realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, ya sea que dichos ataques causen la inoperatividad de los sistemas o amenacen con exponer la información exfiltrada.

Artículo 6°. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación, o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.

Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales.

Artículo 7°. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre éste vigente, con la sola finalidad de recabar mayores antecedentes.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el Gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 8°. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

La Agencia deberá regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

Artículo 9°. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar las disposiciones para la aplicación y el cumplimiento de las leyes y reglamentos y, en general, dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a organismos de la Administración del Estado; a instituciones privadas y al CSIRT Nacional, en la forma que establece esta ley.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4° de la presente ley.

h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N° 19.628, sobre protección de la vida privada.

k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la mencionada ley N° 19.628.

m) Coordinar y colaborar interagencialmente con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

La Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora, entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones.

ñ) Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.

o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.

r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

t) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en éstos, pudiendo consistir en fechas de expiración, indicadores de riesgo u otros indicadores similares.

w) Administrar la Red de Conectividad Segura del Estado (RCSE).

x) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

y) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 10. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 11. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique;

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios y funcionarias a cargo y determinar las sanciones e imponerlas, y

h) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.

Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios;

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores, y

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, hasta el segundo nivel jerárquico.

Artículo 14. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, promulgado el año 2000 y publicado el año 2001, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el Título V “De la Responsabilidad Administrativa” del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Estos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, promulgado y publicado el año 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, promulgado y publicado el año 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley N° 1, promulgado el año 2000 y publicado el año 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, promulgado y publicado el año 1975, de Administración Financiera del Estado.

Artículo 15. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean éstas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada a fin de compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del Servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad

Artículo 16. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

Artículo 17. Funcionamiento del Consejo. El Consejo sesionará, a lo menos, cuatro veces al año; sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 42.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo, de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 4°

Red de Conectividad Segura del Estado

Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a internet a los organismos de la Administración del Estado señalados en el artículo 1° de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará el funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 20. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de efecto significativo.

b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por éstos.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

TÍTULO IV

Otras instituciones intervinientes

Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo.

j) Colaborar con la Agencia en los casos y en la forma que ésta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimiento a todos aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.

Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que éstos últimos serán obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictados por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.

Artículo 23. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.

Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los organismos de la Administración del Estado que estén sujetos a las obligaciones del artículo 6°, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros organismos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional

Artículo 25. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

Artículo 26. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.

Artículo 27. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que éste indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los Sectoriales que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 6°, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres, y

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.

Artículo 30. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 31. Deber de reserva de la Agencia. La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Artículo 32. Sanciones. La infracción a las obligaciones dispuestas en el presente Título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7°.

c) Incumplir los deberes previstos en los artículos 5° y 6° de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7°.

d) Incumplir los deberes previstos en los artículos 5° y 6° de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contado desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.

Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.

c) La Agencia podrá formular cargos en contra de la institución privada, señalando tanto una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como las normas que se estimen infringidas, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos deberá notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada podrá acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiere hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días hábiles.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor o instructora emitirá, dentro de diez días hábiles, un dictamen en el cual propondrá la absolución o la sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director o Directora de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor o instructora elevará los antecedentes al Director o Directora, quien resolverá en el plazo de quince días hábiles, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director o Directora podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio deberá ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada, y contendrá la declaración de haberse configurado por la institución privada la infracción a la normativa aplicable, o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca la infracción a la normativa sobre ciberseguridad y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de cinco días hábiles contados desde la notificación, el que deberá ser resuelto por el Director o Directora dentro del plazo de treinta días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses contados desde la notificación a que se refiere el literal d) anterior.

Artículo 35. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones no procederá recurso alguno.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 36. Responsabilidad administrativa del jefe superior del organismo público. El jefe superior de un organismo público deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los organismos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

Las infracciones en que incurra un organismo público serán determinadas por la Agencia, de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del organismo o servicio de que se trate dentro del plazo de cinco días hábiles contado desde que la respectiva resolución quede firme.

Artículo 37. Responsabilidad del funcionario o funcionaria infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios o funcionarias del organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al organismo en que se produjo la infracción.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios o funcionarias involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.

Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.

TÍTULO VIII

Del Comité Interministerial de Ciberseguridad

Artículo 39. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.

Artículo 40. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 41. De la Secretaría Ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

Artículo 42. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 43. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.

Título IX

Órganos autónomos constitucionales

Artículo 44. Regímenes especiales. Corresponderá a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6° de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidos en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad. En este caso, las referencias al reglamento contenidas en el artículo 6°, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios y funcionarias, en relación a las infracciones a esta ley que se produzcan y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo.

Las instituciones y órganos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia. Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a redes y sistemas informáticos de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la Agencia deberá conservarlos en ese carácter.

Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4°, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.

TÍTULO X

De las modificaciones a otros cuerpos legales

Artículo 45. Incorpórase, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.

Artículo 46. Introdúcense las siguientes enmiendas en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

1) Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

2) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

3) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

4) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

Tampoco será objeto de sanción penal la persona que comunique a la Agencia información sobre una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.”.

2. Derógase el artículo 16.

Artículo 47. Incorpórase, en el artículo 8° de la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h), nuevo:

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas informáticos, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

Artículo 48. Derógase la letra a) del artículo 8° de la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.

DISPOSICIONES TRANSITORIAS

Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los párrafos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el párrafo anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el mencionado párrafo precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al párrafo anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la dotación máxima de personal de la Agencia.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.

Artículo tercero. El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo cuarto. Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo quinto. En el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás organismos del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de éstos, de conformidad a lo dispuesto en el artículo 21, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Artículo sexto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.

Artículo séptimo. El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas Leyes de Presupuestos del Sector Público.

Artículo octavo. Sobre los servicios esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4° de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud, salvo aquellos prestados por municipios o corporaciones municipales; los órganos de la Administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6° de esta ley.”.

- - -

Hago presente a Su Excelencia que este proyecto de ley fue aprobado, en general, por 38 votos favorables de un total de 47 senadores en ejercicio.

En particular, las normas de rango orgánico constitucional del proyecto de ley fueron votadas conforme al siguiente detalle:

- Los artículos 1°, inciso segundo; 4°, inciso final; 8°; 9°, letras a), b), c), d), e), i), m), n), ñ), v) y x); 10; 13; 14; 16, inciso tercero; 20, con excepción de su letra g); 21; 25; 26; 34; 35; 36; 37; 39; 40; 41; 44 y 45, permanentes, y los artículos segundo; quinto; sexto y octavo, transitorios, fueron aprobados por 37 votos a favor.

- El artículo 20, letra g), fue aprobado por 38 votos.

Por su parte, los artículos 29; 30; 31 y 42, fueron aprobados por 37 votos a favor, por tratarse de normas de quórum calificado.

En todos los casos, respecto de un total de 48 senadores en ejercicio, dándose cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República.

- - -

Dios guarde a Vuestra Excelencia.

JUAN ANTONIO COLOMA CORREA

Presidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

2. Segundo Trámite Constitucional: Cámara de Diputados

2.1. Oficio Indicaciones del Ejecutivo

Indicaciones del Ejecutivo. Fecha 10 de julio, 2023. Oficio

FORMULA INDICACIONES AL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN Nº 14847-06).

Santiago, 10 de julio de 2023.

Nº 103-371/

AS.E. EL PRESIDENTE DE LA CÁMARA DE DIPUTADAS Y DIPUTADOS

Honorable Cámara de Diputadas y Diputados:

En uso de mis facultades constitucionales, vengo en formular las siguientes indicaciones al boletín de la referencia, a fin de que sean consideradas durante la discusión del mismo en el seno de esta H. Corporación.

AL ARTÍCULO 1

1) Para eliminar, en el inciso segundo, la siguiente frase

"No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.".

AL PÁRRAFO 1°

2) Para reemplazar en el epígrafe del párrafo lº la frase "Servicios esenciales y operadores" por la palabra "Operadores".

AL ARTÍCULO 4°

3) Para reemplazar el inciso primero por el siguiente:

"Articulo 4°. Identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el literal g) del articulo 9° de esta ley, la Agencia determinará los operadores de importancia vital dentro de los servicios esenciales identificados en el Titulo IX, conforme los siguientes criterios y procedimiento:".

4) Para suprimir el inciso segundo readecuando el orden correlativo de los incisos siguientes.

5) Para modificar el inciso quinto, que ha pasado a ser cuarto, en el siguiente sentido:

a) Reemplázase la frase "los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión" por la frase "las entidades que deban calificarse como operadores de importancia vital".

b) Reemplázase la frase "podrá requerir informes similares a otros organismos públicos o instituciones privadas." por la frase "deberá requerir informes similares a las autoridades sectoriales competentes y a las entidades que puedan ser calificadas como operadores de importancia vital.".

6) Para reemplazar los incisos sexto y séptimo, que han pasado a ser quinto y sexto, por el siguiente inciso quinto y final:

"Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital dentro de los servicios esenciales. Esta resolución quedará exenta del trámite de toma de razón de la Contraloria General de la República y contra ella procederá el recurso de reclamación judicial contemplado en el articulo 35 de la presente ley.".

AL ARTÍCULO 5

7) Para intercalar, en el inciso primero, entre la expresión "ciberseguridad" y el punto que le sigue, la frase "incluyendo aquellas contenidas en instrucciones generales y particulares dictadas por la Agencia".

8) Para incorporar el siguiente inciso final, nuevo:

"En todo caso, las obligaciones de ciberseguridad contenidas en las instrucciones generales o particulares dictadas por la Agencia, deberán ser establecidas de manera proporcional en relación con los riesgos que presentan las redes y sistemas informáticos de que se trate, teniendo en cuenta el grado de progreso de dichas obligaciones y, en su caso, las normas nacionales o internacionales aplicables, asi como el coste de su aplicación.".

AL ARTÍCULO 7

9) Para reemplazar los incisos primero y segundo por los siguientes:

"Todos los organismos de la Administración del Estado, asi como los operadores de servicios esenciales y los operadores de importancia vital, así como las demás instituciones privadas que determine la Agencia, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 23, tan pronto hayan tenido constancia del incidente, sin demora indebida y conforme el siguiente esquema:

a) Dentro del plazo máximo de 12 horas, deberá enviarse una alerta temprana sobre la ocurrencia del evento, junto a una breve caracterización técnica de él;

b) Dentro del plazo máximo de 7 2 horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles;

c) A requerimiento del CSIRT Naciona l o, en su caso, del CSIRT sectorial existente, un informe intermedio con las actualizaciones pertinentes sobre la situación;

d) A más tardar dentro del plazo máximo de quince días corridos, un informe que contenga, al menos:

i) del incidente, impacto; una descripción detallada incluyendo su gravedad e

ii) el tipo de amenaza o causa principal que probablemente haya causado el incidente;

iii) las medidas de mitigación aplicadas y en curso;

iv) si procede, las repercusiones transfronterizas del incidente.

e) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal d), la institución afectada deberá presentar un informe final dentro del plazo de un mes contados desde el primer día que comenzó la gestión del incidente.

Sin perjuicio de lo anterior, los operadores de importancia vital que vean afectada la prestación de sus servicios esenciales a causa de un incidente, deberan notificarlo al CSIRT Nacional tan pronto les sea posible y, en cualquier caso, deberán entregar la información señalada en las letras a y b anteriores, en un plazo máximo de tres horas desde que haya tenido constancia del incidente.".

10) Para agregar un inciso final, nuevo, del siguiente tenor:

"El esquema anterior no será aplicable a las instituciones financieras y demás entidades fiscalizadas por la Comisión para el Mercado Financiero, siempre y cuando la normativa sectorial fuere más exigente que la presente ley, o en aquellas materias no reguladas por la misma.".

AL ARTÍCULO 9

11) Para reemplazar el literal g) por el siguiente:

"g) Determinar y calificar los servicios esenciales, en la forma prevista en el título IX de esta ley; y determinar a los operadores de importancia vital, en la forma prevista en el artículo 4° de la presente ley.".

12) Para modificar el literal j) en el siguiente sentido:

a) Elirnínase, en el literal j), la frase", así corno los consagrados por la ley N°19.628, sobre protección de la vida privada".

b) Agrégase, a continuación del punto final, la frase: "Cuando la información a la que tenga acceso la Agencia incluya datos personales estos deberán ser anonirnizados siempre que ello sea posible y no entorpezca el ejercicio de las funciones de la Agencia. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628.".

13) Para reemplazar el literal k) por el siguiente:

"k) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad a lo previsto en el inciso primero del artículo 2 de la ley Nº 21.080.".

14) Para reemplazar el segundo párrafo del literal n), por el siguiente:

"Para el cumplimiento de su función fiscalizadora, la Agencia podrá examinar sin restricción alguna y por los medios que estime pertinentes todas las actividades, archivos y documentos de las entidades o actividades fiscalizadas o de sus matrices, filiales o coligadas, y requerir de ellas o de sus administradores, asesores o personal, los antecedentes y explicaciones que juzgue necesarios para obtener información acerca de cualquier punto que convenga esclarecer para efectos de determinar el cumplimiento de la normativa aplicable por parte de la entidad fiscalizada. Asimismo, la Agencia podrá realizar inspecciones; auditorías; análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas; citar a declarar a cualquier persona que, a cualquier título, preste o haya prestado servicios para las entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza; establecer la forma, plazos y procedimientos para que fiscalizadas cumplan la obligación de presentar los antecedentes y explicaciones referidos precedentemente; y, en general, requerir la adopción de todas las medidas preventivas o correctivas que se estimen necesarias y sean pertinentes, proporcionales y adecuadas para evitar o resolver incidentes de ciberseguridad. La Agencia también podrá solicitar información de otros organismos públicos, la que en caso de ser secreta o reservada.".

15) Para intercalar, en el literal r), entre la expresión "para estos efectos" y la coma que le sigue, la frase "las instituciones que no siendo operadores de servicios esenciales estarán obligadas a reportar incidentes de conformidad con lo dispuesto en el articulo 7, asi como".

AL ARTÍCULO 24

16) Para reemplazar los incisos segundo, tercero y cuarto, por el siguiente inciso segundo, nuevo, readecuando el orden correlativo de los incisos siguientes:

"La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su director o directora.".

AL ARTÍCULO 33

17) Para reemplazar el inciso segundo por el siguiente:

"Se considerarán infracciones leves el incumplimiento de las instrucciones generales y particulares que dicte la Agencia, asi como el incumplimiento de las obligaciones de la presente ley que no tengan seflalada una sanción especifica.".

AL ARTÍCULO 39

18) Para suprimir los literales d) y e), readecuándose el orden correlativo de los literales siguientes.

TÍTULO IX, NUEVO

19) Para intercalar, a continuación del Título VIII, el siguiente título IX, nuevo, readecuándose el orden correlativo de los títulos y artículos siguientes:

"Título IX

De los servicios esenciales

Artículo 44. Servicios esenciales. Para todos los efectos de la presente ley, se considerarán como servicios esenciales para el mantenimiento de actividades sociales o económicas cruciales, que dependan de las redes y sistemas informáticos, a los siguientes:

l. Los servicios de telecomunicaciones.

2. Los servicios de infraestructura digital, incluyendo los servicios de intercambio de tráfico de internet; servicios de computación en la nube; servicios de alojamiento o procesamiento de datos; servicios de redes de distribución de contenidos; servicios de registro de nombres del dominio .CL; servicios de certificación acreditados a que se refiere la Ley N°19.799.

3. Los servicios de ciberseguridad;

4. Los servicios de generación, transmisión y distribución eléctrica.

5. Los servicios de producción, transporte, almacenamiento y distribución de combustibles.

6. Los servicios sanitarios y de suministro de agua potable.

7. Los servicios comerciales de transportes aéreos, ferroviarios y marítimos.

8. Los servicios portuarios.

9. Los servicios aeroportuarios.

10. Los servicios financieros y bancariios.

11. Los servicios de administración de fondos previsionales, de fondos de cesantía y los servicios de salud previsional.

12. Los servicios de prestaciones de salud.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en el artículo 4° de esta ley, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 6° de esta ley.

Asimismo, conforme al mismo procedimiento, la Agencia podrá calificar como esenciales otros servicios distintos a los señalados precedentemente, para lo cual deberá considerar, entre otros factores, la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales; la dependencia del servicio de las redes y sistemas informáticos; la interconexión, interoperabilidad o interdependencia que tenga con otros servicios esenciales.".

AL ARTÍCULO 44, QUE HA PASADO A SER 45

20) Para agregar, en el inciso tercero, a continuación de la expresión "conformación o participación" la expresión", si asi se acordare,".

AL ARTÍCULO PRIMERO TRANSITORIO

21) Para agregar el siguiente numeral 2, nuevo, readecuándose el orden correlativo de los numerales siguientes:

"2. Determinar un periodo para la vigencia de las normas establecidas por la presente ley el cual no podrá ser inferior a seis meses desde su publicación.".

AL ARTÍCULO OCTAVO TRANSITORIO

22) Para suprimir el artículo octavo transitorio.

Dios guarde a V.E.,

GABRIEL BORIC FONT

Presidente de la República

CAROLINA TOHÁ MORALES

Ministra del Interior y Seguridad Pública

VER INFORME FINANCIERO

2.2. Oficio Indicaciones del Ejecutivo

Indicaciones del Ejecutivo. Fecha 26 de septiembre, 2023. Oficio

FORMULA INDICACIONES AL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN Nº 14847-06)

Santiago, 26 de septiembre de 2023

Nº 170-371/

AS.E. EL PRESIDENTE DE LA CÁMARA DE DIPUTADAS Y DIPUTADOS

Honorable Cámara de Diputadas y Diputados:

En uso de mis facultades constitucionales, tengo a bien poner en conocimiento de V.E. que vengo en formular las siguientes indicaciones al proyecto de ley que establece una ley marco sobre ciberseguridad e infraestructura crítica de la información, a fin de que sean consideradas durante la discusión del mismo en el seno de esta H. Corporación:

AL ARTÍCULO 4

1) Para reemplazar el artículo 4, por el siguiente:

"Artículo 4.- Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5 y 6 de esta ley.

Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público; y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución electrics; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura diigital; servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos; y la producción y/ o investigación de productos farmacéuticos.

La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del o la Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad, de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº19.88O, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.".

ARTÍCULOS 5 y 6, NUEVOS

2) Para intercalar los siguientes artículos 5 y 6, nuevos, pasando los actuales artículos 5 y 6 a ser artículos 7 y 8, y así sucesivamente:

Artículo 5.- Operadores de Importancia Vital. La Agencia establecerá mediante resolución dictada por el o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

1.- que la provisión de dicho servicio dependa de las redes y sistemas informáticos; y,

2.- que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público; en la provisión continua y regular de servicios esenciales; en el efectivo cumplimiento de las funciones del Estado; o, en general, de los servicios que éste debe proveer o garantizar.

Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquellos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N°20.416.

Artículo 6.- Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por la Directora o el Director Nacional.

Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nºl9 .880.

Recibidos los informes indicados precedentemente la Agencia dispondrá de un plazo de treinta días corridos para evacuar un informe que contendrá la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina preliminar deberá ser sometida a consulta pública por un plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

En contra de la resolución que se dicte sólo podrá deducirse recurso de reposición dentro del plazo de diez días corridos contado desde la respectiva notificación a que se refiere el artículo 46 de la ley Nº 19.880. El recurso deberá resolverse dentro del plazo de veinte días corridos.

Un reglamento expedido por el ministerio a cargo de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.".

AL ACTUAL ARTÍCULO 5, QUE HA PASADO A SER ARTÍCULO 7

3) Para reemplazar los incisos primero, segundo, tercero, cuarto y quinto, del actual artículo 5 que ha pasado a ser artículo 7, por los siguientes:

"Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes pueden tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos de conformidad con lo prescrito en la presente ley.

Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 23, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley Nº 20.416, que fija normas especiales para las empresas de menor tamaño.".

AL ACTUAL ARTÍCULO 6, QUE HA PASADO A SER ARTÍCULO 8

4) Para reemplazar el actual artículo 6, que ha pasado a ser artículo 8, por el siguiente:

Artículo 8°. Deberes específicos de los operadores de importancia vital.

Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 26 de la presente ley, y deberán someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga al menos un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señale el artículo 26 de la presente ley.

g) Informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, continua de colaboradores, formación y educación sus trabajadores y que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.".

AL ACTUAL ARTÍCULO 20, QUE HA PASADO A SER ARTÍCULO 22

5) Para modificar el actual artículo 20, que ha pasado a ser 22, en el siguiente sentido:

a) Modifícase el literal b) en el siguiente sentido:

i) Reemplázase la expresión "Sectoriales", la primera vez que aparece, por la frase "que pertenezcan a organismos de la Administración del Estado".

ii) Suprímese, la expresión "por parte de los CSIRT Sectoriales,".

iii) Agrégase, el siguiente párrafo final, nuevo:

"Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley Nº 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo sobre el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia calificada.".

b) Reemplázase, en el literal d), la expresión "Sectoriales" por la frase "que pertenezcan a organismos de la Administración del Estado.".

AL TÍTULO IV

6) Para reemplazar el encabezado del título IV "Otras instituciones intervinientes" por "Coordinación regulatoria y otras disposiciones".

AL ACTUAL ARTÍCULO 21, QUE HA PASADO A SER ARTÍCULO 23

7) Para reemplazar el actual artículo 21, que ha pasado a ser artículo 23, por el siguiente:

"Artículo 23. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos instrucciones de carácter general en el ejercicio de sus funciones, y estos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

La autoridad sectorial requerida deberá evacuar su informe dentro de un plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

Cuando una autoridad sectorial, en el ejercicio de sus atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida a su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en un plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.".

AL ACTUAL ARTÍCULO 22, QUE HA PASADO A SER ARTÍCULO 24

8) Para reemplazar el actual artículo 22, que ha pasado a ser artículo 24, por el siguiente:

"Artículo 24. Normativa Sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalence sobre las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 23 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o solo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicado en este inciso.

Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre una normativa o instrucción.

Lo anterior no será aplicable a la Comisión para el Mercado Financiero, la cual deberá integrar en el correspondiente acto administrativo los antecedentes y fundamentos que permitan determinar la equivalencia de los efectos de una norma o instrucción. Esto se llevará a cabo tomando en consideración los elementos contenidos en el informe elaborado por la Agencia, de conformidad con el artículo 23.".

Dios guarde a V.E.,

GABRIEL BORIC FONT

Presidente de la República

CAROLINA TOHÁ MORALES

Ministra del Interior y Seguridad Pública

VER INFORME FINANCIERO

2.3. Oficio Indicaciones del Ejecutivo

Indicaciones del Ejecutivo. Fecha 11 de octubre, 2023. Oficio

FORMULA INDICACIONES AL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN Nº 14847-06).

Santiago, 11 de octubre de 2023

Nº 184-371/

AS.E. EL PRESIDENTE DE LA H. CÁMARA DE DIPUTADAS Y DIPUTADOS

Honorable Cámara de Diputadas y Diputados:

En uso de mis facultades constitucionales, tengo a bien poner en conocimiento de V.E. que vengo en formular las siguientes indicaciones al proyecto de ley que establece una ley marco sobre ciberseguridad e infraestructura crítica de la información, a fin de que sean consideradas durante la discusión del mismo en el seno de esta H. Corporación:

AL ACTUAL ARTÍCULO 9 QUE HA PASADO A SER ARTÍCULO 11

1) Para reemplazar el actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar los protocolos y estándares que señala el artículo 7; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley; y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado; y requerir de estos la información que sea necesaria para el cumplimiento de sus fines.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4, 5 y 6 de esta ley, a los servicios esenciales y a los operadores de importancia vital.

h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8 de la presente ley.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j ) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4 de la presente ley acceso a la información necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Especialmente, podrá requerir el acceso al registro de actividades de las redes y sistemas informáticos que permitan comprender detalles de los incidentes de seguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, debiendo especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior incluya datos personales estos deberán ser anonimizados, siempre que ello no entorpezca el ejercicio de las funciones de la Agencia. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes o sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido, debiendo éste dar las facilidades que sean necesarias.

En caso de que la Agencia requiriera la restricción del acceso o uso de redes o sistemas informáticos deberá actuar conjuntamente con la autoridad sectoria_l ­ correspondiente.

1) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2 de la ley Nº 21. 080.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la mencionada ley N°19.628.

n) Coordinar y colaborar interagencialrnente con integrantes del Sistema de los organismos Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser no discriminatorios, equitativos y transparentes. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8 º Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así corno a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones, reglamentos e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n) de este artículo, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes, pudiendo sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de losestándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado (RCSE).

y) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley Nº 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes especialmente le encomienden".

AL ACTUAL ARTÍCULO 34 QUE HA PASADO A SER ARTÍCULO 36

2) Para reemplazar el literal b) del actual artículo 34, que ha pasado a ser artículo 36, por el siguiente:

"b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o petición de parte, o como resultado de un proceso de fiscalización. Sin perjuicio de lo anterior, deberá abstenerse cuando exista un procedimiento administrativo en curso, o dejar de conocer si se iniciare un procedimiento administrativo por la autoridad sectorial correspondiente dentro de los plazos legales, respecto de los mismos hechos y fundamentos jurídicos, en ejercicio de las atribuciones que correspondan a una autoridad sectorial de conformidad con lo establecido en el artículo 24.

En caso de que la Agencia tome conocimiento de un supuesto hecho infractor cuya fiscalización y sanción corresponda a una autoridad sectorial, deberá informar entregando todos los antecedentes. Transcurridos tres meses desde recibida dicha comunicación sin que la autoridad sectorial hubiere iniciado un procedimiento sancionatorio, la Agencia podrá iniciarlo, informando a la autoridad sectorial que deberá abstenerse de hacerlo.

El plazo podrá ampliarse hasta por 3 meses adicionales, a solicitud de la autoridad sectorial, en caso de que ésta informe a la Agencia del inicio de un proceso de fiscalización que pudiere resultar en un procedimiento sancionatorio. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.".

Dios guarde a V.E.

GABRIEL BORIC FONT

Presidente de la República

CAROLINA TOHA MORALES

Ministra del Interior y Seguridad Pública

VER INFORME FINANCIERO

2.4. Oficio Indicaciones del Ejecutivo

Indicaciones del Ejecutivo. Fecha 18 de octubre, 2023. Oficio

RETIRA Y FORMULA INDICACIONES AL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN Nº 14.847-06)

Santiago, 18 de octubre de 2023

Nº 194-371/

AS.E. PRESIDENTE DE LA H. CÁMARA DE DIPUTADAS Y DIPUTADOS

Honorable Cámara de Diputadas y Diputados:

En uso de mis facultades constitucionales, vengo en retirar el literal k) del actual artículo 9, que ha pasado a ser artículo 11, reemplazado por la indicación contenida en el oficio Nº 184-371, de 11 de octubre de 2023, y en formular las siguientes indicaciones al proyecto de ley del rubro, a fin de que sean consideradas durante la discusión del mismo en el seno de esta H. Corporación:

AL ACTUAL ARTÍCULO 9 QUE HA PASADO A SER ARTÍCULO 11

1) Para reemplazar el literal k) del actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido en la dirección de correo electrónico que le que hubiere sido facilitada a la Agencia conforme con el reglamento. Una vez notificado, el requerido deberá dar las facilidades de acceso que sean necesarias con todo, si el requerido fuese una institución privada, de las señaladas en el artículo 4, podrá oponerse mediante la interposición del reclamo establecido en el artículo 37.

En caso de no existir oposición dentro de los plazos legales establecidos, la Agencia podrá acceder a las redes y sistemas objeto del requerimiento.

Si la naturaleza del incidente requiriese una gestión urgente y el requerido se opusiere, la atribución señalada en el párrafo precedente podrá ejercerse sin que proceda el reclamo previsto en el artículo 37, siempre que ella sea autorizada judicialmente en la forma señalada en el párrafo siguiente. Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue.

La autorización deberá solicitarse por escrito, para tales efectos todos los días y horas se entenderán hábiles.

La solicitud deberá fundarse en hechos específicos que justifiquen la urgencia. Para su conocimiento, se deberá citar a una audiencia en el más breve plazo en la que se escuchará a las partes, debiendo resolverse en ella. En contra de la resolución que dicte la Corte procederá el recurso de apelación que, en el caso de interponerse en contra de la resolución que otorga el acceso solicitado, procederá en el solo efecto devolutivo.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

AL ACTUAL ARTÍCULO 11 QUE HA PASADO A SER ARTÍCULO 13

2) Para eliminar el literal g) del actual artículo 11, que ha pasado a ser artículo 13, readecuándose el orden correlativo de los literales siguientes.

ARTÍCULO 13, NUEVO

3) Para agregar el siguiente artículo 13, nuevo, readecuándose el orden correlativo de los artículos siguientes:

Articulo 13. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento, y además ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello, contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública, establecido en la ley Nº 19.882, como cargo de segundo nivel jerárquico.".

Dios guarde a V.E.

CAROLINA TOHÁ MORALES

Vicepresidente de la República

MANUEL MONSALVE BENAVIDES

Ministro del Interior y Seguridad Pública(S)

VER INFORME FINANCIERO

2.5. Oficio Indicaciones del Ejecutivo

Indicaciones del Ejecutivo. Fecha 25 de octubre, 2023. Oficio

RETIRA Y FORMULA INDICACIONES AL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (BOLETÍN Nº 14.847-06)

Santiago, 25 de octubre de 2023

Nº 198-371/

AS.E.EL PRESIDENTE DE LA H. CÁMARA DE DIPUTADAS Y DIPUTADOS

Honorable Cámara de Diputadas y Diputados:

En uso de mis facultades constitucionales, vengo en retirar los literales i), j) y k) del actual artículo 9, que ha pasado a ser artículo 11, reemplazado por la indicación contenida en el oficio Nº 184-371, de 11 de octubre de 2023, y en formular las siguientes indicaciones al proyecto de ley del rubro, a fin de que sean consideradas durante la discusión del mismo en el seno de esta H. Corporación:

AL ACTUAL ARTÍCULO 9 QUE HA PASADO A SER ARTÍCULO 11

1) Para reemplazar el literal i) del actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

i) Disefiar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

2) Para reemplazar el literal j ) del actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

"j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4 de la presente ley acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalles de los incidentes de ciberseguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, debiendo especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior pudiera incluir datos personales estos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

Con todo, para efectos de lo dispuesto en esta ley, no se considerará que la dirección IP sea un dato personal.".

3) Para reemplazar el literal k) del actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En caso de que el requerido sea una institución privada de las señaladas en el artículo 4, podrá oponerse. Formulada la oposición la Agencia solo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 37.

Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos todos los días y horas se entenderán hábiles.

La resolución que autorice o deniegue el acceso a las redes y sistemas, deberá dictarse previa audiencia en el más breve plazo en la que se escuchará a las partes.

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago, que, en el caso de interponerse en contra de la resolución que otorga el acceso solicitado, procederá en el solo efecto devolutivo. La Corte de Apelaciones de Santiago podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si este fuere inhábil, deberá el tribunal funcionar extraordinariamente para el solo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

El procedimiento dispuesto en los incisos precedentes también será aplicable los requerimientos de acceso a redes y sistemas informáticos a que se refiere en el inciso tercero del literal ñ) del presente artículo.".

Dios guarde a V.E.,

GABRIEL BORIC FONT

Presidente de la República

CAROLINA TOHÁ MORALES

Ministra del Interior y Seguridad Pública

VER INFORME FINANCIERO

2.6. Informe de Comisión de Seguridad Ciudadana

Cámara de Diputados. Fecha 12 de noviembre, 2023. Informe de Comisión de Seguridad Ciudadana en Sesión 110. Legislatura 371.

INFORME DE LA COMISIÓN DE SEGURIDAD CIUDADANA RECAÍDO EN EL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN.

__________________________________________________________________________

BOLETÍN N° 14.847-06 (S)

HONORABLE CÁMARA:[1]

La Comisión de Seguridad Ciudadana viene en informar el proyecto de ley referido en el epígrafe, de origen en un mensaje de S.E. el Presidente de la República, en segundo trámite constitucional y primero reglamentario, con urgencia calificada de suma.[2]

Durante la discusión de este mensaje se contó con la participación y colaboración de las siguientes personas, señoras y señores: El Subsecretario del Interior, Manuel Monsalve; el Coordinador Nacional de Ciberseguridad del Ministerio del Interior, Daniel Álvarez, quien concurrió junto a las asesoras, Michelle Bordachar, Lesly Covarrubias y Patricia Araya; la Comisionada de la Comisión para el Mercado Financiero, Bernardita Piedrabuena, quien concurrió junto al Director General de Regulación Prudencial, Luis Figueroa; el Director Ejecutivo de la ONG Derechos Digitales, Juan Carlos Lara, quien concurrió junto a la Analista de Políticas Públicas, Isidora Ruggeroni; el ingeniero Jorge Atton; el abogado señor Felipe Harboe; la abogada especialista en protección de datos personales y nuevas tecnologías, Romina Garrido; el profesor de la Universidad del Desarrollo, Juan Pablo González; la abogada especialista, Paulina Silva; el Presidente de la mesa legal de la Asociación Chilena de Empresas Tecnologías de Información A. G., ACTI, Claudio Magliona; el profesor del Departamento de Ciencias de la Computación de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, Alejandro Hevia; el Presidente Ejecutivo de Chile Telcos, Alfie Ulloa; Puppy Rojas; el Coordinador de Asuntos Públicos de la Cámara Chilena Norteamericana de Comercio, AMCHAM, Marcelo Guajardo, quien asistió junto a los Secretarios Ejecutivos de la Mesa de Regulaciones Digitales, Carolina Cabrera y Felipe Álvarez; el Director de la Alianza Chilena de Ciberseguridad, Guillermo Carey; el Presidente de la Cámara Nacional de Comercio, José Pakomio; el Presidente de la Comisión de Economía y Productividad Digital, Cristóbal Aninat y el abogado y asesor legislativo, Juan Ignacio Gómez.

I. CONSTANCIAS REGLAMENTARIAS PREVIAS.

1.- IDEAS MATRICES O FUNDAMENTALES.

La idea matriz o fundamental del proyecto.

Establecer la institucionalidad indispensable con la finalidad de robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

2.- NORMAS DE CARÁCTER ORGÁNICO CONSTITUCIONAL Y DE QUÓRUM CALIFICADO.

Compartiendo la calificación que en su oportunidad hizo el Senado de las normas que requieren ser aprobadas con quórum especial, la Comisión determinó la siguiente calificación de las disposiciones aprobadas en este segundo trámite constitucional:

A) Tienen el carácter de ley orgánica constitucional, debiendo aprobarse conforme al quórum establecido en el inciso segundo del artículo 66 de la Constitución Política e la República:

1) De conformidad con lo prescrito en el artículo 38 de la Carta Fundamental:

Los artículos 1° inciso segundo; 10; 11 letras a), b), c), d), e), i), m), n), ñ), v) y x); 12; 20 inciso tercero; 24; 29; 30; 47; 48; 49; 50; 53 y 54, permanentes, y el artículo segundo transitorio.

2) Según el artículo 77 de la Constitución Política de la República:

Artículos 11 incisos segundo y cuarto de la letra k); 37; 41; 42; 44 y 46.

B) Normas de quórum calificado, de conformidad al artículo 8°, inciso segundo de la Carta Fundamental:

Artículos 19; 21 inciso primero; 33; 34; 35 y 51.

3.- NORMAS QUE REQUIEREN TRÁMITE DE HACIENDA.

Las siguientes disposiciones aprobadas por esta Comisión deben ser conocidas por la Comisión de Hacienda, por incidir en materias presupuestarias y financieras:

Artículo 8 inciso primero, en sus letras a), b) c), d), g), h) e i); artículo 10 inciso primero; articulo 11 letras f) e i); artículo 12; artículo 13; artículo 14 letra e); artículo 15; artículo 17 incisos cuarto, quinto, sexto, séptimo, octavo y final; artículo 23 inciso primero; artículo 24; artículo 29; artículo 36; artículo 40 incisos primero y segundo, y artículo 51 inciso segundo, permanentes, y artículos primero, segundo, tercero y sexto transitorios.

El Ejecutivo adjuntó los siguientes informes financieros: N° 043, de 10 de marzo de 2022, IF complementario N° 204, de 11 de noviembre de 2022, IF complementario N° 211, de 21 de noviembre de 2022, IF complementario N° 064, de 11 de abril de 2023, IF complementario N° 142, de 10 de julio de 2023, IF complementario N° 209 de 27 de septiembre de 2023, IF N° 218, de 11 de octubre de 2023, IF N° 228, de 18 de octubre de 2023 e IF N° 234, de 25 de octubre de 2023.

4.- APROBACIÓN DEL PROYECTO.

En sesión N° 57, de fecha 14 de junio de 2023, el proyecto fue aprobado en general por unanimidad de votos.

Votan a favor las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Maite Orsini, Alejandra Placencia, Gloria Naveillán y Diego Schalper. No hubo votos en contra. No hubo abstenciones. (7x0x0)

5.- DIPUTADO INFORMANTE.

Se designó como Diputado Informante al señor JOSÉ MIGUEL CASTRO BASCUÑÁN.

II. ANTECEDENTES.

A título de antecedentes, cabe resaltar que S.E. el Presidente de la República, por conducto de su mensaje, enfatiza que las tecnologías emergentes de la sociedad digital han generado un cambio cultural amplio, el que se ha acelerado y ahondado en el contexto de diversas medidas sanitarias -como el confinamiento-, producto de la pandemia del COVID-19. Así, previene, se ha alterado la forma de ser y estar en el mundo.

En esa situación asevera que ha sido menester que también el Estado profundice su transformación digital, la cual, sostiene se inició con la publicación de la ley Nº21.180, sobre transformación digital del Estado, publicada el 11 de noviembre de 2019 y ha continuado con el decreto supremo Nº4, de 09 de noviembre de 2020, del Ministerio Secretaría General de la Presidencia, el cual contiene el reglamento que regula la forma en que los procedimientos administrativos deberán expresarse a través de medios electrónicos, en las materias que indica, según lo dispuesto en la referida ley. De la misma manera, con el decreto con fuerza de ley N° 1, de 2020, del Ministerio Secretaría General de la Presidencia, establece normas de aplicación del artículo 1° de la ley N° 21.180, respecto de los procedimientos administrativos regulados en leyes especiales que se expresan a través de medios electrónicos y determina la gradualidad para la aplicación de la misma ley, a los órganos de la Administración del Estado que indica y las materias que les resulten aplicables.

Esta modernización, precisa, es una tarea continua y permanente, enmarcada dentro del principio rector consagrado en el artículo 1° de la Constitución Política de la República, que reconoce que el Estado está al servicio de las personas. Se enfatiza que se ha avanzado en robustecer el acceso a diversos servicios públicos mediante canales digitales, además se hace necesario asegurar que dichas prestaciones sean entregadas con todos los resguardos y estándares de seguridad necesarios.

Así, destaca, se transita decididamente hacia un Estado que sea más integrador, ágil, innovador y más efectivo para cumplir su función de servir al bien común, para mejorar la calidad de vida de las personas, modernizar la función pública y potenciar el desarrollo económico, productivo, industrial y de servicios, fortaleciendo la integridad, disponibilidad de la información en el ciberespacio y la confidencialidad y seguridad en el tratamiento de los datos de los ciudadanos.

Acciones concretas de lo antes referido se encuentran en diversas plataformas que proveen acceso a trámites que tradicionalmente debían realizarse de forma presencial, como la Comisaría Virtual, o las solicitudes de beneficios estatales por medio de la Clave Única, incorporándose próximamente los procedimientos administrativos y la gestión documental electrónica.

Observa que esta evolución sociocultural implica enfrentar desafíos en distintos ámbitos, en el área de la tecnología y aquellos referidos a habilidades relacionales y al analfabetismo digital. A su vez, los desafíos en materia de ciberseguridad requieren una convergencia, coordinación y articulación público-privada, para la gestión de alertas preventivas y de incidentes de ciberseguridad.

Acota que, para el adecuado funcionamiento de la ciberseguridad en el país, se deben gestionar los riesgos e implementar los más exigentes estándares que otorguen confianza y seguridad, en las instituciones públicas como privadas. Para esto, se requiere planificación, implementación, seguimiento y evaluación constante en el desarrollo de la ciberseguridad, con un marco completamente integrado que considere una nueva visión de lo multisectorial y transectorial, enfatizando el trabajo conjunto de los sectores público y privado, para beneficio mutuo y general.

Es necesario dar prioridad a la colaboración y la coordinación, permitiendo un trabajo conjunto con todos los actores, tanto locales como globales, valorando el importante rol de la ciencia, la tecnología y la investigación en la ciberseguridad.

El vertiginoso desarrollo de la sociedad digital conlleva un mayor riesgo de vulnerabilidad en todas las estructuras digitales de la sociedad, pero especialmente en aquellos sectores estratégicos donde existe infraestructura de la información que resulta crítica, la regulación sobre ciberseguridad resulta un elemento lógico y necesario.

Por lo referido se sostiene que esta iniciativa permitirá establecer el marco regulatorio necesario para el desarrollo robusto de la ciberseguridad, tanto en su dimensión operativa como regulatoria.

Luego, al fundamentar la pertinencia del proyecto, el Ejecutivo establece una serie de lineamientos que se deben tener presentes al momento de abordar esta materia, a saber:

1.- La relevancia de la ciberseguridad.

Precisa que la ciberseguridad es un tema recurrente en la discusión pública, pues en una sociedad que ha comenzado a transitar desde los soportes físicos hacia la infraestructura de la información, el permanente riesgo de incidentes de ciberseguridad y ciberataques comienza a formar parte de los elementos que deben considerarse. En este sentido, la gestión del riesgo y el control de la vulnerabilidad, son elementos de suyo relevantes.

Así la ciberseguridad es clave en todo el proceso de adaptabilidad a la sociedad digital, para la aplicación y desarrollo de tecnologías como la inteligencia artificial, en los diversos procesos socio-relacionales, en la generación de servicios y los procesos productivos. Sin embargo, toda esa potencialidad se puede transformar en riesgo, si no se adoptan los procesos y estándares de una cultura de ciberseguridad, con enfoque colaborativo y sistémico.

Señala que el Gobierno del Presidente Sebastián Piñera asumió el compromiso de abordar esta temática en el horizonte de su mandato, en su programa de gobierno, en materia de ciencia, innovación y emprendimiento para embarcarnos en la revolución tecnológica, y estableció dentro de sus objetivos la creación de condiciones para que Chile pueda insertarse exitosamente y de manera protagónica en la cuarta revolución industrial. Para ello se propuso adaptar las regulaciones a los desafíos que impone la revolución digital, considerando el desarrollo de políticas de ciberseguridad. De esta forma, con el presente proyecto de ley, se procura justamente llevar adelante esas políticas, y al mismo tiempo, se da cumplimiento a las medidas que dispone la Política Nacional de Ciberseguridad.

2. La relevancia de la institucionalidad en materia de ciberseguridad.

Señala que Chile necesita con urgencia una institucionalidad en ciberseguridad, para coordinar esfuerzos que permitan enfrentar los nuevos desafíos de seguridad pública, dado por el uso masivo y extensivo de las tecnologías. Este es un problema de creciente importancia que se mantendrá y agudizará en el futuro próximo, atendido el vertiginoso despliegue de infraestructura digital en el ámbito público y privado.

Aclara que en el país se requiere un órgano encargado de la seguridad en el ciberespacio, que proteja los bienes y activos de la sociedad digital. En los sectores productivos del mundo privado se concentra una gran cantidad de iniciativas digitales y virtuales, que se constituyen en las nuevas infraestructuras críticas de la información de la sociedad digital.

En ese escenario Chile necesita una institucionalidad pública que se coordine con el sector privado de manera permanente, para garantizar la seguridad en el ciberespacio, que ayude a prevenir los delitos informáticos y proteja la infraestructura crítica de la información.

Adicionalmente, esta institucionalidad necesita una gobernanza clara y una orgánica definida en sus roles, con amplias competencias, tecnológicamente robusta, confiable para las instituciones públicas y privadas, de interacción nacional y global, altamente profesional, eficiente en su gestión y experimentada.

Finalmente expone que el propósito de este proyecto es establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, la formación de una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

III. RESUMEN DEL CONTENIDO DEL PROYECTO APROBADO POR EL SENADO.

Conforme lo dispone el número 2° del artículo 304 del reglamento, el texto aprobado por el Senado pretende, en suma, mediante la creación de un nuevo texto jurídico y de diversas modificaciones legales consagrar la institucionalidad indispensable para robustecer la ciberseguridad. Para cumplir esa finalidad se hace nacer a la vida del derecho una nueva normativa para sustentarla y para complementar dicha legislación se modifican diversos textos legales

Dicha iniciativa en el Senado tuvo una exhaustiva tramitación, debido a que fue informada primeramente por la Comisión de Defensa Nacional, la que lo aprobó en general; luego fue estudiada por la Comisión de Seguridad Pública, para que acto seguido de haber sido aprobada en general por la Sala del Senado, la informara las Comisiones Unidas de Defensa Nacional y Seguridad Pública, quienes la aprobaron en particular, para finalmente ser informada por la Comisión de Hacienda, respecto de los artículos de su competencia.

Cabe consignar que el proyecto consta de cuarenta y ocho artículos permanentes, que contiene diez títulos, como asimismo ocho artículos transitorios.

El Título I de las Disposiciones generales, que contempla el artículo 1º que se refiere al objeto de esta ley, el artículo 2º aborda las definiciones y el artículo 3º trata de los principios rectores.

El Título II de las Obligaciones de ciberseguridad, trata las siguientes disposiciones: el artículo 4º sobre la determinación de los servicios esenciales e identificación de los operadores de importancia vital; el artículo 5º se refiere a los deberes generales; el artículo 6° aborda los deberes específicos y el artículo 7º señala el deber de reportar.

El Título III de la Agencia Nacional de Ciberseguridad se refiere a las siguientes normas: el artículo 8º crea el Agencia Nacional de Ciberseguridad como un servicio público, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad; y los artículos 9º al artículo 14 abordan la dirección de esta Agencia; las atribuciones, el patrimonio, nombramiento de autoridades y personal de la citada Agencia. A su turno, el artículo 15 informa de las prohibiciones e inhabilidades; el artículo 16 crea el Consejo Multisectorial sobre Ciberseguridad; el artículo 17 trata del funcionamiento del Consejo; el artículo 18 contiene las causales de cesación; el artículo 19 crea la Red de Conectividad Segura del Estado y el artículo 20 el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática.

El Título IV de las otras instituciones intervinientes, contempla el artículo 21 que consagra que las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales (CSIRT sectoriales)¸ el artículo 22 trata de las facultades especiales de las autoridades sectoriales¸ el artículo 23 se refiere a los Incidentes de ciberseguridad de efecto significativo y el artículo 24 aborda los Centros de Certificación Acreditados como los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad

El Título V del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional está compuesto del artículo 25, por el que crea el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. del artículo 26 establece sus funciones, del artículo 27 señala que deben establecerse los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional y del artículo 28, sobre el deber de reporte al CSIRT.

El Título VI de la reserva de información en el sector público en materia de ciberseguridad, contempla el artículo la reserva de información y de circulación restringida, el artículo 30, referido a la extensión de la obligación de reserva, el artículo 31. que consagra el deber de reserva de la Agencia y el artículo 32, que estipula sanciones por infracción a las obligaciones dispuestas en este Título,

El Título VII de las infracciones y sanciones, contiene el artículo 33 aborda las sanciones a las infracciones de esta ley cometidas por instituciones privadas, el artículo 34 que contiene el procedimiento administrativo por infracción de ley, el artículo 35 trata del procedimiento de reclamación judicial, el artículo 36 se refiere a la responsabilidad administrativa del jefe superior del organismo público, el artículo 37 apunta a la responsabilidad del funcionario o funcionaria infractor y el artículo 38 prescribe una agravante especial. Si por la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital.

El Título VIII del Comité Interministerial de Ciberseguridad, contiene el artículo 39 que crea el Comité Interministerial sobre Ciberseguridad, que asesorará al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país, el artículo 40 establece quiénes serán los miembros permanentes que integrarán el Comité, el artículo señala que el Comité contará con una Secretaría Ejecutiva radicada en la Agencia, el artículo 42 establece que constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y el artículo 43 consagra un reglamento, que fijará las normas de funcionamiento del Comité.

El Título IX aborda los órganos autónomos constitucionales, que contempla el artículo el artículo 45 precisa regímenes especiales. para estos órganos, y señala que les corresponderá a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad.

El Título X de las modificaciones a otros cuerpos legales, a través de los artículos 45 a 48, con el objeto de armonizar las materias tratadas en esta ley, con la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest; la ley N° 19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia y la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado.

Los artículos primero al octavo, todos transitorios, abordan, entre otros aspectos, la entrada en vigencia de esta nueva ley, del personal, de la autorización al Presidente de la República a nombrar, a partir de la publicación de la esta ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, la autorización al Presidente de la República, para conformar el primer presupuesto de la Agencia Nacional de Ciberseguridad, la dictación dentro del plazo de ciento ochenta días posteriores a la publicación de la ley de los reglamentos señalados en esta ley por el Ministerio del Interior y Seguridad Pública, la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad, se aborda el financiamiento del mayor gasto fiscal que represente la aplicación de esta ley durante su primer año presupuestario de vigencia y señala como se calificarán los servicios esenciales mientras no se dicten los respectivos decretos

Cabe destacar que en el transcurso de este proyecto hubo temas centrales y básicos que fueron discutidos latamente en el Senado, como la debida armonía que debe guardar este proyecto de ley con la ley N° 21.459 sobre delitos informáticos y el proyecto de ley sobre datos personales que se encuentra en discusión en tercer trámite constitucional, boletines N°11.144-07 y 11.092-07, refundidos; la creación de una institucionalidad pública a cargo de la ciberseguridad, con funciones y atribuciones tanto respecto al sector público como al sector privado; la rigidez del concepto de infraestructura crítica, y ciertos cuestionamientos a la definición de servicios esenciales; el carácter supletorio de la presente iniciativa de ley en cuanto a sus facultades normativas y principios, y específicamente en lo que refiere a la Agencia Nacional de Ciberseguridad y la intención por parte del Ejecutivo de simplificar el proyecto de ley, especialmente en cuanto a su estructura orgánica, con el propósito de que la Agencia Nacional de Ciberseguridad sea una institución rectora en esta materia tanto para el sector público como privado.

Se consigna que entre los hechos más relevantes que se dieron en la tramitación de esta iniciativa legal en el Senado, referidos principalmente a las enmiendas introducidas al texto original por el Senado, están los siguientes:

1.- Fue aprobada en general por el Senado, en octubre de 2022, por unanimidad. En dicha ocasión se determinó que fuera informada, en particular, por las Comisiones de Defensa Nacional y de Seguridad Pública, unidas.

2.- Las instancias legislativas referidas dieron inicio a su cometido el 29 de noviembre del mismo año, recibiendo en audiencia a la Ministra del Interior y Seguridad Pública, señora Carolina Tohá, y al Coordinador Nacional de Ciberseguridad, señor Daniel Álvarez, quienes anunciaron y explicaron los cambios propuestos por el Ejecutivo al proyecto de ley despachado por la Sala de esta Corporación, mediante las correspondientes indicaciones.

3.- Las Comisiones unidas dedicaron once sesiones al examen de las 199 indicaciones formuladas al texto aprobado en general.

4.- Se precisa que, para facilitar la tramitación de esta iniciativa de ley, se conformó una mesa de trabajo prelegislativo -constituida por asesores de integrantes de las Comisiones unidas y del Ejecutivo-, la que permitió alcanzar amplio consenso en las modificaciones incorporadas. En efecto, casi la totalidad de las indicaciones fueron aprobadas por unanimidad.

5.-. En lo que a las enmiendas atañe, el proyecto aprobado en particular pone en el centro y releva la protección de los derechos de las personas. Así lo señala expresamente el nuevo inciso final del artículo 1.

6.- Otra innovación radica en la sustitución de la expresión “infraestructura crítica” por “operadores de importancia vital y servicios esenciales” La razón de tal decisión descansa en que, actualmente, aquel término ha quedado circunscrito a las de orden físico, mientras que para los demás se recurre a la locución “servicios esenciales”. La Agencia Nacional de Ciberseguridad, siguiendo el procedimiento previsto en el artículo 4, determinará aquellos que sean considerados como tales y, dentro de estos, identificará a los operadores de importancia vital de conformidad a los criterios establecidos en la ley.

7.- Otro aspecto modificado dice relación con el ámbito de aplicación. El texto sugerido a la Sala obligará a todos los organismos del Estado y a las instituciones privadas a dar cumplimiento a ciertos deberes generales; a saber, a adoptar medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad; a gestionar los riesgos asociados, y a contener y mitigar sus impactos. Para ello, la Agencia establecerá protocolos y estándares diferenciados según el tipo de organización de que se trate, y tendrá especial consideración con las características y necesidades de las pequeñas y medianas empresas.

Asimismo, todas las entidades, sean públicas o privadas, con excepción de aquellas eximidas por la Agencia Nacional de Ciberseguridad, reportarán, en un plazo de tres horas, al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos. Asimismo, informarán su plan de acción tan pronto como lo hubieren adoptado. Adicionalmente, se les prohíbe expresamente realizar pagos de cualquier tipo por rescate ante ataques de secuestro de datos, de equipos o de dispositivos.

8.- A su vez, los organismos del Estado con competencias específicas sobre servicios esenciales, incluidas las empresas públicas creadas por ley y las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, y las instituciones privadas calificadas como operadores de importancia vital tendrán mayores exigencias, debiendo observar los deberes específicos del artículo 6.

9.- La Agencia Nacional de Ciberseguridad regulará, fiscalizará y sancionará las acciones de seguridad informática de los organismos de la Administración del Estado y de las instituciones privadas.

10.- Las entidades autónomas constitucionales, en tanto, por medio de sus órganos internos, tendrán la obligación de adoptar las medidas especiales de ciberseguridad contempladas en el artículo 6, dictando para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones de este texto legal, pudiendo requerir la asistencia de la Agencia Nacional de Ciberseguridad. Si bien estos órganos no estarán sujetos a la fiscalización, regulación ni supervigilancia de esta última, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre seguridad informática, incluyendo la conformación de equipos de respuestas.

11.- Otra innovación radica en la sustitución del Consejo Técnico de la Agencia Nacional de Ciberseguridad, aprobado en general, cuyos miembros eran remunerados, por el Consejo Multisectorial de Ciberseguridad, cuyos integrantes se desempeñarán ad honorem y tendrán la misión de asesorar a la Agencia en diversas materias relacionadas con la seguridad informática. En este punto, cabe hacer presente que el texto propuesto por las Comisiones de Defensa Nacional y de Seguridad Pública unidas no incluye una disposición que precise sus funciones. La razón de tal decisión se encuentra en la conveniencia de contar con un espacio de diálogo público privado que, de manera permanente y amplia, apoye al Jefe de Estado en este tipo de asuntos.

12.- En relación con el texto aprobado por la Sala del Senado, otra novedad se aprecia en el régimen aplicable al personal de la Agencia. En efecto, recogiendo las observaciones realizadas durante la discusión en general; las peculiaridades de este organismo; las materias abordadas, y la necesidad de contratar en ciertos casos a expertos sin título profesional, se concluyó que la mejor opción es que quienes se desempeñen en la entidad encargada de la seguridad informática queden sujetos a las disposiciones del Código del Trabajo, con ciertas modificaciones. Entre ellas se encuentra la aplicación de las normas de probidad contenidas en la ley N° 20.880; las disposiciones del Título III de la ley orgánica constitucional de Bases Generales de la Administración del Estado, y los artículos 61, 62, 63, 64, 90 y 90 A, según corresponda, del Estatuto Administrativo.

Además, se precisa que dichos trabajadores estarán sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones.

13.- Por otro lado, el Director de la Agencia, no obstante lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del Estatuto Administrativo.

14.- También es posible observar un cambio, respecto del proyecto de ley aprobado en general, en la creación de la red de conectividad segura del Estado, la que proveerá servicios de interconexión y conectividad a los organismos de la Administración del Estado.

15.- En lo que atañe a las enmiendas introducidas al precepto que regula los CSIRT Sectoriales, el artículo 21 propuesto dispone que las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática, a fin de contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes en sus respectivas áreas. En el ejercicio de sus funciones, deberán dar cumplimiento a los protocolos, estándares técnicos e instrucciones que la Agencia pudiera dictar, con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas. En el caso del CSIRT sujeto a la fiscalización de la Comisión para el Mercado Financiero, sin embargo, bastará con dar cumplimiento a los protocolos y estándares que la Agencia comunique ante la ocurrencia de incidentes que pudieran tener un efecto sistémico en el país. Con todo, no se afectarán las facultades fiscalizadoras, las normativas ni las de supervisión del citado servicio público.

16.- Además, se faculta a las autoridades sectoriales a dictar normas de carácter general y técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector. Ellas deberán ser sometidas a la aprobación previa de la Agencia. Asimismo, deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por el organismo encargado de la seguridad informática.

17.- En el ejercicio de estas facultades normativas, deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad.

18.- Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá dictar las disposiciones de carácter general y técnico sobre ciberseguridad, sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las elaboradas por ella. De lo contrario, deberá informar previamente a la Agencia, por razones de coordinación.

19.- Otro cambio radica en la inclusión de un título referido al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. En él se crea el CSIRT de la Defensa Nacional, se señalan sus funciones, se faculta la creación de CSIRT Institucionales de la Defensa Nacional y se obliga a reportar los ciberataques e incidentes de ciberseguridad de efectos significativos al CSIRT de dicha área. Este, a su vez, los reportará a la Agencia Nacional de Ciberseguridad, siempre que no pongan en riesgo la seguridad y la defensa nacional.

20.- Supone también una mejora el perfeccionamiento del procedimiento administrativo aplicable en caso de infringirse este futuro texto normativo. Así, se introduce una norma que regula el procedimiento de reclamación judicial, un precepto que alude a la responsabilidad administrativa del jefe superior del órgano público y otra relativa a la del funcionario infractor.

21.- Otra relevante innovación se aprecia en el artículo 46 del texto sugerido, el que enmienda el artículo 2° de la ley N° 21.459, que establece normas sobre delitos informáticos, permitiendo brindar resguardo legal a las labores de investigación en seguridad informática, vale decir al hacking ético, lo que es significativamente beneficioso para la sociedad.

22.- Finalmente, es necesario poner de relieve que el texto propuesto por las Comisiones unidas recoge los últimos estándares en materia de ciberseguridad. Entre ellos, los de la Directiva NIS2, de la Unión Europea; las prácticas incorporadas recientemente en Israel y Bélgica, y las reformas introducidas en la legislación dominicana.

IV. SÍNTESIS DE LA DISCUSIÓN GENERAL EN LA COMISIÓN Y ACUERDOS ADOPTADOS.

A.- DISCUCIÓN GENERAL.

El Coordinador Nacional de Ciberseguridad del Ministerio del Interior, señor Daniel Álvarez, con ayuda de una presentación en power pinta, expuso que la iniciativa fue presentada por el entonces Presidente de la República, don Sebastián Piñera y forma parte de la Política Nacional de Ciberseguridad 2018-2022, el que fue aprobado de manera unánime por la sala del Senado y por las Comisiones Unidas de Defensa Nacional y Seguridad Pública, y por la Comisión de Hacienda de esa corporación.

Manifestó que el proyecto de ley es de consenso, forma parte de la agenda de seguridad pública y del acuerdo suscrito entre el Gobierno y el Congreso Nacional en esta materia. Crea un modelo de gobernanza que promueve la gestión de riesgos y la implementación de estándares de ciberseguridad, para mejorar la prevención, contención, resolución y respuesta de incidentes y ciberataques. El modelo se basa en un sistema de colaboración público-privada, con obligaciones de ciberseguridad y sanciones diferenciadas por riesgos y tamaño. Además, indicó que crea la Agencia Nacional de Ciberseguridad (ANCI) con facultades regulatorias, fiscalizadoras y sancionatorias, y crea el Consejo Multisectorial sobre Ciberseguridad, como asimismo crea un Equipo Nacional de Respuesta a Incidentes de Seguridad Informática (CSIRT Nacional), habilita la creación de CSIRT Sectoriales, crea el CSIRT de la Defensa Nacional.

Detalló que la Agencia Nacional de Ciberseguridad (ANCI), tendrá la función de gestionar los incidentes de ciberseguridad, regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad. Además, se relacionará con el Presidente de la República a través del Ministerio del Interior y Seguridad Pública.

Agregó que el proyecto de ley, incorpora los conceptos de “servicios esenciales” y “operadores de importancia vital” para establecer un régimen de obligaciones de ciberseguridad y sanciones diferenciado según el riesgo para la vida de las personas y el impacto en el normal funcionamiento del país. Los deberes específicos de alto estándar se aplicarán a los organismos del Estado con competencias específicas sobre servicios esenciales y a las instituciones privadas calificadas como operadores de importancia vital. Y los demás protocolos y estándares que establezca la ANCI, deberán ser diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas.

Por último, expresó que se perfeccionó las normas relativas a la obligación de reportar vulnerabilidades e incidentes de ciberseguridad, tanto en el sector público como privado, incluyendo la protección del hacking ético. Se establecen obligaciones específicas al Estado y al sector privado en materia de ciberseguridad, incorporando la dimensión de la educación, capacitación, buenas prácticas e higiene digital, entre muchos otros temas. Y con todo buscan generar un ecosistema normativo en materia de ciberseguridad y sectores regulados, manteniendo las facultades normativas sectoriales, bajo coordinación con la Agencia Nacional de Ciberseguridad.

El Director Ejecutivo de la ONG Derechos Digitales, señor Juan Carlos Lara, con apoyo de una minuta señaló que el proyecto de Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información crea un modelo de gobernanza que promueve la gestión de riesgos y la implementación de estándares de ciberseguridad, para mejorar la prevención, contención, resolución y respuesta de incidentes y ciberataques. El modelo se basa en un sistema de colaboración público-privada, con obligaciones de ciberseguridad y sanciones diferenciadas por riesgos y tamaño. Crea nuevos órganos administrativos, consultivos y asesores, como también crea y facilita la creación de equipos de respuesta a incidentes o CSIRT.

Agregó que este proyecto de ley representa un avance significativo en la capacidad operativa del Estado en materia de seguridad digital, integrando expresamente al sector privado. Es parte importante de una serie de iniciativas legislativas y de política pública en la materia, incluyendo la Política Nacional de Ciberseguridad 2023-2028, la nueva ley Nº21.459 sobre delitos informáticos, y el proyecto que reforma la Ley de Protección de Datos Personales que fuera recientemente aprobado en esta Cámara.

Consideró relevante y positiva la incorporación de los principios, establecidos en el artículo 3, como aspecto clave del carácter de ley marco para guiar un conjunto de acciones regulatorias y fiscalizadoras. Celebramos la inclusión de un principio de igualdad y no discriminación; a la vez, consideramos necesario expandir el principio de cooperación con la autoridad a uno de colaboración, que en reconocimiento del carácter multisectorial del ecosistema de ciberseguridad además estimule la participación ciudadana con características de diversidad e inclusión; también ponemos bajo cuestionamiento el principio de cifrado. Si bien el cifrado de la información, tanto almacenada como en tránsito, es promovido activamente por Derechos Digitales como medida de privacidad y seguridad, considera que el principio subyacente es el integrado en la definición, como derecho a adoptar las medidas de seguridad que se estimaren necesarias.

Expresó que en el ámbito institucional y de gobernanza, un punto central es la creación de la Agencia Nacional de Ciberseguridad, destacando también la creación de un Consejo Multisectorial de Ciberseguridad de carácter consultivo y un Comité Interministerial sobre Ciberseguridad para asesorar a la Presidencia de la República. Asimismo, valoró la flexibilidad para la decisión sobre la creación de nuevos CSIRT de carácter sectorial, en atención a las cambiantes necesidades sectoriales y a los costos involucrados para cada nueva entidad.

Manifestó que, desde el punto de vista de los sujetos regulados, el proyecto pone bajo responsabilidad de la nueva Agencia la determinación de los servicios esenciales, como también iniciar el proceso de identificación dentro de estos servicios a los operadores de importancia vital, de conformidad al procedimiento y los criterios establecidos en el proyecto, que contemplan la intervención de distintos órganos y una decisión mediante decreto previa decisión del Comité Interministerial. Esta forma de determinación es un aspecto positivo del proyecto, facilitando la transparencia. Estas entidades están sujetas a deberes específicos, entre los cuales se encuentra la obligación de implementar sistemas de gestión de seguridad de la información, elaborar y mantener planes de continuidad operacional y designar un delegado de ciberseguridad, entre otros deberes específicos.

Complementó que, el Artículo 5º fija obligaciones generales para los organismos del Estado y para las instituciones privadas, lo que, si bien parece positivo en materia de seguridad, representa una fórmula muy amplia donde el cumplimiento de estos deberes puede variar dependiendo del tamaño de las empresas y donde el rol de la Agencia es clave para guiar su operación.

Además, indicó que el proyecto aborda el fenómeno de la ciberseguridad de manera integral, incluyendo normas relativas a la educación. La Agencia posee atribuciones de diseñar e implementar, en coordinación con el Ministerio de Educación, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, para promover el desarrollo nacional de una cultura de ciberseguridad. Esto da operatividad mayor a uno de los aspectos que más han preocupado a Derechos Digitales desde la publicación de la Política Nacional de Ciberseguridad 2017-2022.

Concluyó señalando que, si bien consideran que hay aspectos de la redacción que pueden ser mejorados, el proyecto es un avance significativo en materia de gobernanza e institucionalidad en ciberseguridad.

La abogada especialista, señora Paulina Silva, con apoyo de una presentación en power point expuso que desde alcances generales el proyecto de ley es necesario y generalmente adecuado.

Señaló que, desde una mirada más específica, por una parte, las facultades que establece el proyecto de ley para la Agencia, son muy amplias, según lo reza particularmente la letra j) del artículo 9: “atribuciones de la Agencia Nacional de Ciberseguridad … j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628”. El CJEU declaró inválido el Privacy Shield entre Europa y EE.UU. pues los programas de vigilancia del gobierno norteamericano carecían de reglas claras y precisas en el acceso por parte del gobierno a los datos personales en manos de privados.

Asimismo, indicó que no identifican el interés público en requerir los niveles de notificación y de recarga innecesaria al CSIRT Nacional, con el deber de reportar brechas de todas las instituciones del país, sin hacer si quiera la distinción de relevancia si es o no un servicio esencial u operador de importancia vital.

Manifestó que puede generarse un problema de coordinación intersectorial y contiendas de competencia según la redacción del inciso tercero del artículo 21 del proyecto de ley. Es importante no desaprovechar capacidades técnicas de organismos sectoriales, debiendo primar principio de especialidad.

Y por último, añadió que, desde un punto de vista de la estructura de las regulaciones de ciberseguridad, el proyecto de ley busca desincentivar al delincuente promoviendo la protección tanto de la infraestructura crítica, como de los organismos del Estado y los datos personales. Desde la institucionalidad, se establece de manera correcta la supervisión y control, la promoción de la coordinación y la estandarización de las medidas de seguridad y el procedimiento de reporte.

El Presidente de la mesa legal de la Asociación Chilena de Empresas Tecnologías de Información A. G., ACTI, señor Claudio Magliona, con ayuda de una presentación en power point señaló que como gremio, apoyan la necesidad de crear un marco regulatorio robusto que aborde la ciberseguridad en nuestro país, pero como toda iniciativa legal creen debe perfeccionarse para dar certeza jurídica a los regulados en el ecosistema digital y en ese sentido consideran positivo revisar algunas preocupaciones.

Detalló que entre las inquietudes más relevantes están las siguientes:

1.- Es muy extenso el ámbito de aplicación de la Ley General: no existen antecedentes similares en derecho comparado, NIS 1 y NIS 2 establecen alcance a entidades u operadores de carácter esencial/importante, aplicando distintas reglas. Consideran que una pyme, almacén, panadería no debería tener obligación de comunicar vulnerabilidades ni en 3 horas ni en el tiempo que finalmente se decida, no comunicar incidentes se sanciona como infracción grave, desde 1.001 UTM. Entienden que la agencia puede eximir de estas obligaciones o dar tratamiento a ciertas entidades, pero esta es una ley que se debe aplicar a servicios esencial y operadores vitales, es importante evitar discrecionalidades y tener certezas jurídicas.

2.- No olvidarse de la importancia del principio de igualdad ante la ley, ya que se excluyen de su aplicación a empresas públicas, estatales o con participación.

3.- Se requiere revisión general del proyecto, ya que contempla definiciones en catálogo que no se aplican nuevamente en todo el cuerpo: como activo informático; no repudio; interagencialidad, entre otras.

4.- Es relevante establecer el proceso de determinación de los Servicios Esenciales, hay que detallarlos, principalmente por un tema de seguridad jurídica.

5.- Respecto al deber de reportar en plazo inferior a 3 horas, no existe antecedente en derecho comparado de plazo tan breve. Además, se debería distinguir en criticidad del incidente para fijar tiempo. Hay incidentes que no pasan de ser un incidente sin afectación, otros son incidentes habilitantes parciales y otros totales.

6.- Regulación del principio del cifrado, a qué se refiere con que nadie puede restringir el cifrado, no se encuentra relación con este proyecto de ley.

7.- Sobre las infracciones y sus sanciones, es necesario propender a un catálogo preciso y definido de conductas infraccionales y sus respectivas sanciones, con catálogo de circunstancias atenuantes y agravantes. Sería positivo revisar catálogo siguiendo así recomendaciones de Corte Suprema: garantizar principios de tipicidad y proporcionalidad. Inclusive ver literal c) de artículo 33 en materia de infracciones gravísimas, donde no se habla de operadores de importancia vital.

8.- La amplitud de las facultades que se establecen en el proyecto de ley para la Agencia, podría diluir mandato de artículo 2 de Ley de Bases Generales de la Administración Del Estado: “… Los órganos de la Administración deberán actuar dentro de su competencia y no tendrán más atribuciones que las que expresamente les haya conferido ordenamiento jurídico.”.

9.- Respecto al Hacking ético, no están de acuerdo que se permita acceder a un sistema de tratamiento de la información eludiendo medidas de protección. Esto se discutió durante la tramitación de la nueva ley de delitos informáticos.

10.- Por último, desde el punto de vista del periodo de vacancia, les parece positivo contar con un plazo que permita la decidida adecuación a la normativa, sobre todo considerando que Chile va 20 años tarde en comparación a la normativa internacional sobre la materia. Por lo que, sugieren seguir estándares internacionales en que el plazo de implementación y cumplimiento van entre los 21 a 32 meses.

El profesor del Departamento de Ciencias de la Computación de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, señor Alejandro Hevia, con apoyo de una minuta señaló primeramente que sobre los alcances del artículo 46 que modifica la ley N° 21.459 para permitir la búsqueda y notificación responsable de vulnerabilidades en un contexto restrictivo razonable. Existe suficiente literatura científica que justifica la necesidad técnica de esta actividad para mejorar la seguridad de los sistemas informáticos. En el presente documento se explica por qué la criminalización de la búsqueda y notificación responsable de vulnerabilidades, lejos de ser una medida de protección de los sistemas, los vuelve más inseguros.

Agregó, por otra parte, que quienes se oponen a la autorización de la búsqueda y notificación responsable de vulnerabilidades suelen utilizar como analogía la “violación de morada” para sostener que todo acceso no autorizado debiese ser considerado ilícito. Sin embargo, dicha analogía es no sólo ingenua, sino malintencionada e incompleta en el contexto digital, y como tal no captura la situación sobre la cual se desea legislar. A una analogía de sistemas informáticos como “moradas” debiéramos agregar las figuras de “buen vecino” y de “bodegas digitales”. Un buen vecino es aquel miembro de la comunidad que, viendo una puerta o una ventana aparentemente abierta, lo comprueba delicadamente y luego le avisa al dueño de casa. Claramente esa persona no debiera ser penalizada dado que su ánimo es de ayudar al dueño de casa. En contexto digital, el “hacker ético” es el buen vecino, es un profesional que sin causar daño identifica fallas en un sistema y las notifica responsablemente para evitarle robos al dueño de casa.

Asimismo, complementó que, la autorización propuesta en el proyecto de ley hace prácticamente imposible que el acceso ilícito de los ciberdelincuentes pueda quedar amparado bajo la figura del hacking ético. Para asegurar un reporte responsable, el proyecto de ley contiene previsiones sumamente restrictivas, específicas y explícitas para que quien reporta una vulnerabilidad lo haga a la brevedad posible y no pueda ir más allá de lo estrictamente necesario, ni llevarse o alterar nada. Por otra parte, al ser el reporte un requisito esencial para que opere la exención penal, la norma en ningún caso podría servir como carta de inmunidad para una delincuente in fraganti. Además, el proyecto permite que en el futuro puedan agregarse otras exigencias mediante reglamento. En la práctica, el legislador sigue adecuadamente los estándares internacionales ya capturados en la ley belga, en lo que respecta a métodos, límites y proporcionalidad técnica.

Luego, manifestó que, la búsqueda y reporte de vulnerabilidades democratiza la ciberseguridad de los sistemas. Otorga a pymes y organizaciones sin grandes recursos la opción de mejorar su seguridad vía el apoyo gratuito que pueden proveer los mencionados buenos vecinos digitales. En el proceso, los profesionales que actúan como buenos vecinos digitales construyen su reputación como profesionales de ciberseguridad, descubriendo fallas técnicamente complejas y mostrando públicamente su responsabilidad ética con la comunidad. Tales personas existen en el país, como consta en el alto número de reportes de vulnerabilidades recibidas por el Ministerio del Interior (https://www.csirt.gob.cl/vulnerabilidades/), al menos hasta antes de la promulgación de la ley N° 21.458.

Por último, indicó que una ley sin exenciones para la búsqueda y reporte de vulnerabilidades puede ser utilizada como medio de censura. La experiencia internacional es clara respecto a las consecuencias de instaurar leyes sin excepciones para hacking ético. En países donde han sido instauradas leyes que criminalizan la búsqueda y reporte de vulnerabilidades, inevitablemente terminan instrumentalizadas como medidas disuasivas o punitivas. Ha ocurrido, por ejemplo, al encontrar fallas en sistemas asociados a políticos o personas influyentes quienes no están dispuestos a admitir la existencia de dichas fallas por el posible daño reputacional. Es literalmente el cuento del “traje nuevo del emperador”: la seguridad del sistema informático es el traje nuevo, y su dueño es “el emperador”, y cualquiera que ose poner en duda tal traje arriesga la ira del emperador. Tales sistemas “son seguros” porque nadie se atreve a denunciar. Un reciente de AccessNow (agosto 2021) documenta en detalle estas desafortunadas experiencias en Latinoamérica (Argentina, Ecuador, Colombia, y México).

El Presidente Ejecutivo de Chile Telcos, señor Alfie Ulloa, con ayuda de una presentación en power point precisó que el proyecto de ley en discusión se aleja de lo aprobado en el Senado, y de la Directiva Europea (NIS2), al establecer ampliamente a los sujetos pasivos. Debe enfocarse y definir su ámbito de aplicación sobre servicios esenciales y operadores de importancia vital, siempre que cuya afectación pueda impactar la seguridad, la provisión de servicios esenciales, y el efectivo cumplimiento de las funciones del Estado. Además, agregó que, el proyecto de ley establece una discriminación en favor del Estado, ya que busca regular desde una pyme, almacén, panadería hasta una gran empresa, imponiendo obligaciones, responsabilidades y sanciones, hay una sobre carga al sector privado y una clara exclusión del sector público. ¿El Estado en su totalidad no debiese considerarse de importancia vital?

Añadió también que se debería incluir norma expresa que establezca criterios objetivos o una lista de servicios de telecomunicaciones considerados esenciales, puesto que prestan múltiples servicios y tienen más de 60 millones de contratos vigentes, no todos son servicios esenciales. Para dar certeza, se debe distinguir y definir los servicios esenciales que prestan las telecomunicaciones, como por ejemplo el servicio público de trasmisión de datos, que considere criterios de “racionalidad, proporcionalidad, relevancia, impacto, daño y contexto”. Comentó, la necesidad además de regular la interrupción o suspensión del servicio, ya que, en telecomunicaciones, un incidente o ataque que afecta la seguridad o la capacidad operativa es aquel que interrumpe el servicio, y no todo incidente o ataque interrumpe los servicios (redundancia), y no todos los servicios interrumpidos son esenciales. Recomendó incluir norma expresa que se establezca respecto a la interrupción de servicios esenciales, y en integridad y confidencialidad aplicar normas sectoriales (Subtel), como a su vez normas generales entregando al regulador técnico sectorial la definición de las partes de la infraestructura que resultan críticas para la provisión de un servicio esencial.

Destacó la importancia de limitar la responsabilidad de las empresas respecto de los incidentes de ciberseguridad que afecten a terceros, no se les puede atribuir responsabilidad por las falencias de seguridad o el daño resultado de ataques a terceros, por lo que recomendó incluir norma expresa sobre límite de responsabilidad de los proveedores de internet.

Manifestó que el órgano competente debe ser el regulador sectorial (subtel), en coordinación con la Agencia, por lo que sugiere reponer norma del Senado de modo que Subtel fiscalice y sancione, esta es: artículo 2. “8. Principio de especialidad en la sanción: en materia sancionatoria, se preferirá la aplicación de la regulación sectorial por sobre la establecida en esta ley.

Señaló que es imposible garantizar que no ocurrirán ciberincidencias por lo que la obligación debe ser de medios y no de resultados: deber de desplegar conductas que disminuyan los riesgos. En los principios, establecidos en el artículo 3, deberes generales, artículo 5, y obligaciones se establecen imprecisiones y se utiliza lenguaje poco técnico. Esto es relevante dado las inversiones que deben realizarse para cumplir dichas obligaciones, por lo que recomendó establecer que las obligaciones son de medios y no de resultados, objetivando el lenguaje empleado, y establecer de manera proporcional en relación con los riesgos y el costo.

Indicó que es probable que una conducta sancionada por esta Ley infrinja otras leyes (Consumidor, Datos Personales, etc.). Ante un incidente de ciberseguridad que exponga datos personales o vulnere derechos de consumidores podrán imponerse sanciones por fundamentos jurídicos de ciberseguridad, por fundamentos jurídicos de datos personales, o por fundamentos jurídicos de protección al consumidor, por lo que recomendó modificar el artículo 33 para eliminar “mismos fundamentos jurídicos”.

Recomendó, además, incorporar período de vacancia legal que se ajuste a los estándares internacionales, como plazo de ajuste a la normativa; los regulados deben acometer inversiones y realizar ajustes, y los internacionalmente se han establecido períodos de entre 22 (Directiva UE 2016/1148) y 25 meses (Directiva UE 2008/114/CE).

Para concluir añadió que los proveedores de servicios digitales sin domicilio, pero con operaciones en Chile deben estar afectos y designar un representante legal, ya que los servicios digitales que sean agentes relevantes del mercado o impacten la operación del Estado pueden suministrarse de manera transfronteriza (OTT, servicios cloud, AI, etc.) por empresas sin domicilio en Chile (e.g., SII usando AI), que limita la capacidad de notificar, fiscalizar, y sancionar. La Directiva UE 2022/25555 (“NIS 2”) menciona tres: proveedores de mercado en línea, motores de búsqueda y plataformas de redes sociales a los que por su importancia cataloga como operadores de servicios esenciales (Anexo II).

El Coordinador de Asuntos Públicos de la Cámara Chilena Norteamericana de Comercio, AMCHAM, señor Marcelo Guajardo, junto a los Secretarios Ejecutivos de nuestra Mesa de Regulaciones Digitales, Carolina Cabrera y Felipe Álvarez, con ayuda de una presentación en power point señaló primeramente que la definición de “Operadores de importancia vital” es muy amplia y contiene elementos demasiado generales cuya delimitación, finalmente, quedará a cargo de la Agencia Nacional de Ciberseguridad. El artículo 4° del proyecto de ley no contiene un mecanismo que permita a las entidades que hayan sido clasificadas como “Operadores de importancia vital” puedan oponerse a dicha decisión, de forma que ello pueda ser dirimido por un organismo imparcial.

Además, indicó que no queda del todo claro el motivo por el que este proyecto de ley aplica a todos los organismos, sin embargo, se excluye a las empresas del Estado, salvo si son clasificadas como “Operadores de Importancia Vital”. Esto, no encuentra asidero en la experiencia internacional y pone en riesgo la legitimidad del marco regulatorio al eventualmente infringir el principio de igualdad ante la ley. Resulta preocupante que se proponga una regulación de aplicación general, tanto entidades públicas como privadas, en atención a los riesgos y niveles de exposición reales de Chile frente a ciber amenazas, debido a que pasa por alto niveles de relevancia y criticidad divergentes entre distintas entidades, especialmente entre aquellas que son de baja criticidad y aquellas de importancia vital por prestar servicios esenciales.

Sostuvo apreciar una diferencia de régimen de responsabilidad, ya que mientras que las multas por infracciones establecidas en el artículo 33 son aplicables exclusivamente a instituciones privadas (máx. 20.000 UTM), el artículo 36 establece que las infracciones a los principios y obligaciones de los artículos 21 y 29 serán sancionadas con una multa del 20% al 50% de la remuneración mensual del jefe superior del organismo público infractor. Esta diferencia podría constituir una infracción al principio de igualdad ante la ley, en tanto no hay una razón legítima para establecer una diferencia así de importante en cuanto a los montos de las multas aplicables. Además, la diferencia de trato que podría aplicar la Agencia Nacional de Ciberseguridad, que también será un organismo público, entre organismos públicos y privados, podría acrecentar la infracción al principio de igualdad ante la ley.

Por otra parte, expresó que en relación con el plazo que se establece para el reporte de incidente, si se consideran todos los elementos desde la detección de un eventual incidente informático hasta su reporte, pareciese que 3 horas es un plazo insuficiente. Incluso, no existe antecedente en derecho comparado de un plazo tan breve. Además, se debiese diferenciar por la criticidad del incidente para fijar tiempo. A nivel internacional, la Directiva NIS2 señala expresamente, que “los operadores de servicios esenciales y a los proveedores de servicios digitales que informen ciertos tipos de incidentes graves a las autoridades relevantes en un plazo de 72 horas. Asimismo, la obligación de notificar a sus CISRT sin demora debida, incidentes de seguridad que tengan un impacto significativo”.

Complementó como observaciones que, dentro de lo establecido en el artículo 9 del proyecto de la ley, las facultades de la Agencia para requerir información, es considerablemente amplia. Y finalmente, la iniciativa no contempla una entrada en vigencia diferida o calendario legal de implementación gradual del proyecto de ley, aun cuando se trata de un proyecto que tendrá grandes impactos económicos y culturales en las empresas.

El Presidente de la Alianza Chilena de Ciberseguridad, señor Marco Antonio Álvarez, en cuya representación asiste el Director señor Guillermo Carey, con ayuda de una presentación en power point puntualizó que respecto al objeto y ámbito de aplicación del proyecto de ley, es necesario evitar sobrerregulación de sectores no ligados necesariamente a infraestructura crítica: focalizarnos en operadores de importancia vital que presten servicios esenciales. Hay entidades que no califiquen como operadores de importancia vital que se rijan por autoridades sectoriales y directrices generales (el Proyecto engloba a todas las entidades sin distinción en su objeto y aplicación, haciendo extensibles deberes generales a todos). Es imperante respetar el principio de igualdad ante la ley entre empresas públicas y privadas.

Expresó la necesidad de una homologación regulatoria a estándares internacionales. Los incidentes no reconocen límites, la Agencia debe tener una vocación para uniformar criterios por Agencias y Entidades reconocidas internacionalmente (adaptabilidad). Para evitar sobrecargas, reconocer certificaciones extranjeras para el cumplimiento de las entidades fiscalizadas por el Proyecto.

Por último, acerca de la Agencia Nacional de Ciberseguridad, el procedimiento de designación del Director o Directora Nacional debiese seguir las normas del Sistema de Alta Dirección Pública (ley N° 19.882), por lo que propuso la ratificación del Senado de los 2/3. Además, existe tensión privacidad-ciberseguridad, por las facultades amplias de la Agencia que podrían afectar la calificación de Chile como un País con niveles adecuados de protección de datos: Artículo 9 letra (j), Atribuciones. Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada. Y artículo 9 inciso 2, sobre sus atribuciones, la Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora, (…).

El Presidente de la Comisión de Economía y Productividad Digital de la Cámara Nacional de Comercio, señor Cristóbal Aninat junto al Presidente de la Cámara Nacional de Comercio, señor José Pakomio, con ayuda de una presentación en power point desde la perspectiva de las consideraciones generales respecto al proyecto de ley, valoran la creación de un marco regulatorio general que aborde la ciberseguridad en el país, tema que se hace cada día más necesario, ante el acelerado crecimiento y uso masivo de las tecnologías. Apoyan la creación de una Agencia Nacional de Ciberseguridad y un sistema institucional robusto que vele por la coordinación institucional e intersectorial en materia de ciberseguridad. Con todo, observan ciertas materias que pueden ser precisadas o modificadas, con el objeto de mantener estándares internacionales sobre la materia, y que al mismo tiempo promuevan el desarrollo de nuestro país a través de la economía digital.

Ahora bien, como consideraciones específicas, recomendaron lo siguiente:

1.- No establecer un ámbito de aplicación general para todo tipo de entidades privadas. Sugieren que solo los sujetos obligados de mayor relevancia y criticidad, esto es, operadores de importancia vital por prestar servicios esenciales, tengan obligaciones generales de ciberseguridad definidas por ley o por reglamento.

2.- Que expresamente se establezca en la ley aquellos sectores o servicios que se considerarán esenciales.

3.- Establecer expresamente un mecanismo administrativo/judicial que permita objetar la calificación de una entidad como operador de importancia vital.

4.- Que las facultades de la Agencia sean de carácter estricto y estén expresamente establecidas en la ley. 5.- Revisar la conveniencia de establecer el Hacking Ético sin autorización previa del titular del sistema informático, ya que se trata de una materia que fue zanjada recientemente por el Congreso y que, además, afecta el derecho de propiedad y privacidad.

6.- Limitar el alcance de la obligación de reportar solo a los operadores de importancia vital, y que de manera voluntaria otras entidades puedan realizarlo. Recomiendan aumentar el plazo de 3 a 72 horas para reportar incidentes de ciberseguridad que tienen un impacto significativo, siguiendo los mejores estándares internacionales. 7.- Establecer expresamente la supletoriedad de la ley en el caso de sectores que ya se encuentran regulados tanto en materia de ciberseguridad, protección de datos personales, e infraestructura critica. Lo anterior, debe venir acompañado de coordinación intersectorial e interinstitucional a cargo de la Agencia de Ciberseguridad.

8.- Definir una lista específica de infracciones leves, graves y gravísimas; criterios detallados para guiar la imposición de una sanción; incluir circunstancias atenuantes, y recursos judiciales.

9.- Establecer una entrada en vigencia diferida de la ley y/o un proceso de implementación gradual que permita una debida adecuación de los sujetos regulados a la normativa e internalización de los nuevos costos de cumplimiento.

La abogada especialista en protección de datos personales y nuevas tecnologías, señora Romina Garrido, expuso con apoyo de una presentación en power point desde un punto de vista general, sostuvo que si se establecen estándares y responsabilidades claras, las leyes de ciberseguridad ayudarán a proteger los sistemas y redes de infraestructuras críticas, empresas y organizaciones, y así a reducir así el riesgo y el impacto de los ciberataques.

Ahora bien, al referirse sobre particularidades del proyecto de ley, señaló, primeramente, que debe realizarse una revisión de los principios rectores establecidos en el artículo 3, ya que existen principios repetidos en las definiciones, o que no vuelven a ser mencionados en la ley y no queda claro cómo deben aplicarse: Igualdad y no discriminación. Además, agregó, respecto a su artículo 4, la idea del legislador es distinguir servicios esenciales (SE) y dentro de éstos los operadores de importancia vital (OIV), sin embargo, la ley no colabora en la definición de lo uno y lo otro, definiendo lo que ya se ha dicho de manera reiterativa sin aportar información. Si los OIV tendrán mayores obligaciones y responsabilidades debe estar claro quiénes serán y en ocasiones se confunden con los SE.

Agregó que, en consideración a lo establecido en su artículo 5, sobre los sectores regulados, los deberes de la ley aplican a todas las entidades, públicas, privadas sean o no servicios esenciales u OIV (se exceptúan las empresas públicas que no sean OIV y autonomías constitucionales). La ciberseguridad es un asunto importante y debe ser prioritario, pero no todas las organizaciones que tienen altos niveles de digitalización, madurez, recursos o lidian con los mismos niveles de criticidad. También, en su artículo 6, acerca de las obligaciones de los OIV, se imponen fuertes deberes de seguridad en los términos de un sistema de Gestión de Seguridad de la Información. Aquí debe ponerse atención en que dichos estándares deberán ser acreditados por los Centros de Certificación acreditados por la Agencia, artículo 24. No hay más referencia a ellos cumpliendo una labor tan relevante, respecto de su giro, expertise, capacidades, si toda entidad deberá certificarse, etc. La adopción de los deberes hace necesario un tiempo razonable para la adecuación.

Sugirió revisar la redacción de las potestades que se establecen a la Agencia Nacional de Ciberseguridad, siendo este el elemento y objetivo principal del proyecto de ley, posee amplias facultades de regular, fiscalizar y sancionar a los órganos públicos y privados (letra n, inciso segundo). A lo largo del texto las funciones van quedando relegadas en una burocracia con distintas instancias consultivas, y la Agencia no es finalmente autónoma en tomar decisiones para las que debería tener potestades claras.

Por último, desde el punto de vista del marco de las sanciones, comentó que se establece uno diferenciado entre leves, graves y gravísimas, aumentado en cada escala si se trata de OIV. Las conductas en las leves son residuales: todo incumplimiento no calificado como grave o gravísimo, por ejemplo, pagar el rescate de ransomware. Las graves consideran tres conductas, entre ellas el incumplimiento de deberes (artículos 5 y 6) cuando se trate de un operador de servicios esenciales (figura distinta de un OIV). Las gravísimas solo pueden ser cometidas por un operador de servicios esenciales (figura distinta de un OIV).

La Comisionada de la Comisión para el Mercado Financiero, señora Bernardita Piedrabuena, expuso con apoyo de una presentación en power point expresó que el proyecto de ley de permitirá fortalecer la institucionalidad y la capacidad de respuesta frente a eventos de ciberseguridad, al promover la coordinación y colaboración entre las distintas agencias del Estado y el sector privado.

Como observación señaló que se puede presentar un potencial traslape de funciones entre la CMF y la Agencia, por lo siguiente:

• La Agencia tendrá las mismas atribuciones que la CMF en relación con los mismos fiscalizados: superposición de funciones y responsabilidades.

• El fiscalizado no debería reportar a más de una autoridad en relación con una misma materia. Por ejemplo, en el caso de incidentes.

• Las funciones de CSIRT sectorial se tienden a traslapar con las funciones de la CMF. Debe quedar claro el alcance de las responsabilidades institucionales. No hay claridad de quién determina la conformación de los CSIRT sectoriales.

• La coordinación entre los privados y las autoridades en caso de ciberataques es esencial. La experiencia nacional e internacional muestra que son las propias instituciones financieras (con sus proveedores tecnológicos), las que manejan sus incidentes de ciberseguridad directamente, sin intervención de la autoridad. La relación debe ser fluida con la autoridad en cuanto a la información proporcionada sobre el incidente y a la coordinación de las comunicaciones externas (público afectado).

Sugirió para avanzar con lo antes expuesto, establecer una estrecha coordinación y colaboración entre la Agencia de Ciberseguridad y la CMF. Coordinar el actuar de las instituciones con competencia en materia de ciberseguridad; dictar protocolos y estándares técnicos con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad, y someter la normativa de la Agencia a consulta pública y coordinación regulatoria de la Ley 19.880 de procedimientos administrativos (artículo 37 bis). Pero, manteniendo la deferencia por el regulador financiero al ser el supervisor sectorial, la CMF conoce en profundidad el funcionamiento del sector financiero. Es por ello por lo que en el mundo es el regulador financiero el que regula y supervisa, y el que dicta las instrucciones generales y particulares a las instituciones financieras en materias de ciberseguridad. La CMF viene normando hace años la gestión de riesgos asociados a ciberseguridad en la industria financiera: contamos con experiencia y personas, disponibles 24x7 para supervisar que se cumplan las normativas de ciberseguridad. Contamos con sistema de Reporte de Incidentes Operacionales. El objetivo es evitar acciones que pongan en riesgo la estabilidad del sistema financiero y el sistema de pagos: hablamos de activos cercanos a 2,1 veces el PIB.

Finalizó concluyendo que el proyecto es necesario y representa un avance significativo para nuestro país en materia de ciberseguridad. La preocupación de la CMF es la eventual superposición de funciones con la Agencia, la que debe quedar bien delimitada. Todavía hay espacio para precisar ámbitos de competencia en materia de fiscalización y respuesta. En vista de las atribuciones y funciones que se asignan a la Agencia y al CSIRT, se debe contar con los recursos adecuados para ejercer apropiadamente dichas funciones. En el caso que la CMF se constituya como CSIRT, se deberá diseñar cuidadosamente la convivencia del CSIRT dentro de un organismo fiscalizador que además califica por gestión a sus fiscalizados.

El ingeniero señor Jorge Atton, expuso con apoyo de una presentación en power point sobre algunos comentarios al proyecto de ley, señalando que:

1.- Evitar la duplicidad regulatoria y la multiplicidad de normativas sectoriales El proyecto Incorpora los conceptos de “servicios esenciales” y “operadores de importancia vital”. Establece un régimen de obligaciones de ciberseguridad y sanciones. Son definidos por la Agencia con informe de la ANI. Se busca generar un ecosistema norma0vo en materia de ciberseguridad y sectores regulados, manteniendo las facultades normativas sectoriales, bajo coordinación con la Agencia Nacional de Ciberseguridad. Ello debe quedar claramente definido para evitar duplicidad de normas. Las competencias de especialización la tienen los órganos reguladores. La actual ANI no tiene las competencias para abordar esta temática multisectorial.

Al respecto sugirió la participación de las Entidades Reguladoras de cada Sector, cuyos informes deben ser vinculantes para definición que realice la Agencia. Recoger vía transitorios las normativas vigentes de cada sector.

2.- Desde la organización y mayor certeza jurídica, la Agencia Nacional de Ciberseguridad (ANCI) tendrá facultades regulatorias, fiscalizadoras y sancionatorias, dependiente del Ministerio de Interior, y crea el Consejo Multisectorial sobre Ciberseguridad. La Agencia tendrá facultades que podrían ser superiores a las Entidades Regulatorias. Se pierde el principio de especialidad, hay una excepción con la CMF, pero no con instituciones claves como son Telecomunicaciones y Energía. La Agencia en la Poli4ca Nacional de Ciberseguridad siempre se pensó como un órgano coordinador de los organizamos especializados (Superintendencias y Entidades regulatorias).

Sobre esto, sugirió crear un Consejo Directivo Autónomo con atribuciones y alcance claramente definido, es decir tratar su organización siguiendo el mismo modelo establecido para la Autoridad de Control en Protección de Datos Personales (Título VI).

3.- En cuanto a la gradualidad de las sanciones es posible un doble efecto con la normativa sectorial, ya que la iniciativa entrega a la Agencia Nacional de Ciberseguridad (ANCI) amplias facultades regulatorias, fiscalizadoras y sancionatorias, dependiente del Ministerio de Interior. Las sanciones no tienen gradualidad, cada sector tiene en sus respectivas leyes orgánicas el tratamiento y apelaciones para las sanciones. Y no se clasifican las sanciones.

En este punto sugirió incorporar la modalidad (artículo 34 del proyecto de Ley Datos Personales) que clasifica las sanciones en función del tamaño y alcance de la afectación.

4.- Respecto al plazo de 3 horas para reporte de incidente, sugirió se establezca un plazo mayor, como ocurre a nivel internacional, y es que las empresas de servicios esenciales informen los incidentes graves en un plazo de 72 horas.

5. Sobre el principio de igualdad ante la ley, expresó que no tiene mucha lógica la exclusión y la discriminación positiva con las empresas del Estado, a excepción de las definidas como servicios esenciales, pero sí la ley se aplica a todas las empresas del sector privado, independiente de su tamaño. Esperó sea una mala redacción y no obedezca a un sesgo ideológico. Las Normas deben ser de aplicación general, señaló.

6. Por último, en lo que respecta a la provisión transfronteriza de servicios esenciales y la dificultad de la aplicación de la ley servicios digitales que son servicios esenciales que pueden suministrarse de manera transfronteriza. La Directiva UE 2022/25555 (“NIS 2”) menciona tres: proveedores de mercado en línea, motores de búsqueda y plataformas de redes sociales a los que por su importancia cataloga como operadores de servicios esenciales.

El profesor de la Universidad del Desarrollo, señor Juan Pablo González, expuso con apoyo de una presentación en power point expresó como aspectos generales, el proyecto de ley solo enuncia las Infraestructuras Críticas de la Información en su título, pero cambia la denominación de éstas, a lo largo del mismo por servicios esenciales y los operadores de importancia vital. En conformidad al artículo 4º del Proyecto, que define lo que se entiende por servicio esencial (todo servicio impacte en la defensa nacional, la sociedad o la economía) y operador de importancia vital (institución pública o privada), pero se confunden a lo largo del Proyecto, inclusive en ciertas partes se habla derechamente de “operadores de servicios esenciales”. Los operadores de importancia vital, se tomará en cuenta criterios como: prestar un servicio calificado como esencial; que el servicio depende de redes y sistemas informáticos; y que un incidente de ciberseguridad tenga un impacto perturbador sobre dicho servicio.

Ahora bien, desde una perspectiva más específica, manifestó que en lo que dice relación con el deber de reporte de incidencias, el proyecto señala que debe realizarse dentro de 3 horas desde que tuvo conocimiento (mismo estándar Decreto Supremo Nº273/2022) pero es diferente a lo que ya existen a nivel regulatorio nacional (ej. RAN 20-8 CMF, 30 min desde su ocurrencia) o a nivel internacional (NIS2 (Directiva de Ciberseguridad) y GDPR, 72 horas). En el caso de los operadores de importancia vital deben reportar, además del incidente, su plan de acción ante del incidente, pero no está dentro de las obligaciones específicas que deben cumplir este tipo de operadores (artículo 6).

Además, agregó analizar que el proyecto crea el Comité Interministerial de Ciberseguridad, aunque ya exista a nivel reglamentario a través del DS Nº 533, 2015, otorgándole no solo facultades de asesoramiento sino resolutivas, particularmente, aprobar aquellos servicios esenciales y operadores de importancia vital.

Asimismo, manifestó, desde la cuestión infraccionaría, que el proyecto reconoce infracciones leves, graves y gravísimas, interesante es que la multa asociada, aumenta inmediatamente en el caso de las infracciones leves o graves que los infractores sean operadores de importancia vital. Se debe analizar con detenimiento las conductas que dan lugar a las infracciones, especialmente, si se tiene en cuenta que se incluye una agravante especial que señala (artículo 38) a saber “si resultare un delito que afecte gravemente la continuidad operativa de un operador de importancia vital o si el delito consiste en la alteración o supresión de datos informáticos de un operador de importancia vital” ¿Esto será calificado por la Agencia? Finalmente, añadió, la regla que propone el Proyecto en que se aplicará la sanción de mayor gravedad en caso de que concurran con arreglo a otras leyes por los mismos hechos y fundamentos jurídicos, no queda del todo clara.

Concluyó expresando que el proyecto es un esfuerzo valorable en para coordinar y sistematizar diversas regulaciones en materia de ciberseguridad, a través de la creación de la Agencia de Ciberseguridad tiene y el reconocimiento de los equipos técnicos de respuesta ante incidentes informáticos (CSIRT). La inclusión de otras temáticas como la regulación del Comité Interministerial de Ciberseguridad, el Consejo Multisectorial Consultivo y la regulación del Ethical Hacking, hace que se torne una estructura burocrática en su funcionamiento. Sin embargo, no queda del todo claro la diferenciación entre los servicios esenciales u operadores de importancia vital, especialmente, si se considera que tendrán obligaciones específicas e infracciones en caso de incumplimiento. Ni tampoco queda expresamente señalado la existencia de un plazo de vacancia o un plan de implementación gradual a la regulación, lo que puede ser complejo para algunos sectores poco maduros en la materia y la temprana adopción de esta regulación.

***

Teniendo a la vista las consideraciones y argumentos reseñados en el mensaje y las opiniones y observaciones expuestas por las autoridades e invitados, las y los señores diputados fueron de parecer de aprobar la idea de legislar sobre la materia.

Puesta en votación general la idea de legislar, se APRUEBA por unanimidad de votos, en la forma descrita en las constancias reglamentarias previas.

B.- DISCUSIÓN Y VOTACIÓN PARTICULAR.

Primeramente, se deja constancia que se acuerda formar una mesa técnica de trabajo compuesta por los asesores de cada uno de las y los señores diputados miembros de esta Comisión y representantes del Ejecutivo, liderados por doña Michelle Bordachar, con el propósito de procurar acercamientos y consensos respecto de la aprobación del articulado propuesto por el Senado y las indicaciones formuladas tanto por el Ejecutivo como por las y los diputados al proyecto y, por ende la discusión y votación del articulado que ofrece el Senado no necesariamente se hará correlativamente en función del articulado, si no que sobre los avances de los acuerdos que la citada mesa sugirió a la Comisión, a través de propuestas de indicaciones.

***

Se dio lectura al artículo 1° del proyecto de ley aprobado en el Senado:

“TÍTULO I

Disposiciones generales

Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, las Fuerzas de Orden y Seguridad Pública y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.”

Al artículo 1, el diputado señor Jorge Alessandri presentó la siguiente indicación N°1:

“En el artículo 1° del proyecto de ley, para reemplazarlo por el siguiente:

“Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Los organismos autónomos constitucionales se ajustarán a las disposiciones de esta ley que expresamente ésta señale, y a las de sus respectivas leyes orgánicas que versen sobre los asuntos a que se refiere el inciso primero de este artículo.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.

La institucionalidad establecida por esta ley velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.”.”.

El presidente diputado señor Jorge Alessandri, explicó que el objeto de la indicación, respecto a la modificación en su inciso segundo, busca principalmente que se establezca de manera clara y no se defina erróneamente lo que se entiende por Administración del Estado, sino que se identifique qué organismos forman parte de él, siguiendo la formula del artículo 1 de la ley N°18.575 sobre bases generales de la Administración del Estado.

Además, explicó, que la modificación en su inciso tercero tiene como propósito mejorar la redacción del texto original del proyecto de ley, siguiendo la regla del inciso segundo del artículo 2 de la ley N°20.285 sobre acceso a la información pública, por cuanto el inciso de organismos autónomos constitucionales, en las conversaciones de la mesa de trabajo, se dijo que sería sacado para ser incluido en otro capítulo.

Ahora bien, respecto al inciso cuarto, la indicación propone que se disponga expresamente esta norma a las empresas que se indica, lo que concuerda con la indicación del Ejecutivo en referencia a suprimir la parte final del artículo 2, que dice relación con que esta ley se aplique a todas las empresas estatales que se indique y no solo a aquellas que sean calificadas como operadoras de importancia vital. A esto, el comentario que se repitió mucho en la discusión general por diversos expertos fue la de especificar cuáles son las empresas privadas, públicas y estatales estratégicas para esta norma, de lo contrario sería muy difícil su aplicación.

Y, por último, manifestó un par de cambios de redacción, pero que van en la línea de lo propuesto por el Ejecutivo.

El Subsecretario del Interior, señor Manuel Monsalve, recordó que, previo a la votación particular, en el Senado este proyecto se aprobó por unanimidad en Sala, teniendo presente que es una materia que le preocupa y ocupa a todas las fuerzas políticas, y por ello se pretende que acá en la Cámara de Diputados se le entregue el tiempo necesario para concretar los consensos necesarios.

Luego, manifestó como Ejecutivo el acuerdo respecto a la indicación presentada por el diputado señor Jorge Alessandri, y por ello sugiere se vote.

El diputado señor Andrés Longton, sugirió a la Comisión votar este artículo por incisos, ya que, si bien en algunos hay acuerdo en otro no, como por ejemplo en dejar a la ley de aplicación amplia que afecte a toda empresa sin importar si quiera su tamaño, que probablemente no tienen las capacidades para ser obligadas como lo establece esta ley.

El Subsecretario del Interior, señor Manuel Monsalve, indicó que el Ejecutivo no tiene como propósito sancionar a las pequeñas y medianas empresas, pero si entregarles recomendaciones de estándares básicos de seguridad ya que al ser parte de un conjunto puede generar debilidades, por ello la importancia que, en este artículo, sobre el objetivo de la ley sí se incluyan.

El diputado señor Raúl Leiva, sugirió aprobar la indicación sustitutiva presentada por el diputado señor Jorge Alessandri, y así poder avanzar.

El diputado señor Cristián Araya, compartió la preocupación del diputado Longton, por lo que estimó conveniente se vote por inciso, y en aquel que se refiera a su aplicación en las empresas privadas, se especifique que se trata de aquellas calificadas como operadora de importancia vital, de lo contrario cualquiera, por muy pequeña que sea quedaría obligada a cumplir con la exigencias de esta ley, lo que en la práctica podría ser muy perjudicial para ellas, desde el punto de vista de sus capacidades y recursos.

La diputada señor Lorena Fries, señaló que en la exposición del proyecto de ley se determinó que se siguen los lineamentos en la Unión Europea, que amplía su aplicación.

La Comisión acordó votar la indicación sustitutiva al artículo 1 del proyecto de ley, formulada por el diputado señor Jorge Alessandri, con la opción, en caso de que se apruebe, presentar indicaciones respecto de esta.

Puesta en votación la indicación N°1, que sustituye el artículo 1 del proyecto de ley, se aprueba por alcanzar la mayoría de los votos. Votan a favor las y los señores diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Henry Leal, Raúl Leiva, Andrés Longton, Maite Orsini, Gloria Naveillán, Alejandra Placencia y Diego Schalper. Votó en contra el diputado señor Jaime Araya. Sin votos en contra. (11-1-0).

Luego, se da lectura a una indicación que propone un nuevo artículo 1°, acordada entre los asesores del Gobierno y de los parlamentarios, suscrita por la diputada señora Alejandra Placencia y los diputados señores Jorge Alessandri, José Miguel Castro, Henry Leal, Andrés Longton y Andrés Jouannet, que establece lo siguiente:

“Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones determinadas en el artículo 4°, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio”.

El Subsecretario de Interior, señor Manuel Monsalve, junto con agradecer el compromiso de parte de las y los diputados de la Comisión en perfeccionar los proyectos de ley sobre seguridad, expresó su acuerdo respecto a la indicación recién leída.

La asesora legislativa del Ministerio del Interior, señora Michelle Bordachar, manifestó que en relación con la indicación que se aprobó en su momento, el texto presentado por el diputado Alessandri, se hicieron muy pocas modificaciones. En el inciso primero, en lugar de referirse a instituciones privadas, se refirieren a instituciones determinadas en el artículo cuarto, objeto de mayor debate y opiniones por parte de los expertos, y esta redacción lo permite. Luego la eliminación de la referencia a los órganos autónomos constitucionales, ya que eso será objeto de debate en el artículo 46, eliminaría la referencia en esta nueva propuesta y, por último, en el inciso final, una de las indicaciones proponía hacer una modificación sustancial al inciso final, pero les parece que en honor al tiempo y al compromiso de todas las diputadas y diputados en que este proyecto pueda avanzar rápido, se llegó al acuerdo de que en realidad lo mejor sería eliminar ese artículo porque de todas formas siempre se entiende que la institucionalidad establecida por la ley al final del día, vela por las personas y sus familias, aunque no se diga expresamente.

El presidente diputado señor Andrés Longton, señaló que, en caso de aprobarse esta indicación, se deja sin efecto todas las indicaciones formuladas en relación con el artículo 1° por cuanto lo reemplaza pasando a ser el texto definitivo, inclusive la indicación N°1 del diputado señor Jorge Alessandri, ya aprobada en sesión N°65, y el texto del artículo 1° del mensaje.

Se da lectura a todas las indicaciones al artículo 1°:

Al artículo 1°, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, presentaron las siguientes indicaciones:

“Reemplázase, en el inciso primero del artículo 1° la palabra “privadas” por “que prestan servicios esenciales y las calificadas como operadores de importancia vital”.”.

“Introdúcense las siguientes modificaciones al inciso segundo del artículo 1°:

i. Sustitúyase la frase “a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, las Fuerzas de Orden y Seguridad Pública y los órganos y servicios públicos creados para el cumplimiento de la función administrativa” por “aquellos indicados en el inciso segundo del artículo 1º del DFL Nº1-19.653 que fija texto refundido, coordinado y sistematizado de la ley Nº18.575, orgánica constitucional de Bases Generales de la Administración del Estado y las empresas del Estado y sociedades en que éste tiene una participación accionaria superior al 50% o designa a la mayoría de los miembros de su Directorio.”;

ii. Sustitúyase la oración: “Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen” por “Los órganos autónomos constitucionales dictarán su propia normativa y quedarán sujetos a su propia tutela, sin perjuicio de la cooperación y asistencia que sus normativas propias dispongan”;

iii. Suprímase lo siguiente “No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital”.

“Sustitúyase el inciso tercero del artículo 1° por el siguiente: “La institucionalidad establecida por esta ley orientará sus acciones para lograr el más alto nivel de ciberseguridad con el objetivo de mejorar el funcionamiento de los mercados y los servicios que las instituciones públicas y privadas entregan a la ciudadanía.”

Al artículo 1°, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, presentaron las siguientes indicaciones:

“Para agregar, en el artículo 1°, al final del primer inciso la siguiente frase; “Asimismo, se deberá, en coordinación con el Ministerio de Relaciones Exteriores, establecer los convenios de cooperación internacional en materias de ciberseguridad”.”.

“Para eliminar en el artículo 1°, el párrafo final del 2° inciso y reemplazarlo por la siguiente frase: “Se aplicarán las disposiciones de esta ley a las empresas o instituciones calificadas como operadores de importancia vital, sean estas públicas creadas por ley o empresas del Estado en cuyas sociedades el Estado tenga una participación accionaria superior al 50% o mayoría en el directorio, y a las empresas de sector privado calificadas como operadores de importancia vital.”.”

Al artículo 1°, el diputado señor Jorge Alessandri, presentó las siguientes indicaciones:

“Para eliminar en el artículo 1°, el párrafo final del 2° inciso y reemplazarlo por el siguiente; “Asimismo, las disposiciones de esta ley serán aplicables a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio”.

“Para suprimir el inciso tercero del artículo 1°”.

Al artículo 1°, el diputado señor Cristián Araya, presentó la siguiente indicación:

“Al artículo primero del proyecto de ley: Para agregar en el inciso primero del artículo 1° a continuación de la expresión “, así como los deberes de las instituciones privadas” la expresión “calificadas como operadores de importancia vital”.

Al artículo 1°, el diputado señor Andrés Jouannet, presentó las siguientes indicaciones:

“Reemplácese en el inciso primero del artículo 1° propuesto, la expresión “, así como los deberes de las instituciones privadas” por “y los deberes de las instituciones públicas y privadas calificadas como operadores de importancia vital, así como la normativa que regula las relaciones entre estos y sus proveedores”.

“Suprímase en el inciso segundo del artículo 1° propuesto, la expresión "No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría del directorio, salvo que sean calificadas como operadores de importancia vital".

“Suprímase en el inciso tercero del artículo 1° propuesto las expresiones “y sus familias” e “, incluyendo las herramientas de cifrado”.

Puesta en votación la indicación que propone un nuevo artículo 1°, se aprueba por unanimidad. Votan la diputada señora Alejandra Placencia, y los diputados señores Jorge Alessandri, Cristián Araya, Andrés Jouannet, Henry Leal y Andrés Longton (presidente). (6-0-0)

Por consiguiente, al aprobarse esta indicación sustitutiva al artículo 1°, se rechazan reglamentariamente, todas las otras indicaciones y el texto del mensaje al mismo artículo.

***

Se da lectura al artículo 2° del proyecto de ley:

“Artículo 2°. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Autoridad sectorial: aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.

6. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas, conocidas o no, intenta destruir, exponer, alterar, deshabilitar, exfiltrar, hacer uso o acceder de manera no autorizada a un activo de información, y en el que puedan verse afectados también activos físicos de forma eléctrica o mecánica.

7. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas informáticos, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.

8. Ciberhigiene o higiene digital: conjunto de prácticas habituales de las personas para mejorar la gestión segura de datos y proteger redes y sistemas informáticos, que incluyen, entre otros, el cuidado de claves de acceso, la gestión de vulnerabilidades y la actualización de programas y aplicaciones.

9. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

10. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

11. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

12. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

13. Estándares mínimos de ciberseguridad: corresponde al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por la autoridad sectorial competente de conformidad con la presente ley.

14. Gestión de incidentes de ciberseguridad: conjunto ordenado de acciones enfocadas a prevenir la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

15. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes y sistemas informáticos.

16. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

17. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar objetivos comunes, imposibles de lograr de forma independiente.

18. Interoperabilidad: capacidad de los sistemas informáticos de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos en tiempo real.

19. No repudio: propiedad de la información que permite probar su origen.

20. Operadores de importancia vital: institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas informáticos, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.

21. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

22. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

23. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

24. Sector regulado: aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.

25. Servicios esenciales: todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.

26. Sistema de gestión de seguridad de la información: conjunto de políticas, procedimientos, guías técnicas, y las actividades y recursos asociados, gestionados colectivamente por una organización para proteger sus activos de información.

27. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.”.

Al numeral 1 del artículo 2°, el diputado señor Andrés Jouannet, presentó la siguiente indicación:

“Suprímase el numeral 1 del inciso primero del artículo 2° propuesto.”

Indicación que su autor retira.

Puesto en votación el numeral 1 del artículo 2° del proyecto de ley, se aprueba por unanimidad. Votan la diputada señora Alejandra Placencia, y los diputados señores Jorge Alessandri, Cristián Araya, Andrés Jouannet, Henry Leal, Raúl Leiva y Andrés Longton (presidente). (7-0-0)

Al numeral 4 del artículo 2°, el diputado señor Andrés Jouannet, presentó la siguiente indicación:

“Suprímase el numeral 4 del inciso primero del artículo 2° propuesto.”

Indicación que su autor retira.

Por no presentarse indicaciones a los numerales 2, 3 y 4 del artículo 2° del proyecto de ley, se someten a votación de manera conjunta.

Puestos en votación los numeral 2, 3 y 4 del artículo 2° del proyecto de ley, se aprueba por unanimidad. Votan la diputada señora Alejandra Placencia, y los diputados señores Jorge Alessandri, Cristián Araya, Andrés Jouannet, Henry Leal, Raúl Leiva y Andrés Longton (presidente). (7-0-0)

El Subsecretario del Interior, señor Manuel Monsalve, señaló que el artículo 2° establece un conjunto de definiciones que están vinculadas a debates técnicos más de fondo, que están regulados en otros artículos, particularmente el artículo 4°, donde se regulan los servicios esenciales y los operadores de importancia vital, por lo que propuso dejar pendientes algunos numerales relacionados para el momento de discusión de ese artículo, tales como el numeral 5, autoridad sectorial; 6, ciberataque; 20, operadores de importancia vital; 24, sector regulado y 25 sobre servicios esenciales.

Al número 7 del artículo 2°, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, presentaron la siguiente indicación:

“Suprímanse los numerales 7 y 8 del artículo 2°.”.

Indicación que sus autores retiran.

Puesto en votación el numeral 7 del artículo 2° del proyecto de ley, se aprueba por unanimidad. Votan la diputada señora Alejandra Placencia, y los diputados señores Jorge Alessandri, Cristián Araya, Andrés Jouannet, Henry Leal, Raúl Leiva y Andrés Longton (presidente). (7-0-0)

Al número 8 del artículo 2°, el diputado señor Andrés Jouannet, presentó la siguiente indicación:

“Suprímase el numeral 8 del inciso primero del artículo 2° propuesto.”

El diputado señor Andrés Jouannet, como autor de la indicación, señaló que este es un concepto que restringirá el debate, por lo que sugirió se elimine.

El diputado señor José Miguel Castro, complementó que esta definición tiene un vicio base en relación con lo que se ha aprobado hasta el momento, ya que se estaría dejando de lado a las instituciones, lo más importante es que, por ejemplo, un Banco que es una institución que, por ejemplo, un servicio que es una institución tenga programas de ciber higiene, de higiene propia. Apoyó la idea de mejorar la redacción o bien eliminarla.

La asesora legislativa del Ministerio del Interior, señora Michelle Bordachar, expresó que hay dos frases típicas en la ciberseguridad, una, que hay dos tipos de institucionas, aquellas que han sido hackeadas y las que saben que fueron hackeadas, o sea todos pueden ser objeto de ataque, y dos, que la ciberseguridad es tan fuerte como el eslabón más débil que al final del día es la persona.

Agregó estar de acuerdo en que la ciber higiene es parte de las instituciones, pero al final del día quien debe cumplir con esa higiene deben ser las personas que están detrás de los computadores. Si bien este concepto no se utiliza mucho en la ley, sí se utilizará por la Agencia, sobre todo en campañas educaciones, como ocurre en otros países, tanto en las políticas nacionales de ciberseguridad como en la norma en la que se basa este proyecto de ley, que es la directiva de la Unión Europea.

El presidente diputado señor Andrés Longton, manifestó su duda en relación con las consecuencias de no cumplimiento con la ciber higiene, en qué se traduce en la práctica, existirá o no una directriz al respecto.

El abogado señor Juan Pablo Gonzalez, académico de la Universidad del Desarrollo, comentó que es importante entender que estos conceptos siempre se utilizan en el entorno de la existencia de estrategias de ciberseguridad integrales dentro de la organización. Por lo que propone se vincule expresamente con el resto del texto del proyecto que se está discutiendo. Además, la Agencia Nacional de Ciberseguridad no se maneja o no se expresa de manera clara, por ejemplo, a propósito de las obligaciones del artículo 5° y 6| del proyecto de ley, que son las obligaciones tanto generales como específicas para aquellos de importancia vital y servicios esenciales.

Señaló, que lo relevante de incluir una definición de este tipo es incluirlo de ciertas obligaciones específicas que permitan eventualmente generar alguna acción concreta, ya sea en el incumplimiento de alguna obligación de manera directa o indirecta, lo que en el texto no se visualiza.

El abogado señor Claudio Magliona, académico de la Universidad de Chile, agregó a lo anterior, considerando que la palabra tiene hoy día una utilización pensada para procesos de capacitación, recomendó no ocupar el término en el texto legal, sino que lo reserve la Agencia en el futuro para sus campañas de capacitación educativas.

El Subsecretario del Interior, señor Manuel Monsalve, solicitó, en virtud a las diversas intervenciones de los diputados y expertos, postergar la votación del resto de los numerales del artículo 2° sobre las definiciones, para reordenarlo y entregar una propuesta más precisa e integral, a propósito de lo acordado por la mesa de trabajo entre asesores del Ejecutivo y de los parlamentarios, colocando las definiciones más esenciales y también estableciendo estas van a primar en el ámbito de la ciberseguridad e independiente de las instituciones, sean públicas o privadas, quedando establecidas en el reglamento de la ley de manera de poder también recoger el principio de flexibilidad que aquí se ha planteado en virtud de definiciones que pueden ir variando en el tiempo.

Recabado el acuerdo solicitado (dejar pendiente el resto de los numerales del artículo 2º), se procede a dar lectura a los siguientes artículo que no poseen indicaciones de las y los diputados.

***

Se da lectura al artículo 10, 11, 12 y 13 del proyecto de ley:

“Artículo 10. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº19.882, que regula la nueva política de personal a los funcionarios públicos que indica.”

“Artículo 11. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique;

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios y funcionarias a cargo y determinar las sanciones e imponerlas, y

h) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.”.

“Artículo 12. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios;

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores, y

g) Los demás aportes que perciba en conformidad a la ley.”

“Artículo 13. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº19.882, que regula la nueva política de personal a los funcionarios públicos que indica, hasta el segundo nivel jerárquico.”.”

Por no existir indicaciones respecto de los artículos 10, 11, 12 y 13, se acordó someterlos en votación de manera conjunta.

Puestos en votación los artículos 10, 11, 12 y 13 del proyecto de ley, se aprueban por unanimidad. Votan la diputada señora Alejandra Placencia, y los diputados señores Jorge Alessandri, Cristián Araya, Andrés Jouannet, Henry Leal, Raúl Leiva y Andrés Longton (presidente). (7-0-0)

***

Se da lectura al artículo 14 del proyecto de ley:

“Artículo 14. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N°20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N°18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº1, promulgado el año 2000 y publicado el año 2001, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N°29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N°18.834, sobre Estatuto Administrativo.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el Título V “De la Responsabilidad Administrativa” del decreto con fuerza de ley N°29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Estos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N°29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N°18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N°262, promulgado y publicado el año 1977, del Ministerio de Hacienda, y al decreto supremo N°1, promulgado y publicado el año 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N°7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N°18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley N°1, promulgado el año 2000 y publicado el año 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N°1.263, promulgado y publicado el año 1975, de Administración Financiera del Estado.”.

Al artículo 14, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, presentaron la siguiente indicación:

“Intercálase, en el artículo 14, entre la palabra “Trabajo” y el punto aparte, una coma y lo siguiente: “con excepción del personal que ejerza funciones directivas, hasta el tercer nivel jerárquico, el cual se regirá por las reglas generales.”.”.

Los autores de la indicación la retiran.

Puesto en votación el artículo 14 del texto del proyecto, se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (9-0-0)

***

Se da lectura al artículo 15 del proyecto de ley:

“Artículo 15. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean éstas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada a fin de compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del Servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 del decreto con fuerza de ley N°29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N°18.834, sobre Estatuto Administrativo.”

Puesto en votación el artículo 15 del texto del proyecto, se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (10-0-0)

***

Se da lectura al artículo 16 del proyecto de ley:

“Artículo 16. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N°19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”.

Al artículo 16, el diputado señor Diego Schalper, presentó la siguiente indicación:

“Intercalar en el inciso segundo, entre la frase “sociedad civil” y “quienes permanecerán”, la siguiente frase: “cuyo objeto o razón social se refiera a materias de esta ley”

El diputado señor Diego Schalper, propone esta indicación porque le preocupa que el concepto de “organizaciones de la sociedad civil” quede así de general y amplio, por ello es preferible acotarlo a que tengan como objeto materias propias de esta ley.

Puesto en votación el artículo 16 del texto del proyecto junto a la indicación del diputado Diego Schalper, se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (10-0-0)

***

Se da lectura al artículo 17 del proyecto de ley:

“Artículo 17. Funcionamiento del Consejo. El Consejo sesionará, a lo menos, cuatro veces al año; sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 42.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.”

Puesto en votación el artículo 17 del texto del proyecto, se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (10-0-0)

***

Se da lectura al artículo 18 del proyecto de ley:

“Artículo 18. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo, de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.”

Puesto en votación el artículo 18 del texto del proyecto, se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (10-0-0)

***

Se da lectura al artículo 19 del proyecto de ley:

“Artículo 19. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a internet a los organismos de la Administración del Estado señalados en el artículo 1° de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará el funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.”.

Al artículo 19, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, presentaron la siguiente indicación:

“Suprímase el artículo 19.”

Los autores de la indicación la retiran.

El diputado señor Diego Schalper, consultó al Ejecutivo, por qué considerar en este artículo únicamente a los organismos de la Administración del Estado debiendo ser, según su parecer, a los organismos del Estado, como el poder legislativo y el poder judicial, y no solo al Ejecutivo.

La asesora legislativa del Ministerio del Interior, señora Michelle Bordachar, respondió señalando que se explicita así para resguardar la independencia de los distintos órganos del Estado, sin perjuicio que si el poder legislativo o el judicial lo quisiesen hacer pueden hacerlo vía convenios como lo establece el mismo artículo.

Puesto en votación el artículo 19 del texto del proyecto, se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (10-0-0)

***

Se da lectura al artículo 20 del proyecto de ley:

“Artículo 20. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de efecto significativo.

b) Coordinar a los CSIRT Sectoriales frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida por parte de los CSIRT Sectoriales, incluida la supervisión de las medidas adoptadas por éstos.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT Sectoriales en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.”

La diputada señora Gloria Naveillán, le consultó al Ejecutivo sobre las implicancias del término “significativo” que, en este artículo y otros, dentro de esta ley, se utiliza ya que así sin definición queda muy amplio.

El diputado señor Diego Schalper, en el mismo tenor que la consulta anterior, preguntó al Ejecutivo, sobre el significado de la frase “respuesta rápida”, para evitar que esto quede en manos de la administración de los jueces, generando con ello incerteza jurídica.

El diputado señor José Miguel Castro, sugirió, en relación con las consultas previas, dejar este tipo de precisiones en un reglamento.

El presidente diputado señor Andrés Longton, agregó que la letra b) del artículo 20 dice relación directamente con lo que se discutirá más adelante sobre CSIRT por lo que su votación debería quedar pendiente.

La asesora legislativa del Ministerio del Interior, señora Michelle Bordachar, respondió señalando que la expresión “significativo” es explicado en el artículo 23 de esta ley, y sobre la frase “respuesta rápida”, efectivamente puede ser materia de ley. Por último, en cuanto a dejar pendiente la votación de la letra b) del artículo 20, sugiere que debiera quedar pendiente tal como lo expresó el presidente.

Puesto en votación el artículo 20 del texto del proyecto, excluyendo la letra b), se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (10-0-0). Queda pendiente discutir y votar la letra b).

***

Se da lectura al artículo 25 del proyecto de ley:

“Artículo 25. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.”

Puesto en votación el artículo 25 del texto del proyecto, se aprueba por unanimidad. Votan a favor las y los diputado señores Jorge Alessandri, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (10-0-0)

***

Se da lectura al artículo 26 del proyecto de ley:

“Artículo 26. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.”.

Puesto en votación el artículo 26 del texto del proyecto, se aprueba por unanimidad. Votan a favor las y los diputado señores Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Andrés Longton (presidente), Gloria Naveillán, Alejandra Placencia y Diego Schalper. (9-0-0)

***

Se da lectura al artículo 28 del texto del proyecto aprobado por el Senado:

“Artículo 28. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional.”

El diputado señor Jorge Alessandri, consultó al Ejecutivo, sobre la redacción del artículo y sus consecuencias, ya que solo establece que se reportará en casos que no se ponga en riesgo la seguridad y la defensa nacional, entonces, ¿qué ocurre en aquellos casos en que sí corre riesgo la seguridad y defensa nacional? ¿no se va a reportar?

La asesora legislativa del Subsecretario de Interior, la abogada señora Michelle Bordachar, respondió señalando que en aquellos casos en que sí se pueda poner en riesgo la seguridad nacional, es importante mantener esa información lo más limitado posible en cuanto a las personas que pueden tener acceso a ella y, por lo tanto, es una práctica común que no se traspase información a otros organismos que están fuera de la defensa, por eso se toma esa decisión. La Agencia, expresó, realiza consejos para evaluar la situación, pero sin recepción de información ya que no puede quedar en la Agencia, solo en poder de Defensa, por un tema de seguridad.

El diputado señor Raúl Leiva, manifestó que es una constante que cuando no se establece una obligación simplemente no se cumple, y la problemática del accontability es que efectivamente lo hagan, de lo contrario queda el accionar supeditado única y exclusivamente a la discrecionalidad de la autoridad de turno, entonces.

Por lo anterior, sugirió que la obligación de informar cualquier incidente, si perjuicio que esa información sea reservada, debe quedar establecido sino en la ley, en su reglamento, pero de alguna manera hay que cautelar aquello, a juicio de quien lo tiene a su cargo.

Al artículo 28, los diputados señores Jorge Alessandri, Henry Leal, Raúl Leiva y Andrés Longton, presentaron la siguiente indicación:

“Reemplácese el punto final del párrafo final por una coma, agregando luego de ella, la siguiente frase: según lo determine el reglamento.”

Puesto en votación el artículo 28, con la indicación de los diputados señores Alessandri, Leal, Leiva y Longton, se aprueba por unanimidad. Votan a favor los diputados Jorge Alessandri, Henry Leal y Andrés Longton (presidente), y la diputada señorita Alejandra Placencia. (4-0-0).

***

Se da lectura al artículo 30 del texto del proyecto aprobado por el Senado:

“Artículo 30. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.”

Puesto en votación el artículo 30, se aprueba por unanimidad. Votan a favor los diputados Jorge Alessandri, Henry Leal y Andrés Longton (presidente), y la diputada señorita Alejandra Placencia. (4-0-0).

***

Se da lectura al artículo 32 del texto del proyecto aprobado por el Senado:

“Artículo 32. Sanciones. La infracción a las obligaciones dispuestas en el presente Título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.”

Puesto en votación el artículo 32, se aprueba por unanimidad. Votan a favor los diputados Jorge Alessandri, Henry Leal y Andrés Longton (presidente), y la diputada señorita Alejandra Placencia. (4-0-0).

***

Se da lectura al artículo 35 del texto del proyecto aprobado por el Senado:

“Artículo 35. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado le produzca un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones no procederá recurso alguno.

En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.”

Al artículo 35, el diputado señor Jorge Alessandri, presentó las siguientes indicaciones N°s 84, 85 y 86:

“En el artículo 35 inciso primero del proyecto de ley, para sustituir en su parte final, el párrafo “El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:”, por el siguiente: “El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, los que deberán computarse de acuerdo al artículo 25 de la ley N°19.880, según las siguientes reglas:”

“En el artículo 35 literal b) del proyecto de ley, para sustituir la frase “le produzca”, por la siguiente “pueda ocasionar”.

“En el artículo 35 literal h) del proyecto de ley, para sustituir la frase “no procederá recurso alguno”, por la siguiente “se podrá apelar ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta”.

El Subsecretario del Interior, señor Manuel Monsalve, manifestó en representación del Ejecutivo estar de acuerdo con los propuesto por el diputado Alessandri.

Puesto en votación el artículo 35, con las indicaciones 84, 85 y 86 presentadas por el diputado Alessandri, se aprueba por unanimidad. Votan a favor los diputados Jorge Alessandri, Henry Leal y Andrés Longton (presidente) Diego Schalper, y la diputada señorita Alejandra Placencia. (5-0-0).

***

Se da lectura al artículo 39 del texto del proyecto aprobado por el Senado:

“Artículo 39. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Aprobar la lista de servicios esenciales propuesto por la Agencia, y sus modificaciones.

e) Aprobar la lista de operadores de importancia vital propuesto por la Agencia, y sus modificaciones.

f) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

g) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.”

Al artículo 39, el Ejecutivo presentó la siguiente indicación N°18:

“Para suprimir los literales d) y e), del artículo 39, readecuándose el orden correlativo de los literales siguientes.”

Puesto en votación el artículo 39, con la indicación N°18 presentada por el Ejecutivo, se aprueba por unanimidad. Votan a favor los diputados Jorge Alessandri, Henry Leal y Andrés Longton (presidente) Diego Schalper, y la diputada señorita Alejandra Placencia. (5-0-0).

***

Se da lectura a los artículos 40, 41, 42 y 43 del texto del proyecto aprobado por el Senado:

“Artículo 40. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

“Artículo 41. De la Secretaría Ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

“Artículo 42. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.”

“Artículo 43. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.”.”

Puestos en una sola votación los artículos 40, 41, 42 y 43, se aprueban por unanimidad. Votan a favor los diputados Jorge Alessandri, Henry Leal y Andrés Longton (presidente) Diego Schalper, y la diputada señorita Alejandra Placencia. (5-0-0).

***

Continuación de la discusión y votación del artículo 2º, que tenía numerales pendientes por votar:

Al artículo 2, la y los diputados señores Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal y Andrés Longton, formularon la siguiente indicación:

“Para reemplazar los numerales 5 a 27 del artículo 2º por los siguientes:

5. Ciberataque: “intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.”

6. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

7. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

8. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

9. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

10. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación de los procesos ejecutados o implementados en las redes y sistemas informáticos.

11. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

12. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

13. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

14. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

15. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, señaló que esta indicación resultó gracias a un acuerdo con la mesa técnica de trabajo con los asesores parlamentarios y opiniones de expertos, de reducir el número de definiciones, concentrándose en conceptos a utilizarse a lo largo de la ley y que no sean de aquellos que sufran cambios en el tiempo, y sean netamente técnicas.

Puesta en votación la indicación que modifica el artículo 2, se aprueba por unanimidad. Votan la y los diputados señores Jaime Araya, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal y Andrés Longton (presidente). (7-0-0)

En consecuencia, se rechazan los numerales 5 al 37 del artículo 2º del proyecto.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 1 del inciso primero del artículo 2° propuesto.”

Su autor la retira.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 4 del inciso primero del artículo 2° propuesto.”

Su autor la retira.

Al artículo 2, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°8:

“En el artículo 2° numeral 5 del proyecto de ley, para sustituirlo por el siguiente: “5. Autoridad sectorial: aquellos servicios públicos dotados de facultades regulatorias, fiscalizadoras y sancionatorias respecto de sus regulados.”.

Por haberse aprobado la indicación que reemplaza los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°9:

“Sustitúyese el numeral 5 del artículo 2°, por el siguiente: “5. Autoridad sectorial: aquellos servicios públicos cuya finalidad es la regulación y/o supervigilancia de un determinado sector de la economía o de actividades realizadas por particulares en ejercicio de la libertad económica.”

Por haberse aprobado la indicación que reemplaza los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°10:

“Suprímanse los numerales 7 y 8 del artículo 2°.”

Sus autores la retiran.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 8 del inciso primero del artículo 2° propuesto.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 10 del inciso primero del artículo 2° propuesto.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 11 del inciso primero del artículo 2° propuesto.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°11:

“En el numeral 13 del artículo 2°, intercálase entre la palabra “competente” y la frase “de conformidad”, entre comas, lo siguiente: “en el ámbito de sus respectivas competencias”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 16 y 17 del inciso primero del artículo 2° propuesto.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°12:

“Suprímanse el numerales 17 del artículo 2°.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°13:

“En el artículo 2 numeral 17 del proyecto de ley, para suprimirlo.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Cristián Araya, formuló la siguiente indicación:

“Para suprimir en el numeral 17 la expresión: “imposibles de lograr de forma independiente”.”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 18 del inciso primero del artículo 2° propuesto.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°14:

“Sustitúyese el numeral 18 del artículo 2°, por el siguiente:

“18. Interoperabilidad: capacidad de los sistemas informáticos de ser capaces de interactuar y operar entre sí, a través de estándares abiertos que permitan una segura y expedita interconexión entre ellos.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°15:

En el artículo 2° numeral 18 del proyecto de ley, para añadir después del punto aparte, que pasa ser una coma “,” la siguiente frase: “con pleno respeto de las normas sobre protección de datos personales”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase el numeral 19 del inciso primero del artículo 2° propuesto.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°16:

Sustitúyese el numeral 20 del artículo 2°, por el siguiente:

“20. Operadores de importancia vital: son operadores de importancia vital los organismos de la Administración del Estado, el Coordinador Eléctrico Nacional, aquellos agentes privados de los sectores de energía, servicios sanitarios; telecomunicaciones, servicios postales y mensajería; transporte, banca, infraestructura de los mercados financieros, infraestructura digital, gestión de servicios de tecnologías de la información, determinados como tales por el procedimiento del artículo 4º, así como otros que, en virtud del mismo procedimiento, deban tener tal calidad, siempre que dependan de las redes y sistemas informáticos para su funcionamiento y su afectación, interceptación, interrupción o destrucción puede tener un impacto crítico en la seguridad nacional, en la seguridad interior y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

Reemplácese la expresión “tener una repercusión importante en” por “amenazar”.

Incorpórese luego de “actividades sociales o económicas cruciales,”, la expresión “en alguno de los sectores o subsectores regulados de alta criticidad para el país establecidos o identificados en conformidad con la presente ley”,

Suprímase la expresión “, en general, de”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°17:

En el artículo 2° numeral 20 del proyecto de ley, para sustituirlo por el siguiente:

“20. Operadores de importancia vital: son tales los órganos de la Administración del Estado, las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, y aquellos agentes privados que así sean calificados por la Agencia de conformidad con esta ley, cuyo funcionamiento dependa de las redes y sistemas informáticos, y siempre que su afectación, interceptación, interrupción o destrucción pueda producir graves efectos en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°18:

Sustitúyase, en el numeral 24 del artículo 2°, la frase “sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar” por “bajo la regulación y/o supervigilancia de una autoridad sectorial”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°19:

Para suprimir, en el numeral 24 del artículo 2°, la palabra “eventualmente”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°20:

Sustitúyase el numeral 25 del artículo 2°, por el siguiente:

“25. Servicios esenciales: son servicios esenciales aquellos provistos por los organismos de la Administración del Estado, por el Coordinador Eléctrico Nacional y por aquellos agentes privados de los sectores de energía, servicios sanitarios; telecomunicaciones, servicios postales y mensajería; transporte, banca, infraestructura de los mercados financieros, infraestructura digital, gestión de servicios de tecnologías de la información y de otros que se determinen en virtud del procedimiento del artículo 4º, cuya afectación, de cualquier manera, cause un grave daño a la salud o al abastecimiento de la población, a actividades económicas esenciales, al medioambiente o a la seguridad del país.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°21:

En el artículo 2° numeral 25 del proyecto de ley, para sustituir la frase “tendría”, por la siguiente: “pueda producir”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Artículo 2° N°25°. Servicios Esenciales. Todo servicio identificado como tal de conformidad con el procedimiento establecido en el artículo 4° de la presente ley, que se provea o preste en sectores o subsectores regulados de alta criticidad para el país, incluyendo los sectores de energía y combustibles, sanitario, salud, telecomunicaciones, transporte, bancario y financiero, así como por la administración del Estado, el Poder Legislativo y el Poder Judicial”.

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase en el artículo 2° Numeral N°26 propuesto.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

Al artículo 2, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°22:

Incorpórese un nuevo numeral 28 al artículo 2°, del siguiente tenor:

“28. Consulta pública y recepción de observaciones: proceso participativo en cuya virtud antes de la emisión de un acto administrativo, éste se da a conocer públicamente, por medios digitales; se disponen los mecanismos necesarios para que los interesados puedan formularle observaciones; y se publican tanto las observaciones como las respuestas de la autoridad a ellas.”

Por haberse aprobado la indicación que reemplazar los numerales 5 a 27 del artículo 2, reglamentariamente esta se rechaza.

***

Se da lectura al artículo 3 aprobado por el Senado:

“Artículo 3°. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de actualización de programas computacionales: los organismos públicos e instituciones privadas adoptarán las medidas necesarias para la instalación de las actualizaciones de seguridad de los sistemas informáticos que usen o administren, dando prioridad a aquellas que solucionen vulnerabilidades graves.

2. Principio de confidencialidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos deberá ser conocida y accedida exclusivamente por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

3. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los organismos del Estado, así como las instituciones privadas, deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

4. Principio de cooperación con la autoridad: los organismos del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

5. Principio de disponibilidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos, y las redes y sistemas informáticos deberán estar accesibles para su uso a demanda.

6. Principio de igualdad y no discriminación: todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.

7. Principio de integridad de los sistemas informáticos y de la información: la información almacenada o transmitida por redes y sistemas informáticos, incluida la configuración de éstos, sólo podrá ser modificada por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

8. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes y sistemas informáticos y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

9. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las provee, ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

10. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

11. Principio del cifrado: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.”

Al artículo 3, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°23:

Para sustituir el artículo 3º por el siguiente:

“Artículo 3º. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de subsidiariedad regulatoria. Si una autoridad sectorial dicta normativa más exigente que la contemplada en esta ley, se preferirá aquella por sobre ésta;

2. Principio de especialidad sectorial. Frente a la existencia de una autoridad sectorial que cuente con atribuciones establecidas por ley en el ámbito regulatorio, supervisor y sancionatorio, se respetará la prevalencia de las potestades sectoriales en cada caso, en el ámbito de sus competencias. En caso de duda, se privilegiará a la autoridad sectorial respectiva.

3. Principio de coordinación. De conformidad a lo dispuesto por el inciso segundo del artículo 5º del DFL Nº1-19.653 que fija texto refundido, coordinado y sistematizado de la ley Nº18.575, orgánica constitucional de Bases Generales de la Administración del Estado, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente y propender a la unidad de acción, evitando la duplicación o interferencia de funciones.

Asimismo, para la dictación de actos administrativos, se tendrá especialmente en cuenta lo dispuesto por el artículo en el artículo 37 bis de la Ley Nº19.880 que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”

Al artículo 3, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°24:

“Para sustituir, en el numeral 6 del artículo 3°, la frase “niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas”, por la siguiente: “niños, niñas y adolescentes y personas de la tercera edad”.”.

Al artículo 3, los diputados señores Jorge Alessandri, José Miguel Castro y Andrés Longton, formularon la siguiente indicación sustitutiva:

“Para reemplazar el artículo 3 por el siguiente:

“Artículo 3. Principios rectores. Para alcanzar los objetivos de esta ley se deberán observar los siguientes principios:

1. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad siempre se deberá actuar coordinada y diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

2. Principio de cooperación con la autoridad: para resolver los incidentes de ciberseguridad se deberá prestar la cooperación debida con la autoridad competente y, si es necesario, cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

3. Principio de coordinación: de conformidad a lo dispuesto por el inciso segundo del artículo 5º del DFL Nº1-19.653 que fija texto refundido, coordinado y sistematizado de la ley Nº18.575, orgánica constitucional de Bases Generales de la Administración del Estado, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente y propender a la unidad de acción, evitando la duplicación o interferencia de funciones.

4. Principio de seguridad en el ciberespacio: es deber del Estado resguardar la seguridad en el ciberespacio. El Estado velará porque todas las personas puedan participar de un ciberespacio seguro otorgando especial protección a las redes y sistemas informáticos que contengan información de aquellos grupos de personas que suelen ser en mayor medida objeto de ciberataques.

5. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

6. Principio de seguridad informática: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado.

7. Principio de racionalidad: las medidas para la gestión de incidentes de ciberseguridad, las obligaciones de ciberseguridad y el ejercicio de las facultades de la Agencia deberán ser necesarias y proporcionales al grado de exposición a los riesgos, así como al impacto social y económico que tendría.

8. Principio de seguridad y privacidad por defecto y desde el diseño: Los sistemas informáticos, aplicaciones y tecnologías de la información deben diseñarse, implementarse y gestionarse teniendo en cuenta la seguridad y la privacidad de los datos personales que procesan.”.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, precisó que esta redacción viene a recoger lo sugerido en su oportunidad tanto por la mesa técnica de trabajo como los expertos, dejando en su mayoría principios que venían en el mensaje del presidente Sebastián Piñera, que en gran parte fueron tomados de la ley de Estonia en la materia, procurando dejar solamente los principios que no contenían obligaciones o derechos, entendiendo que se trata solo de eso, de principios. Añadió, que se incorporaron, a la redacción del mensaje, el principio de seguridad y privacidad; el de racionalidad, respecto a la exposición de los regulados y sus capacidades económicas para cumplir con las obligaciones que ley establece, y el de seguridad informática, para que todas las personas puedan gozar de un ciberespacio seguro.

Puesta en votación la indicación sustitutiva al artículo 3, de los diputados señores Jorge Alessandri, José Miguel Castro y Andrés Longton, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton (presidente) y Alejandra Placencia. Sin votos en contra ni abstenciones. (5-0-0).

Por aprobarse recientemente la indicación sustitutiva del artículo 3, reglamentariamente se rechazan, el artículo 3 aprobado por el Senado y las indicaciones N°s 23 y 24.

***

Se de lectura al artículo 4 del proyecto de ley:

“Artículo 4°. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en la letra g) del artículo 9° de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de éstos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La interdependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente;

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio;

g) La afectación relevante del funcionamiento del Estado y sus organismos, y

h) El daño reputacional que pueda ocasionarse.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas.

El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contado desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial de Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.

Al artículo 4, el Ejecutivo formuló la siguiente indicación:

“Para reemplazar el artículo 4, por el siguiente:

“Artículo 4.- Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5 y 6 de esta ley.

Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público; y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución eléctrica; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura digital; servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos; y la producción y/o investigación de productos farmacéuticos.

La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del o la Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad, de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, señaló que esta indicación obedece a la recomendación de los expertos y de la Unión Europea, por cuanto se debe establecer cuáles son los servicios esenciales a los que se le aplicará a la ley.

Los diputados señores Cristián Araya y Andrés Jouannet, expresaron su preocupación de establecer una norma tan abierta respecto de los alcances de aplicación de la ley en consideración a los servicios esenciales y operadores de importancia vital, faltaría explicitar los estándares o calificaciones a considerar para que se les aplique, de lo contrario el solo hecho de fijar un listado de sector del rubro a aplicárseles la ley no es suficiente.

El abogado señor Claudio Magliona, indicó que, si bien esta indicación es un avance a lo original en este tema, aun así consideró ser muy amplia, ya que en el listado se establece el rubro como por ejemplo “empresas de tecnología de la información” lo cual es muy extenso, por lo que recomendó, más allá de fijar la materia o rubro de la empresa esencial, es necesario establecer la calificación de estas, muy similar a uno de los incisos propuestos en la indicación original del Ejecutivo.

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, sugirió agregar como inciso final a esta nueva indicación que reemplaza el artículo 4, para subsanar lo antes expuesto, el inciso segundo de la indicación N°19 formulada por el Ejecutivo, que reza lo siguiente: “La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en el artículo 4, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 8.”

Luego, se da lectura a la indicación N° 19 del Ejecutivo, específicamente a lo señalado en el punto 12:

“La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en el artículo 4° de esta ley, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 6° (8º) de esta ley.

Puesta en votación la indicación del Ejecutivo que reemplaza el artículo 4° en conjunto con el punto 12 de la indicación N° 19 del Ejecutivo, se aprueban por unanimidad. Votan la y los diputados señores Jaime Araya, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal y Andrés Longton (presidente). (7-0-0)

En consecuencia, se rechaza reglamentariamente el artículo 4º del proyecto.

Al inciso primero del artículo 4, el Ejecutivo formuló la siguiente indicación N°3:

Para reemplazar en el artículo 4°, el inciso primero por el siguiente:

“Artículo 4°. Identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el literal g) del artículo 9° de esta ley, la Agencia determinará los operadores de importancia vital dentro de los servicios esenciales identificados en el Título IX, conforme los siguientes criterios y procedimiento:”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso primero del artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°25:

Sustitúyase, en el inciso primero del artículo 4° la frase “En el ejercicio de la facultad establecida en la letra g) del artículo 9° de esta ley” por la frase “Cada dos años”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso segundo del artículo 4, el Ejecutivo formuló la siguiente indicación N°4:

Para suprimir en el artículo 4°, el inciso segundo, readecuando el orden correlativo de los incisos siguientes.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso segundo del artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°26:

Reemplázase el inciso segundo del artículo 4° por el siguiente:

“Para determinar los servicios provistos por agentes privados que deben calificarse como esenciales, se deberá considerar fundadamente:

a) Lo dispuesto en el numeral 25 del artículo 2º de esta ley;

b) La gravedad del daño que la afectación, interceptación, interrupción o destrucción del servicio podría causar a la vida o integridad física de las personas, al abastecimiento de la población, a las actividades económicas, a la defensa nacional, al normal funcionamiento de la sociedad, al medioambiente o a la seguridad del país;

c) La condición de prestarse el servicio bajo concesión de servicio público;

d) La posibilidad de sustitución del servicio, tal que ello no implique perturbación en su acceso;

e) La magnitud de los usuarios en relación al área o sector que se verían afectados en caso de afectarse, interceptarse, interrumpirse o destruirse el servicio;

f) De modo general, el grado de afectación del normal desarrollo y bienestar de la población.”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso segundo del artículo 4, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

Reemplácese el inciso segundo del artículo 4° propuesto por el siguiente:

“A fin de determinar qué servicios resultan esenciales para efectos de esta ley, la Agencia deberá:

a) Identificar los sectores o subsectores regulados de alta criticidad que son cruciales para mantener actividades sociales y económicas vitales, y determinar los servicios que se presten en estos.

b) Evaluar el eventual impacto que la falta, interrupción o afectación de estos servicios podría tener en la defensa nacional, la seguridad pública, el bienestar económico y social, otros sectores o subsectores regulados de alta criticidad y los servicios públicos que el Estado debe proveer o garantizar.

c) Considerar la presencia o uso de infraestructura crítica de la información necesaria para proporcionar los servicios en los sectores o subsectores identificados en virtud de esta ley.

d) Que la magnitud del eventual impacto sea de tal gravedad como para: causar daños catastróficos en la salud o víctimas masivas; obstaculizar u impedir el ejercicio de las facultades de los organismos de la administración del Estado u otros Poderes del Estado; poner en riesgo gravemente el orden y la seguridad pública; impedir el ejercicio legítimo de los derechos fundamentales de las personas garantizados por la Constitución Política de la República; o afectar negativamente la confianza o legitimidad de la institucionalidad pública”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso segundo del artículo 4, el diputado señor Cristián Araya, formuló la siguiente indicación:

Para sustituirlo por el siguiente: “a fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto o interrupción podría poner en grave riesgo la seguridad, el orden público, la defensa nacional, la vida de las personas o que estas puedan ejercer sus derechos fundamentales”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente se rechaza.

Al inciso tercero del artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°27:

Reemplázase el inciso tercero del artículo 4° por los siguientes incisos tercero, cuarto y quinto nuevos:

“Para determinar que agentes privados prestadores esenciales tienen la calidad de operador de importancia vital, se deberán reunir los siguientes requisitos:

a) La prestación de dicho servicio depende para su provisión de las redes y sistemas informáticos; y

b) La afectación, interceptación, interrupción o destrucción del servicio puede tener un impacto crítico en la seguridad nacional, en la seguridad interior y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.

Además, podrán tener la calidad de operador de importancia vital aquellos agentes privados que, aun cuando no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y su inclusión sea indispensable, por motivos fundados, por haber adquirido un rol crítico para el abastecimiento por la población, la distribución de bienes o la producción de aquellos indispensables o estratégicos para el país.

En cualquier caso, siempre se deberá tener en consideración el tamaño del agente privado, teniendo especialmente en consideración las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N°20.416, que fija normas especiales para las empresas de menor tamaño.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso tercero del artículo 4, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

Intercálese un nuevo literal d) en el inciso tercero del artículo 4° propuesto del siguiente tenor:

“d) El tamaño del operador, teniendo especialmente en consideración las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N°20.416, que fija normas especiales para las empresas de menor tamaño”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso tercero del artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°28:

Introdúcense las siguientes modificaciones al inciso cuarto del artículo 4° que ha pasado a ser sexto:

i. Intercálase un nuevo literal c), pasando el actual c) a ser d), del siguiente tenor:

“c) El grado de exposición de la entidad a los riesgos, la probabilidad de que se produzcan incidentes de ciberseguridad y su gravedad, incluidas sus repercusiones sociales y económicas.”

ii. Suprímese el literal h).

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso tercero del artículo 4, el diputado señor Jorge Alessandri, formuló las siguientes indicaciones 29 y 30:

Para sustituir la frase “la identificación de” por la siguiente palabra: “identificar”.

En el literal c) del proyecto de ley, para sustituir la palabra “tendría”, por la siguiente: “podría producir”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso cuarto del artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°31:

Introdúcense las siguientes modificaciones al inciso cuarto, que ha pasado a ser séptimo:

i. Reemplázase la oración “La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión” por “Para dar cumplimiento a lo prescrito en este artículo, se observará rigurosamente lo dispuesto en el artículo 37 bis de la Ley Nº19.880 que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado”.

ii. Suprímase la oración “Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al artículo 4, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

Incorpórese un nuevo inciso quinto en el artículo 4° propuesto, pasando el actual a ser sexto y así sucesivamente, del siguiente tenor:

“Los factores anteriormente listados deberán ser ponderados en conjunto con criterios sectoriales atendiendo los sectores o subsectores regulados específicos de alta criticidad establecidos o identificados en conformidad a esta ley. Se deberán utilizar, al menos, los siguientes criterios sectoriales según corresponda:

a) La magnitud de los operadores identificados, por ejemplo, en términos de participación en el mercado. Para estos efectos, se podrán considerar factores tales como el volumen, proporción y número de operaciones de las entidades en periodos de tiempo a nivel nacional, regional o municipal.

b) La importancia sistémica, valorada según los activos totales o la razón entre estos y el producto interno bruto.

c) El tipo y número de usuarios o público específicos a los que van dirigidos los servicios”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso quinto del artículo 4, el Ejecutivo formuló la siguiente indicación N°4:

Para modificar en el artículo 4°, el inciso quinto, que ha pasado a ser cuarto, en el siguiente sentido:

a. Reemplázase la frase “los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión” por la frase “las entidades que deban calificarse como operadores de importancia vital”.

b. Reemplázase la frase “podrá requerir informes similares a otros organismos públicos o instituciones privadas.” por la frase “deberá requerir informes similares a las autoridades sectoriales competentes y a las entidades que puedan ser calificadas como operadores de importancia vital.”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso quinto del artículo 4, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°32:

Para insertar en el inciso quinto del artículo 4° y a continuación de la frase “de Inteligencia,” la siguiente frase “las Autoridades Sectoriales de cada uno de los sectores regulados”. En el mismo inciso y a continuación de la frase vital para su provisión… insertar como punto aparte lo siguiente “Dichos informes serán vinculantes para los efectos de las definiciones de los servicios esenciales que promulgue la Agencia”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso quinto del artículo 4, el diputado señor Cristián Araya, formuló la siguiente indicación:

Para agregar a continuación de la expresión “informe fundado”, la expresión “y de carácter secreto”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso sexto y séptimo del artículo 4, el Ejecutivo formuló la siguiente indicación N°6:

Para reemplazar los incisos sexto y séptimo, del artículo 4°, que han pasado a ser quinto y sexto, por el siguiente inciso quinto y final:

“Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital dentro de los servicios esenciales. Esta resolución quedará exenta del trámite de toma de razón de la Contraloría General de la República y contra ella procederá el recurso de reclamación judicial contemplado en el artículo 35 de la presente ley.”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso quinto, sexto y séptimo del artículo 4, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Reemplácese el inciso quinto, sexto y séptimo del artículo 4° propuesto, que han pasado a ser sexto, séptimo y octavo, respectivamente, por los siguientes incisos sexto, séptimo y octavo:

“La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado que identifique aquellos operadores que resultan de importancia vital para la provisión de servicios esenciales identificados de conformidad a esta ley, y podrá requerir informes similares a otros organismos públicos o instituciones privadas. De igual manera, la Agencia requerirá informes fundados a las autoridades sectoriales que regulan, supervisan y fiscalizan los sectores o subsectores regulados de alta criticidad establecidos o determinados de conformidad con la presente ley, los que tendrán el carácter de vinculantes para la Agencia. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia elaborará una primera propuesta de lista actualizada de operadores de importancia vital. Los posibles operadores de importancia vital que se encuentren en la primera propuesta serán notificados por la Agencia, y dispondrán de un plazo de treinta días hábiles a contar desde el día siguiente a la recepción de la notificación para remitir a la Agencia las alegaciones que considere procedentes, transcurrido el cual la Agencia dictará una resolución dentro un plazo de treinta días hábiles en el que podrá acoger o rechazar su inclusión como operador de importancia vital.

Luego de que la Agencia haya dictado las resoluciones acogiendo o rechazando, según corresponda, las alegaciones de los eventuales operadores de importancia vital de la primera propuesta, y hayan sido resueltas las reclamaciones judiciales que los posibles operadores de importancia vital hayan hecho valer contra estas resoluciones en virtud del procedimiento establecido en el artículo 35° de esta Ley, la Agencia propondrá una segunda propuesta de lista actualizada de posibles operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días hábiles, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia”.”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso sexto del artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°33:

Introdúcense las siguientes modificaciones al inciso cuarto, que ha pasado a ser séptimo:

i. Reemplázase la oración “La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión” por “Para dar cumplimiento a lo prescrito en este artículo, se observará rigurosamente lo dispuesto en el artículo 37 bis de la Ley Nº19.880 que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado”.

ii. Suprímase la oración “Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso séptimo del artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°34:

Introdúcense las siguientes modificaciones al inciso séptimo, que ha pasado a ser noveno:

i. Intercálase entre la coma que sigue a la palabra “Ciberseguridad” y la frase “el Ministerio”, lo siguiente: “procederá la interposición del recurso de reposición del artículo 59 de la ley Nº19.880 que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado, sin perjuicio de los demás que dicha ley y otros cuerpos legales autoricen, los cuales se regirán por los plazos establecidos en sus respectivas leyes. Encontrándose firme el acto”, seguido de una coma;

ii. Suprímase la oración “Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso sexto y séptimo del artículo 4, el diputado señor Jorge Alessandri formuló la siguiente indicación N°35:

Para sustituirlos por el siguiente inciso final:

“Transcurrido este plazo, con los antecedentes que hubiere recibido y mediante resolución fundada de su Director o Directora, la Agencia determinará los operadores de importancia vital dentro de los servicios esenciales. Contra esta resolución procederá el reclamo de ilegalidad contemplado en el artículo 35 de la presente ley”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al inciso final del artículo 4, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°36:

Para reemplazar en el inciso final del artículo 4° la frase “quedará exento del” por “será sometido a”.

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Al artículo 4, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°37:

Para incorporar los nuevos incisos décimo, décimo primero y décimo segundo, del siguiente tenor:

“Podrá reclamarse de los fundamentos de hecho y Derecho del decreto señalado en el inciso precedente dentro del plazo de quince días hábiles ante la Corte de Apelaciones del domicilio del reclamante. La Corte dará traslado de la reclamación a la Agencia y ésta dispondrá del plazo de quince días hábiles contados desde que se notifique la reclamación interpuesta, para formular observaciones.

Evacuado el traslado por la Agencia, o vencido el plazo de que dispone para formular observaciones, el tribunal ordenará traer los autos en relación y la causa se agregará extraordinariamente a la tabla de la audiencia más próxima, previo sorteo de la Sala. La Corte podrá, si lo estima pertinente, abrir un término probatorio que no podrá exceder de siete días hábiles, y escuchar los alegatos de las partes.

La Corte dictará sentencia dentro del término de quince días. Contra la resolución de la Corte de Apelaciones se podrá apelar ante la Corte Suprema, dentro del plazo de diez días hábiles, la que conocerá en la forma prevista en los incisos anteriores.”

Por haberse aprobado la indicación nueva del Ejecutivo que reemplaza el artículo 4, reglamentariamente esta se rechaza.

Posteriormente, se acuerda reabrir debate del artículo 4, respecto al ámbito de aplicación de la ley, para incorporar una indicación formulada por los diputados señores José Miguel Castro y Andrés Jouannet como inciso penúltimo del artículo 4, del siguiente tenor:

“Para incorporar el siguiente nuevo inciso penúltimo al artículo 4: En el caso del servicio esencial de telecomunicaciones previsto en este artículo, para efectos de esta ley, la calificación respecto de qué servicios, redes o elementos de red y sistemas específicos tendrán dicha calidad, se sujetará a la declaración mediante resolución fundada que realice la Subsecretaría de Telecomunicaciones conforme a lo señalado en la ley N°18.168”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, indicó que, si solo se tratase de aquellas empresas proveedoras que prestan servicios de telecomunicaciones tales como Claro, Entel, Movistar y otros, dejando fuera a los de infraestructura, estarían de acuerdo, sin perjuicio que en caso de aprobarse sería solo para este sector, y la próxima semana se requerirá para otro sector, generando exclusiones sin justificación, por lo que sugirió se mantenga la norma como está actualmente.

Luego, indicó que, se conversó directamente con el gremio de las empresas de las telecomunicaciones al respecto y se llegó a la conclusión que la especialidad debe realizarse más bien en un artículo transitorio, dejando el artículo 4 original ya aprobado, con excepción a una sugerencia hecha por este gremio, que sería la de incorporar a los servicios digitales dentro de los servicios esenciales.

Acto seguido, los diputados señores José Miguel Castro, Henry Leal, Andrés Longton y Diego Schalper, formularon la siguiente indicación al texto del artículo 4, ya aprobado:

“Agregar al inciso segundo del artículo 4, aprobado, entre las frases “infraestructura digital” y “servicios de tecnología”, la expresión “servicios digitales”.

Puesta en votación la indicación de los diputados señores José Miguel Castro y Andrés Jouannet, que modifica el artículo 4, se rechaza por unanimidad. Sin votos a favor. Votan en contra los diputados señores José Miguel Castro, Henry Leal, Andrés Longton, Raúl Leiva y Diego Schalper. Sin abstenciones. (0-5-0).

Puesta en votación la indicación de los diputados señores José Miguel Castro, Henry Leal, Andrés Longton y Diego Schalper, que modifica el artículo 4, se aprueba por unanimidad. Votan a favor los diputados señores José Miguel Castro, Henry Leal, Andrés Longton, Raúl Leiva y Diego Schalper. Sin votos en contra ni abstenciones. (5-0-0).

***

El Ejecutivo formuló una indicación para intercalar los siguientes artículos 5 y 6, nuevos, pasando los actuales a ser 7 y 8, y así sucesivamente:

“Artículo 5.- Operadores de Importancia Vital. La Agencia establecerá mediante resolución dictada por el o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

1.- que la provisión de dicho servicio dependa de las redes y sistemas informáticos; y,

2.- que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público; en la provisión continua y regular de servicios esenciales; en el efectivo cumplimiento de las funciones del Estado; o, en general, de los servicios que éste debe proveer o garantizar.

Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquellos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N°20.416.

Artículo 6.- Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por la Directora o el Director Nacional.

Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nº19.880.

Recibidos los informes indicados precedentemente la Agencia dispondrá de un plazo de treinta días corridos para evacuar un informe que contendrá la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina preliminar deberá ser sometida a consulta pública por un plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

En contra de la resolución que se dicte sólo podrá deducirse recurso de reposición dentro del plazo de diez días corridos contado desde la respectiva notificación a que se refiere el artículo 46 de la ley Nº19.880. El recurso deberá resolverse dentro del plazo de veinte días corridos.

Un reglamento expedido por el ministerio a cargo de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.”.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, señaló que el artículo 5 se decidió separar en dos artículos distintos, lo que son los servicios esenciales y los operadores de importancia vital, atendida a la confusión que generaba el que estuvieran juntos, puesto que se pensaba que los deberes específicos, que se establecen más adelante, aplicaban a cualquier institución que presta un servicio esencial, lo cual no es así ya que sería solo y exclusivamente a los operadores de importancia vital, a detallar en un listado que fija las instituciones públicas y privadas a considerar.

Agregó, que en el artículo 5 nuevo propuesto, se establecen cuáles son los criterios y la forma de su determinación, y en el 6 nuevo propuesto, el procedimiento donde se establecen los plazos y recursos procesales.

El presidente diputado señor Andrés Longton, consultó a la asesora, el motivo por el cual se fijó solo como recurso, al de reposición y no todos a aquellos que considera la ley N°19.880.

Los diputados señores Cristián y Jaime Araya, manifestaron en la misma línea, su preocupación en relación a la falta de recursos procesales posibles de deducir en contra de la resolución, por lo que sugiere ampliar el sistema recursivo en esta materia.

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, respondió que solo fue considerado el recurso de reposición porque el jerárquico no procede en la Agencia, sin olvidar que de todas maneras se contempla también el recurso de reclamación de legalidad, por lo que no sería necesario el jerárquico.

El presidente diputado señor Andrés Longton, insistió señalando que si bien comprende que muchas veces en los órganos de administración del estado no procede el jerárquico porque no hay un jerárquico, procediendo solo el de reposición, sin embargo, es posible considerar otros contemplados en la ley N°19.880, como es el de invalidación que además tiene un plazo mayor, y su regulación en general.

Por lo anterior, sugirió que esto se amplié a todos los recursos contemplados en la ley N°19.880.

A la propuesta del Ejecutivo, respecto a los artículos 5 y 6, reemplazar el inciso sexto de la propuesta del artículo 6, los diputados señores Cristián Araya, Jaime Araya y Andrés Longton, la siguiente indicación:

“En contra de la resolución que se dicten podrán deducirse aquellos recursos a que se refiere la ley N°19.880, sin perjuicio de la facultad de ejercer el recurso establecido en el artículo 35 de la presente ley”.

Puesta en votación la indicación del Ejecutivo que incorpora los artículos 5 y 6 nuevos, junto a la indicación de modificación, se aprueba por unanimidad. Votan la y los diputados señores Jaime Araya, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal y Andrés Longton (presidente). (7-0-0)

***

Se da lectura al artículo 5 del proyecto de ley que ha pasado a ser 7:

Artículo 5°. Deberes generales. Será obligación de los organismos del Estado y de las instituciones privadas aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

Asimismo, estas medidas tendrán por objeto la gestión de riesgos asociados a la ciberseguridad y la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional, la confidencialidad y la integridad del servicio prestado, de conformidad con lo prescrito en la presente ley.

En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales, el cumplimiento de estas obligaciones exige, al menos, la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva, de ser el caso.

La Agencia deberá establecer protocolos y estándares diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas, tal como se definen en la ley N°20.416, que fija normas especiales para las empresas de menor tamaño.

Para efectos de emitir los protocolos y estándares a los que se refiere el inciso anterior, la Agencia deberá solicitar informe previo de la autoridad sectorial competente, el que deberá ser evacuado a más tardar dentro el plazo de treinta días hábiles, sin perjuicio de lo dispuesto en el artículo 22 respecto de las instituciones financieras fiscalizadas por la Comisión para el Mercado Financiero.

Se prohíbe a los organismos e instituciones señalados en el inciso primero, realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, ya sea que dichos ataques causen la inoperatividad de los sistemas o amenacen con exponer la información exfiltrada.”

Al artículo 5 que ha pasado a ser 7, el Ejecutivo formuló la siguiente indicación:

Para reemplazar los incisos primero, segundo, tercero, cuarto, y quinto, del actual artículo 5, que ha pasado a ser artículo 7, por los siguientes:

“Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes pueden tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos de conformidad con lo prescrito en la presente ley.

Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 23, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley N°20.416, que fija normas especiales para las empresas de menor tamaño.”.

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, explicó que esta indicación viene a recoger gran parte de las indicaciones formuladas al artículo 5 del proyecto, que actualmente pasó a ser 7, que establece en qué consiste este deber de ciberseguridad, el cómo se cumple y los criterios para definir los estándares, tomando en consideración su aplicabilidad, ya que la idea es ayudar a las empresas y no crearles una carga. Agregó que, si bien se modifican todos los incisos, el último no, porque no se llegó a consenso a la eliminación o no de la prohibición del pago de ramsonware.

Puesta en votación la indicación del Ejecutivo que reemplaza los incisos primero, segundo, tercero, cuarto, y quinto, del actual artículo 5, que ha pasado a ser artículo 7, se aprueba por unanimidad. Votan la y los diputados señores Jaime Araya, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal y Andrés Longton (presidente). (7-0-0)

Al inciso final del artículo 5 que ha pasado a ser 7, los diputados señores Cristián Araya, José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°40:

“Suprímase el inciso final del artículo 5.”

El diputado señor José Miguel Castro, explicó que esta indicación se debe a que el inciso final del artículo 5 prohíbe a los organismos e instituciones señalados en el inciso primero, a realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, ya sea que dichos ataques causen la inoperatividad de los sistemas o amenacen con exponer la información exfiltrada. Agregó que no están de acuerdo a establecer por ley una prohibición de ese tipo, considerando que las empresas deben tener la libertad de poder optar de salir o no del riego, considerando situaciones extremas que pueden suscitarse.

Además, no existe normativa en el mundo que lo prohíba, solo existen recomendaciones.

Puesta en votación la indicación N°40, se aprueba por unanimidad. Votan la y los diputados señores Jaime Araya, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal y Andrés Longton (presidente). (7-0-0)

Al artículo 5 que ha pasado a ser actual artículo 7, el Ejecutivo formuló la siguiente indicación N°7:

Para intercalar, en el artículo 5°, inciso primero, entre la expresión “ciberseguridad” y el punto que le sigue, la frase “incluyendo aquellas contenidas en instrucciones generales y particulares dictadas por la Agencia”.

Por haberse aprobado la indicación del Ejecutivo que modifica el artículo 5 que ha pasado a ser 7, junto a la indicación N°40, reglamentariamente esta se rechaza.

Al inciso primero del artículo 5 que ha pasado a ser actual artículo 7, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°38:

“Sustitúyese el inciso primero del artículo 5° por el siguiente:

“Artículo 5. Deberes generales. La Administración del Estado así como los agentes privados calificados como prestadores de servicios esenciales y operadores de importancia vital, deben aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad que pudieran afectarlos. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.”.”

Por haberse aprobado la indicación del Ejecutivo que modifica el artículo 5 que ha pasado a ser 7, junto a la indicación N°40, reglamentariamente esta se rechaza.

Al inciso primero del artículo 5 que ha pasado a ser actual artículo 7, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

Incorpórese al inciso primero del artículo 5° propuesto, luego de “instituciones privadas” la siguiente expresión “y públicas calificadas como operadores de importancia vital”.

Por haberse aprobado la indicación del Ejecutivo que modifica el artículo 5 que ha pasado a ser 7, junto a la indicación N°40, reglamentariamente esta se rechaza.

Al inciso tercero del artículo 5 que ha pasado a ser actual artículo 7, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Suprímase en el inciso tercero del artículo 5° propuesto la expresión “En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales,”.

Por haberse aprobado la indicación del Ejecutivo que modifica el artículo 5 que ha pasado a ser 7, junto a la indicación N°40, reglamentariamente esta se rechaza.

Al inciso cuarto del artículo 5 que ha pasado a ser actual artículo 7, el diputado señor Andrés Jouannet, formuló la siguiente indicación:

“Incorpórese en el inciso cuarto del artículo 5° propuesto, luego del punto final, que pasa a ser punto y seguido, lo siguiente: “Para estos efectos, las necesidades de las micro, pequeñas y medianas empresas deberán ser abordadas a través de, especialmente, la Política Nacional de Ciberseguridad, y la prestación de servicios por parte de la Agencia u otros organismos del Estado competentes, para que les proporcionen orientación y asistencia acerca de cuestiones relacionadas con la ciberseguridad”.

Por haberse aprobado la indicación del Ejecutivo que modifica el artículo 5 que ha pasado a ser 7, junto a la indicación N°40, reglamentariamente esta se rechaza.

Al inciso quinto del artículo 5 que ha pasado a ser actual artículo 7, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°39:

“Incorpórese, en el inciso quinto del artículo 5° después del punto aparte, que pasa a ser seguido, lo siguiente: “Dichos protocolos y estándares deberán someterse a consulta pública y recepción de observaciones.”.”

Por haberse aprobado la indicación del Ejecutivo que modifica el artículo 5 que ha pasado a ser 7, junto a la indicación N°40, reglamentariamente esta se rechaza.

Al artículo 5 que ha pasado a ser 7, el Ejecutivo formuló la siguiente indicación N°8:

Para incorporar en el artículo 5°, el siguiente inciso final, nuevo:

“En todo caso, las obligaciones de ciberseguridad contenidas en las instrucciones generales o particulares dictadas por la Agencia, deberán ser establecidas de manera proporcional en relación con los riesgos que presentan las redes y sistemas informáticos de que se trate, teniendo en cuenta el grado de progreso de dichas obligaciones y, en su caso, las normas nacionales o internacionales aplicables, así como el coste de su aplicación.”.

Por haberse aprobado la indicación del Ejecutivo que modifica el artículo 5 que ha pasado a ser 7, junto a la indicación N°40, reglamentariamente se rechazan las otras indicaciones.

***

Se da lectura al artículo 6º que ha pasado a ser 8º.

“Artículo 6°. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación, o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.

Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales.

Al artículo 6 que ha pasado a ser 8, el Ejecutivo formuló la siguiente indicación:

Para reemplazar el actual artículo 6, que ha pasado a ser artículo 8, por el siguiente:

“Artículo 8°. Deberes específicos de los operadores de importancia vital.

Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 26 de la presente ley, y deberán someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga al menos un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señale el artículo 26 de la presente ley.

g) Informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.”.

El presidente diputado señor Andrés Longton, luego de escuchar las opiniones de algunos expertos, diputados y diputadas de la Comisión, determinó dejar pendiente este artículo, pero con el acuerdo que se tiene consenso en todo el texto propuesto, con excepción de la letra g), para que el Ejecutivo, en conjunto con la mesa técnica de trabajo de asesores, sugiera una redacción más adecuada a ese literal. Queda pendiente su estudio y votación.

Luego, se de lectura al artículo 8 que ha pasado a ser 10:

“Artículo 8°. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

La Agencia deberá regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.”.

Al inciso segundo del artículo 8 que ha pasado a ser 10, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan, formularon la siguiente indicación N°57:

Para insertar en el inciso segundo del artículo 8°, después de la palabra ciberseguridad, la siguiente frase; “en coordinación con las autoridades sectoriales de las industrias reguladas”.

Al inciso segundo del artículo 8 que ha pasado a ser 10, de los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°58:

“Introdúcense las siguientes modificaciones al inciso segundo del artículo 8º:

a) Suprímese la frase “de los organismos de la Administración del Estado”;

b) Intercálese, entre las palabras “privadas” y “en materia de seguridad”, la frase “calificadas como operadores de importancia vital”; y

c) Sustitúyese la frase “incluida la facultad de impartir instrucciones generales y particulares” por “dentro del ámbito de su competencia y de conformidad a lo dispuesto en el artículo 3”.

Al inciso segundo del artículo 8 que ha pasado a ser 10, el diputado señor Andrés Jouannet, formuló la siguiente indicación N°31:

“Incorpórese en el inciso segundo del artículo 8° propuesto, luego de “instituciones privadas”, la expresión “y públicas calificadas como operadores de importancia vital”.”.

La asesora legislativa del Ministerio del Interior, Michelle Bordachar, comentó que, respecto a este artículo, las indicaciones formuladas por los diputados tienen como objetivo mejorar el inciso segundo, por lo que se acordó eliminarlo para llegar a consenso.

Puesto en votación el artículo 8 que ha pasado a ser 10, excluyendo su inciso segundo, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

Puesto en votación el inciso segundo del artículo 8 que ha pasado a ser 10, se rechaza por unanimidad. No hay votos a favor. Votan en contra la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente) y Maite Orsini. Sin abstenciones. (0-5-0).

En sesión del 6 de septiembre de 2023 se discutió y aprobó el artículo 20 que ha pasado a ser 22, dejando pendiente su letra b) y d), a la espera de una mejor redacción de parte del Ejecutivo en relación a CSIRT Sectoriales.

Según lo anterior, el Ejecutivo formula la siguiente indicación N°5, para modificar el literal b) y d) del artículo 20 que ha pasado a ser 22:

a) Modifícase el literal b) en el siguiente sentido:

“i) Reemplázase la expresión “Sectoriales”, la primera vez que aparece, por la frase “que pertenezcan a organismos de la Administración del Estado”.

ii) Suprímese, la expresión “por parte de los CSIRT Sectoriales,”.

iii) Agrégase, el siguiente párrafo final, nuevo:

“Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N°20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo sobre el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia calificada.”.”.

b) Reemplázase, en el literal d), la expresión “Sectoriales” por la frase “que pertenezcan a organismos de la Administración del Estado.”.

La Comisión acordó, por sugerencia del Ejecutivo y del diputado señor Andrés Longton, por no definirse qué se entiendo por “urgencia calificada”, eliminar del texto la expresión “calificada”.

Puesta en votación la indicación del Ejecutivo N°5, con el acuerdo de suprimir la expresión de “calificada”, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

***

Al Título IV sobre Otras Instituciones Intervinientes, el Ejecutivo presenta la siguiente indicación N°6:

“Para reemplazar el encabezado del Título IV por “Coordinación regulatoria y otras disposiciones”.”.

Puesta en votación la indicación del Ejecutivo N°6, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

***

Se da lectura al artículo 21 que ha pasado a ser 23:

“Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo.

j) Colaborar con la Agencia en los casos y en la forma que ésta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimiento a todos aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.”.

Al artículo 21 que ha pasado a ser 23, el Ejecutivo formuló la siguiente indicación N°7:

“Para reemplazar el actual artículo 21, que ha pasado a ser artículo 23, por el siguiente:

“Artículo 23. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos o instrucciones de carácter general en el ejercicio de sus funciones, y estos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

La autoridad sectorial requerida deberá evacuar su informe dentro de un plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

Cuando una autoridad sectorial, en el ejercicio de sus atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida a su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en un plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.”.”.

La asesora legislativa del Ministerio del Interior, Michelle Bordachar, explicó que el objetivo de esta indicación, acordada con la Comisión para el Mercado Financiero, es una norma espejo de lo que actualmente existe en el artículo 37 bis de la ley sobre Procedimientos de la Administración del Estado, con las modificaciones pertinentes para adaptarlas a esta ley.

Puesta en votación la indicación del Ejecutivo N°7, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

Por aprobarse la indicación antes discutidas y votadas, se rechaza reglamentariamente el artículo 21 que ha pasado a ser 23 del texto aprobado por el Senado.

***

Se da lectura al artículo 22 que ha pasado a ser 24:

“Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que éstos últimos serán obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictados por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.”

Al artículo 22 que ha pasado a ser 24, el Ejecutivo presentó la siguiente indicación N°8:

“Para reemplazar el actual artículo 22, que ha pasado a ser artículo 24, por el siguiente:

“Artículo 24. Normativa Sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalecerán las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 23 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o solo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicado en este inciso.

Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre una normativa o instrucción.

Lo anterior no será aplicable a la Comisión para el Mercado Financiero (CMF), la cual deberá integrar en el correspondiente acto administrativo los antecedentes y fundamentos que permitan determinar la equivalencia de los efectos de una norma o instrucción. Esto se llevará a cabo tomando en consideración los elementos contenidos en el informe elaborado por la Agencia, de conformidad con el artículo 23.”.

La asesora legislativa del Ministerio del Interior, Michelle Bordachar, señaló que esta indicación lo que busca es darle especialidad a lo establecido en el artículo anterior, fijando el deber de coordinación en el caso de la normativa sectorial, y prioridad de aplicación de normas y su equivalencia.

Además, solicitó, por sugerencia del CMF, que en el inciso final se modifique la expresión “lo anterior”, por el “inciso anterior”, para que no se interprete que lo que se establece hace referencia a todo el artículo, cuando es solo al artículo anterior al inciso final.

Agregó que la mesa de trabajo, compuesta por el Ejecutivo y los asesores de los parlamentarios integrantes de la Comisión, sugieren darle votación a la indicación del Ejecutivo con exclusión del inciso final, por considerar que hay una regulación especial para una institución como es la CMF y no otras, debiendo existir una general a aplicar a las instituciones sectoriales.

Puesta en votación la indicación del Ejecutivo N°8, sin el inciso final, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

Por tanto, se rechaza reglamentariamente el artículo 22 del texto aprobado por el Senado.

***

Se da lectura al artículo 6º que ha pasado a ser 8º (reanudación del estudio y posterior votación de este artículo):

“Artículo 6°. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación, o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.

Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales.”.”.

Al artículo 6 que ha pasado a ser 8, el diputado señor Andrés Jouannet, formuló la siguiente indicación N°26:

“Reemplácese en el inciso primero del artículo 6° propuesto la expresión “instituciones privadas” por “instituciones públicas y privadas”.”.

Al artículo 6 que ha pasado a ser 8, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°41:

“Introdúcense las siguientes modificaciones al artículo 6º:

Sustitúyase oración “Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital deberán” por lo siguiente: “La Administración del Estado y las instituciones calificadas como operadores de importancia vital adoptarán las medidas de naturaleza tecnológica, organizacional, física o informativa, según sea el caso, mencionadas en el artículo anterior, y estas garantizarán un nivel de seguridad de los sistemas de redes y de información adecuado en relación con los riesgos planteados. Al evaluar la proporcionalidad de dichas medidas, se tendrá debidamente en cuenta el grado de exposición de la entidad a los riesgos, el tamaño de la entidad y la probabilidad de que se produzcan incidentes y su gravedad, incluidas sus repercusiones sociales y económicas. Tales medidas se fundamentarán en un enfoque basado en riesgos que tenga por objeto proteger los sistemas de redes y de información y el entorno físico de dichos sistemas frente a incidentes y consistirán en”.”.

Al artículo 6 que ha pasado a ser 8, el diputado señor Jaime Araya y la diputada señorita Maite Orsini, formularon la siguiente indicación N°42:

“Para agregar en la letra a) del artículo 6°, la palabra "riesgos" a continuación de la palabra "aquellos".”.

Al artículo 6 que ha pasado a ser 8, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°43:

En el literal b) del inciso primero del artículo 6° suprímese la frase: “Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.”

Reemplázase el literal c) por el siguiente:

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, debiendo ser acreditados ante la Agencia cuando corresponda.”

Al artículo 6 que ha pasado a ser 8, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°44:

“Para reemplazar el literal c) del artículo 6°, por el siguiente: “c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro o entidades de certificación nacional o internacional. Para estos efectos la Agencia, en conjunto con las Autoridades Sectoriales de los sectores regulados, deberán establecer el procedimiento y los requisitos para la implementación de un registro público de centros o entidades certificadoras. Dichos planes deberán ser actualizados y certificados anualmente.”.”

Al artículo 6 que ha pasado a ser 8, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°45:

“Suprímese el literal f) del artículo 6°.”

Al artículo 6 que ha pasado a ser 8, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°46:

“Para reemplazar el literal f) del artículo 6° por el siguiente: “f) Contar con las certificaciones nacionales o internacionales de los sistemas de gestión y procesos”.”.

Al artículo 6 que ha pasado a ser 8, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°47:

“Sustitúyase el literal g) del artículo 6° por el siguiente: “g) Informar sin demora a los destinatarios de sus servicios de las medidas o soluciones que pueden aplicar para reducir el riesgo resultante de un incidente de efecto negativo, en los términos artículo 23º de esta ley. En su caso, y en particular cuando sea probable que se materialice un incidente de efecto significativo, también debe informarse a los destinatarios de sus servicios del propio incidente de efecto significativo. La exigencia de informar de tales amenazas a los destinatarios debe cumplirse en la medida de lo posible, pero no exime a las entidades de la obligación de tomar a sus expensas medidas inmediatas y adecuadas para prevenir o subsanar cualquier incidente de efecto significativo y restablecer el nivel normal de seguridad del servicio. La mencionada información sobre los incidentes de efectos significativos a los destinatarios del servicio debe facilitarse de forma gratuita y la información debe estar redactada en un lenguaje fácil de comprender.”.”

Al artículo 6 que ha pasado a ser 8, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°48:

“Para reemplazar el literal i) del artículo 6°, por el siguiente texto: “Designar un representante de ciberseguridad, quien será la contraparte de la Agencia y de las Autoridades Sectoriales”.”.

“Para agregar en el último inciso de la letra a) del artículo 6 y a continuación de la palabra reglamento la frase “que deberá ser sometido a trámite de toma de razón de la Contraloría General de la República.”.”

“Para eliminar completamente el texto final del artículo 6.”

Al artículo 6 que ha pasado a ser 8, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°49:

“Suprímese el inciso final del artículo 6°”.

Al artículo 6 que ha pasado a ser 8, el diputado señor Jaime Araya y la diputada señorita Maite Orsini, formularon la siguiente indicación N°50:

“Para agregar una nueva letra j) al artículo 6°, del siguiente tenor:

j) En el caso de las instituciones privadas que sean calificadas como operadores de importancia vital, y que estén organizadas como sociedades anónimas, al menos un miembro de su directorio, deberá contar con experiencia o conocimientos en materia de ciberseguridad.”

Finalmente, al artículo 6 que ha pasado a ser 8, el Ejecutivo formuló la siguiente indicación sustitutiva:

“AL ACTUAL ARTÍCULO 6, QUE HA PASADO A SER ARTÍCULO 8

Para reemplazar el actual artículo 6, que ha pasado a ser artículo 8, por el siguiente:

“Artículo 8°. Deberes específicos de los operadores de importancia vital.

Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 26 de la presente ley, y deberán someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga al menos un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señale el artículo 26 de la presente ley.

g) Informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.”.

El presidente diputado señor Andrés Longton, recordó que luego de escuchar las opiniones de algunos expertos, diputados y diputadas de la Comisión, se determinó dejar pendiente este artículo, pero con el acuerdo que se tiene consenso en todo el texto propuesto por el Ejecutivo, con excepción de la letra g), para que los parlamentarios, en la siguiente sesión sugieran una redacción más adecuada a ese literal.

Por lo anterior, y habiendo acuerdo en aprobar el articulado 6º que ha pasado a ser 8º con sus letras formulado en indicación por el Ejecutivo, salvo la excepción referida a la letra g), la y los diputados señores Jorge Alessandri, José Miguel Castro, Andrés Longton y Maite Orsini, formularon la siguiente indicación: complementaria al texto del Ejecutivo:

“g) Informar a los potenciales afectados, en la medida que puedan identificarse y cuando así requiera la Agencia, sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestiona uno que ya hubiera ocurrido.”

Puesta en votación la indicación del Ejecutivo, que sustituye el artículo 6º que ha pasado a ser 8º, conjuntamente con la indicación antes descrita, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

En consecuencia, se rechazan reglamentariamente el artículo 6º del proyecto y las indicaciones formuladas al mismo.

***

Se da lectura al artículo 7 que ha pasado a ser 9:

“Artículo 7°. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre éste vigente, con la sola finalidad de recabar mayores antecedentes.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el Gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.”.

Al artículo 7 que ha pasado a ser 9, el diputado señor Andrés Jouannet, formuló las siguientes indicaciones:

“Reemplácese en el inciso primero del artículo 7 propuesto la expresión “Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales” por “Todas las instituciones públicas y privadas calificadas como operadores de importancia vital”.”.

“Reemplácese en el inciso tercero la expresión “, todos los operadores de servicios esenciales, sean de importancia vital o no,” por “, todos los operadores de importancia vital”.”.

“Reemplácese el inciso cuarto del artículo 7° propuesto por uno del siguiente tenor: “Los organismos de la Administración del Estado, las instituciones públicas y privadas calificadas como operadores de importancia vital, y, cuando proceda, sus proveedores, podrán intercambiar entre sí de forma voluntaria información relevante sobre ciberseguridad, incluyendo la ocurrencia de incidentes de ciberseguridad y vulnerabilidades, siempre que dicho intercambio de información se haga con el objetivo de prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o refuerce el nivel de ciberseguridad de los organismos de la administración del Estado y operadores de importancia vital. Dicho intercambio se pondrá en práctica a través de mecanismos de intercambio de información sobre ciberseguridad que respeten la posible naturaleza delicada de la información compartida”.”.

“Incorpórese el siguiente inciso final al artículo 7° propuesto: “No obstante el deber de reportar los ciberataques e incidentes de ciberseguridad al CSIRT Nacional establecido en este artículo, adicionalmente los operadores de importancia vital deberán cooperar eficazmente con el Ministerio Público poniendo a su disposición datos o informaciones precisas, verídicas y comprobables y denunciar, cuando corresponda, en el caso de que el incidente de ciberseguridad que pueda tener efectos significativos corresponda a la comisión de alguno de los delitos establecidos en la ley N°21.459 que establece normas sobre delitos informáticos, deroga la ley N°19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest”.”.

Al artículo 7 que ha pasado a ser 9, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon las siguientes indicaciones:

“Para reemplazar el inciso primero del artículo 7° por el siguiente: “Deber de reportar. Todas las instituciones, sean públicas o privadas, definidos como operadores de servicios esenciales, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.”.”

“Para reemplazar el inciso segundo del artículo 7° por el siguiente: “La obligación de reportar, como primera alerta, deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante deberá entregar en un plazo no superior a 48 horas información complementaria respecto al incidente referido. Podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre este vigente, con la sola finalidad de recabar mayores antecedentes.”.”.

“Para eliminar en el inciso tercero del artículo 7° las palabras “sean” y “o no”.”.

“Para insertar en el inciso cuarto del artículo 7, después de los jefes de servicio, la frase “En el caso de las Instituciones del Estado”.”.

“Para reemplazar el inciso final del artículo 7° por el siguiente texto: “La Agencia en conjunto con las Autoridades Sectoriales dictarán las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo, procurando simplificar y no duplicar el reporte de información en los casos de empresas reguladas”.”.

Al artículo 7 que ha pasado a ser 9, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación:

“i.Sustitúyese el inciso primero por el siguiente:

“Artículo 7. Deber de reportar. Será obligación de la Administración del Estado y de los agentes privados calificados como servicios esenciales y operadores de importancia vital de reportar al CSIRT nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley, y de la posibilidad de que agentes privados no sujetos a las disposiciones de esta ley puedan, de manera voluntaria, reportar al CSIRT nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, en cuyo caso se estarán a la forma dispuesta en este artículo.”

ii.Sustitúyese el inciso segundo por el siguiente:

“El deber de reportar comprende:

a) La emisión de una alerta temprana dentro de las primeras veinticuatro horas desde que se haya tenido constancia del incidente significativo en la que se indicará, cuando proceda, si cabe sospechar que el incidente significativo responde a una acción ilícita o malintencionada;

b) Dentro de las 72 horas desde que se haya tenido constancia del incidente significativo, la actualización de la alerta temprana, exponiéndose una evaluación inicial del incidente significativo, incluyendo su gravedad e impacto, así como indicadores de compromiso, cuando estén disponibles;

c) Un informe final, a más tardar un mes después de presentar la notificación del incidente contemplada en la letra b), en el que se recojan los siguientes elementos:

i) Una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) El tipo de amenaza o causa principal que probablemente haya desencadenado el incidente; y

iii) Las medidas paliativas aplicadas y en curso.

d) Si el incidente siguiera en curso al momento de la presentación del informe final contemplado en la letra c) precedente, éste se reemplazará por un informe de situación en ese momento y un informe final, que se presentará en el plazo de un mes a partir de que se haya gestionado el incidente.

Tanto el CSIRT respectivo como la autoridad sectorial competente podrán requerir informes intermedios con las actualizaciones pertinentes sobre la situación.”.”

Al artículo 7 que ha pasado a ser 9, el Ejecutivo formuló las siguientes indicaciones:

“Para reemplazar en el artículo 7°, los incisos primero y segundo por los siguientes: “Todos los organismos de la Administración del Estado, así como los operadores de servicios esenciales y los operadores de importancia vital, así como las demás instituciones privadas que determine la Agencia, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 23, tan pronto hayan tenido constancia del incidente, sin demora indebida y conforme el siguiente esquema:

a) Dentro del plazo máximo de 12 horas, deberá enviarse una alerta temprana sobre la ocurrencia del evento, junto a una breve caracterización técnica de él;

b) Dentro del plazo máximo de 72 horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles;

c) A requerimiento del CSIRT Nacional o, en su caso, del CSIRT sectorial existente, un informe intermedio con las actualizaciones pertinentes sobre la situación;

d) A más tardar dentro del plazo máximo de quince días corridos, un informe que contenga, al menos:

i) una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) el tipo de amenaza o causa principal que probablemente haya causado el incidente;

iii) las medidas de mitigación aplicadas y en curso;

iv) si procede, las repercusiones transfronterizas del incidente;

e) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal d), la institución afectada deberá presentar un informe final dentro del plazo de un mes contados desde el primer día que comenzó la gestión del incidente.

Sin perjuicio de lo anterior, los operadores de importancia vital que vean afectada la prestación de sus servicios esenciales a causa de un incidente, deberán notificarlo al CSIRT Nacional tan pronto les sea posible y, en cualquier caso, deberán entregar la información señalada en las letras a y b anteriores, en un plazo máximo de tres horas desde que haya tenido constancia del incidente.”.”

“Para agregar en el artículo 7°, un inciso final, nuevo, del siguiente tenor: “El esquema anterior no será aplicable a las instituciones financieras y demás entidades fiscalizadas por la Comisión para el Mercado Financiero, siempre y cuando la normativa sectorial fuere más exigente que la presente ley, o en aquellas materias no reguladas por la misma.”.”

Al artículo 7 que ha pasado a ser 9, las y los diputados señores Jorge Alessandri, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Maite Orsini, Alejandra Placencia y Diego Schalper, formularon la siguiente indicación sustitutiva:

“Artículo 9°. Deber de reportar.

Todas las instituciones públicas y privadas señaladas en el artículo 4° de la presente ley, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 25, tan pronto les sea posible y conforme el siguiente esquema:

a) Dentro del plazo máximo de 3 horas contadas desde que se tiene conocimiento de la ocurrencia del ciberataque o incidente de ciberseguridad que tiene impactos significativos, se deberá enviar una alerta temprana sobre la ocurrencia del evento,

b) Dentro del plazo máximo de 72 horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles.

Sin embargo, en caso que la institución afectada fuera un operador de importancia vital y este viera afectada la prestación de sus servicios esenciales a causa del incidente, la actualización de la información deberá entregarse al CSIRT Nacional en un plazo máximo de 24 horas contadas desde que haya tenido conocimiento del incidente;

c) Dentro del plazo máximo de quince días corridos contados desde el envío de la alerta temprana contemplada en la letra a), un informe final en el que se recojan al menos los siguientes elementos:

i) una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) el tipo de amenaza o causa principal que probablemente haya causado el incidente;

iii) las medidas de mitigación aplicadas y en curso;

iv) si procede, las repercusiones transfronterizas del incidente;

e) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal c), éste se reemplazará por un informe de situación en ese momento, debiendo el informe final ser presentado en el plazo de 15 días corridos contados desde que se haya gestionado el incidente.

Sin perjuicio de lo anterior, tanto el CSIRT Nacional como la autoridad sectorial competente podrán requerir las actualizaciones pertinentes sobre la situación.

Los operadores de importancia vital deberán, además, informar al CSIRT Nacional su plan de acción, tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos contados desde que se tuvo conocimiento de la ocurrencia del incidente.

En el caso de los organismos del Estado, para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado, y siempre que tenga por objeto prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o reforzar el nivel de ciberseguridad, garantizando a su vez que se respete la posible naturaleza delicada de la información compartida. Con el objeto de cumplir con lo anterior, los contratos de prestación de servicios no podrán contener ninguna cláusula que pudiera restringir o dificultar de cualquier modo la comunicación de información sobre amenazas por parte del prestador de servicios, siempre y cuando con ello no se comprometa la seguridad y protección de datos, incluida la confidencialidad y protección de la propiedad intelectual.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo. En caso de existir la obligación de notificar a más de una autoridad, la Agencia en conjunto con las autoridades involucradas y conforme lo dispuesto en el artículo 23 de la presente ley, procurará poner a disposición de los obligados un sistema de ventanilla única que permita la notificación simultánea a todas ellas.”

Puesta en votación la indicación sustitutiva antes descrita, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro, Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

Por aprobarse las indicaciones antes discutida y votada, se rechaza reglamentariamente el artículo 7 que ha pasado a ser 9 del texto aprobado por el Senado, y el resto de las indicaciones al respecto.

Luego, por acuerdo de la Comisión se reabre el debate del artículo 7 que ha pasado a ser 9, para agregar una indicación a la sustitutiva ya aprobada, formulada por los diputados señores Jorge Alessandri, José Miguel Castro y Andrés Longton, que incorpora un inciso final en el siguiente tenor:

“Un reglamento expedido por el Ministerio encargado de la Seguridad Pública regulará el contenido de las diversas clases de reporte señalados en este artículo”.

Puesta en votación la indicación adicionada a la indicación sustitutiva del artículo 7 que ha pasado a ser 9, de agregar inciso final, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, José Miguel Castro, Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (4-0-0).

***

Se da lectura al artículo 23 que ha pasado a ser 27[3]:

“Artículo 23. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT Sectoriales tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N°19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.”.

La asesora legislativa del Ministerio del Interior, Michelle Bordachar, explicó que este artículo especifica y define qué se entiende por incidente de efecto significativo y por tanto debe ser reportado. Indicó ser una norma espejo a la normativa dispuesta en la Unión Europea.

Puesto en votación el artículo 23 que ha pasado a ser 27, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, Chiara Barchiesi en reemplazo del diputado señor Cristián Araya, José Miguel Castro y Andrés Longton (presidente). Sin votos en contra. Sin abstenciones. (4-0-0).

***

Se da lectura al artículo 29 que ha pasado a ser 33[4]:

Artículo 29. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o Sectoriales, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que éste indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los Sectoriales que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 6°, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres, y

iii.Los planes de acción y mitigación de riesgos de ciberseguridad.”.”

Puesto en votación el artículo 29 que ha pasado a ser 33, se aprueba por unanimidad. Votan a favor la y los diputados señores Jorge Alessandri, José Miguel Castro, Henry Leal, Andrés Longton (presidente) y Maite Orsini. Sin votos en contra. Sin abstenciones. (5-0-0).

***

Se da lectura al artículo 9 que ha pasado a ser 11:

“Artículo 9°. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar las disposiciones para la aplicación y el cumplimiento de las leyes y reglamentos y, en general, dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a organismos de la Administración del Estado; a instituciones privadas y al CSIRT Nacional, en la forma que establece esta ley.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4° de la presente ley.

h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada.”

Al artículo 9 que ha pasado a ser 11, el Ejecutivo formuló las siguientes indicaciones N°11 y 12:

“Para reemplazar el literal g) del artículo 9°, por el siguiente: “g) Determinar y calificar los servicios esenciales, en la forma prevista en el título IX de esta ley; y determinar a los operadores de importancia vital, en la forma prevista en el artículo 4° de la presente ley.”.”.

“Para modificar el literal j) del artículo 9°, en el siguiente sentido:

a. Elimínase, en el literal j), la frase “, así como los consagrados por la ley N°19.628, sobre protección de la vida privada”.

b. Agrégase, a continuación del punto final, la frase: “Cuando la información a la que tenga acceso la Agencia incluya datos personales estos deberán ser anonimizados siempre que ello sea posible y no entorpezca el ejercicio de las funciones de la Agencia. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628.”.”.

Al artículo 9 que ha pasado a ser 11, el diputado señor Andrés Jouannet, formuló las siguientes indicaciones N°32, 33, 34, 35, 36, 37, 38:

Incorpórese en el literal b) del inciso primero del artículo 9° propuesto, luego de “instituciones públicas y privadas”, la expresión “calificadas como operadores de importancia vital, así como la normativa que regula las relaciones entre estos y sus proveedores”.

Incorpórese en el literal d) del inciso primero del artículo 9° propuesto, luego de “instituciones privadas”, la expresión “y públicas calificadas como operadores de importancia vital”.

Incorpórese en el literal j) del inciso primero del artículo 9° propuesto, luego de “instituciones privadas”, la siguiente expresión “y públicas calificadas como operadores de importancia vital”.

Incorpórese en el literal j) del inciso primero del artículo 9°, luego del punto final, que pasa a ser punto y aparte, lo siguiente:

“Los requerimientos realizados por la Agencia deberán expresar el objeto de la solicitud, estar debidamente fundamentados, detallar los documentos, antecedentes o información solicitados y establecer un plazo razonable para su entrega, según corresponda, para efectos de determinar el cumplimiento de la normativa aplicable por parte del operador de importancia vital, y siempre y cuando no se altere el normal desenvolvimiento de sus actividades.

El requerimiento de acceso a redes o sistemas informáticos, así como la restricción de su acceso o uso, podrá efectuarse previa resolución fundada dictada por la Agencia, cuando resulte indispensable para fiscalizar el cumplimiento de la normativa aplicable al operador de importancia vital o contrarrestar ciberataques o incidentes de ciberseguridad, según corresponda. Se entenderá que el requerimiento es indispensable cuando se cumpla con los siguientes requisitos:

1. Un incidente de ciberseguridad comprometa o dañe otra red o sistema informático.

2. El operador de importancia vital esté imposibilitado de contrarrestar las amenazas originadas por el incidente de ciberseguridad.

3. No es posible utilizar una medida menos gravosa que permita contrarrestar el incidente de ciberseguridad.

4. El acceso a la red o sistemas informáticos, así como la restricción de su acceso o uso, según corresponda, no cause un daño desproporcional a terceros o al titular de la red o sistema informático”.

Reemplácese el párrafo segundo del literal n) del inciso primero del artículo 9° propuesto por el siguiente:

“La Agencia contará con las facultades necesarias para el cumplimiento de su función fiscalizadora, comprendiendo:

1. Llevar a cabo inspecciones, incluyendo las realizadas por vía remota, por medio de sus empleados o centros de certificación acreditados.

En las inspecciones que la Agencia realice en el marco de la fiscalización, podrá integrar su propio personal con el de la entidad fiscalizada.

2. Realizar o establecer auditorías de seguridad periódicas o específicas, por medio de sus empleados o centros de certificación acreditados.

Los resultados de cualquier auditoría de seguridad específica se pondrán a disposición de la Agencia. Los costos de dicha auditoría de seguridad específica realizada por un centro de certificación acreditado serán costeados por la entidad auditada, salvo en aquellos casos debidamente fundamentados en los que la Agencia establezca lo contrario.

Tras la evaluación de la información o del resultado de cualquier auditoría de seguridad la Agencia podrá dictar instrucciones particulares a la entidad auditada para subsanar las deficiencias detectadas.

3. Realizar auditorías específicas, por medio de sus empleados, que estén justificadas por la ocurrencia de un incidente de ciberseguridad que pueda tener efectos significativos, de conformidad con el artículo 23, o una infracción a las disposiciones de la presente ley.

4. Realizar análisis de seguridad basados en criterios de evaluación de riesgos objetivos, no discriminatorios, justos y transparentes, con la cooperación de la entidad en cuestión cuando fuere necesario.

5. Solicitar pruebas de la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 6°.

6. Citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones, incluyendo especialmente el conocimiento de la información necesaria para prevenir, identificar, eliminar o contrarrestar un incidente de ciberseguridad.

No estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

7. Designar empresas de auditoría externa o centros de certificación acreditados en las entidades fiscalizadas, para que realicen las tareas que específicamente les encomiende, con las facultades que estime necesarias, comprendiendo la supervisión, durante un período determinado, del cumplimiento por parte de las entidades fiscalizadas de las obligaciones previstas en los artículos 5° y 6° de la presente ley.

Para estos efectos, las empresas de auditoría externa o centros de certificación acreditados designados por la Agencia deberán observar de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada, y serán remunerados por la entidad fiscalizada. La remuneración gozará del privilegio establecido en el Nº4 del artículo 2472 del Código Civil.

8. Contratar o hacer contratar por las entidades fiscalizadas los servicios de peritos o técnicos para los trabajos que les encomiende, los que serán de cargo de dichas personas o entidades fiscalizadas.

9. Adoptar o solicitar la adopción de las medidas tendientes a corregir las deficiencias que observare, en general, en el ejercicio de sus atribuciones de fiscalización.

10. Solicitar a los centros de certificación acreditados que suspendan temporalmente una certificación referente a una parte o la totalidad de los servicios o actividades de que se trate prestados por la entidad fiscalizada, cuando esta no adopte las medidas referidas en el párrafo tercero del número 2 o el número 10 anterior.

11. Requerir a las entidades fiscalizadas que proporcionen al público, por las vías que señale, información veraz, suficiente y oportuna sobre determinados aspectos del incumplimiento de la presente ley de una manera específica. La Agencia podrá efectuar directamente las publicaciones que fueren necesarias para los fines precisados en este numeral, con cargo a las entidades fiscalizadas”.

Incorpórese en el literal ñ) del inciso primero del artículo 9° propuesto, luego de “instituciones públicas y privadas”, la siguiente expresión “calificadas como operadores de importancia vital”.

Incorpórese los siguientes literales antepenúltimo y penúltimo al inciso primero del artículo 9° propuesto, del siguiente tenor:

“x) Formular las denuncias que correspondieren al Ministerio Público por los hechos de que tomare conocimiento en el ejercicio de sus atribuciones y que pudieren revestir caracteres de delito, sin perjuicio de los deberes generales que sobre la materia determine la ley.

y) Evacuar los informes que le requieran los fiscales del Ministerio Público que estén dirigiendo investigaciones criminales, siempre que correspondan a materias de su competencia y se refieran a información que esté disponible en sus archivos”.

Al artículo 9 que ha pasado a ser 11, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon las siguientes indicaciones N°59, 60, 61, 62, 64, 67, 68, 69 y 70:

Introdúcense las siguientes modificaciones al literal b) del artículo 9°:

i. Intercálase entre la expresión “instituciones públicas y privadas” y la coma que le sigue, la expresión “calificadas como operadores de importancia vital”;

ii. Intercálase entre la palabra “ciberseguridad” y el punto aparte, un coma seguido de lo siguiente: “dentro del ámbito de su competencia”.

Intercálase en el literal d) del artículo 9°, entre las frases “instituciones privadas” y “y al CSIRT Nacional”, lo siguiente “calificadas como operadores de importancia vital.

En el literal h) del artículo 9°, suprímase la frase “y que se encuentre en posesión de estas instituciones”;

Introdúcense las siguientes modificaciones al literal j) del artículo 9°:

i. Intercálase entre las frases “instituciones privadas” y “cualquier documento” la expresión “calificadas como operadores de importancia vital”;

ii. Suprímase la frase “incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada”;

iii. Incorpórese el siguiente párrafo segundo, nuevo:

“Los requerimientos realizados por la Agencia deberán ser fundados y expresar el objeto de la solicitud y detallar claramente los documentos, antecedentes o información solicitada, según corresponda. Queda prohibido a la Agencia formular solicitudes genéricas.”

Introdúcense las siguientes modificaciones al literal m) del artículo 9°:

i. Suprímase la expresión “coordinar”;

ii. Suprímase la expresión “interagencialmente”.

Introdúcense las siguientes modificaciones al párrafo segundo del literal n) del artículo 9°:

i. Sustitúyese la expresión “todas las facultades que fueren necesarias” por “las facultades que le señale la ley”;

ii. Sustitúyese el siguiente la coma que sigue a la palabra “fiscalizadora” por un punto seguido y el texto “entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones” por el que se indica a continuación:

“Para el cumplimiento de su función podrá:

1. Llevar a cabo inspecciones, incluyendo las realizadas por vía remota.

2. Realizar o establecer auditorías de seguridad periódicas o específicas, por medio de sus empleados. Tras la evaluación de la información o del resultado de cualquier auditoría de seguridad la Agencia podrá dictar instrucciones particulares a la entidad auditada para subsanar las deficiencias detectadas.

3. Realizar análisis de seguridad basados en criterios de evaluación de riesgos objetivos, no discriminatorios, justos y transparentes, con la cooperación de la entidad en cuestión cuando fuere necesario.

4. Solicitar pruebas de la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 6°.

5. Citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones, incluyendo especialmente el conocimiento de la información necesaria para prevenir, identificar, eliminar o contrarrestar un incidente de ciberseguridad.

No estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

6. Adoptar o solicitar la adopción de las medidas tendientes a corregir las deficiencias que observare, en general, en el ejercicio de sus atribuciones de fiscalización.

7. Requerir a las entidades fiscalizadas que proporcionen al público, por las vías que señale, información veraz, suficiente y oportuna sobre determinados aspectos del incumplimiento de la presente ley de una manera específica.”

Intercálase en el literal ñ) del artículo 9°, entre las palabras “privadas” y “respecto”, la frase “calificadas como operadores de importancia vital”.

Intercálase en el literal p) del artículo 9°, entre la palabra “funciones” y el punto aparte, lo siguiente: “dentro del ámbito de sus competencias.”

Suprímase el literal t) del artículo 9°.

Al artículo 9 que ha pasado a ser 11, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon las siguientes indicaciones N°63, 65 y 66:

Para agregar al final de la letra j) del artículo 9, lo siguiente, a continuación de N°19.628; “y a lo que define la presente ley y sus reglamentos”.

Para sustituir el artículo 9° literal n) inciso segundo del proyecto de ley, por el siguiente: “Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; auditorías; análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas; citar a declarar a cualquier persona que, a cualquier título, preste o haya prestado servicios para las entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza; establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes y explicaciones referidos precedentemente, además de las facultades que esta ley le encomiende con el objeto evitar o resolver incidentes de ciberseguridad”.

Para insertar en la letra o) (inciso 2 de la letra N?) del artículo 9°, a continuación de las palabras “función fiscalizadora” lo siguiente: “de acuerdo a lo que define la presente ley y sus reglamentos”

Luego, al artículo 9 que ha pasado a ser 11, el Ejecutivo formuló la siguiente indicación sustitutiva:

“Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar los protocolos y estándares que señala el artículo 7; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley; y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado; y requerir de estos la información que sea necesaria para el cumplimiento de sus fines.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4, 5 y 6 de esta ley, a los servicios esenciales y a los operadores de importancia vital.

h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8 de la presente ley.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4 de la presente ley acceso a la información necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Especialmente, podrá requerir el acceso al registro de actividades de las redes y sistemas informáticos que permitan comprender detalles de los incidentes de seguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, debiendo especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior incluya datos personales estos deberán ser anonimizados, siempre que ello no entorpezca el ejercicio de las funciones de la Agencia. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes o sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido, debiendo éste dar las facilidades que sean necesarias.

En caso de que la Agencia requiriera la restricción del acceso o uso de redes o sistemas informáticos deberá actuar conjuntamente con la autoridad sectorial correspondiente.

l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2 de la ley N°21.080.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la mencionada ley N°19.628.

n) Coordinar y colaborar interagencialmente con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser no discriminatorios, equitativos y transparentes. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8 °. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones, reglamentos e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n) de este artículo, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes, pudiendo sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado (RCSE).

y) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N°21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.”.

Acto seguido, el debate es en torno a la indicación sustitutiva del Ejecutivo respecto del artículo 9º que pasa a ser 11.

El diputado señor Diego Schalper, señaló que este artículo es el corazón del proyecto y por lo mismo hay que analizar en profundidad letra por letra, escuchar a los expertos, ya que el funcionamiento y atribuciones de la Agencia como se propone sería un organismo muy robusto, y eso puede no ser conveniente.

Comentó, respecto a la letra g), se establece que se va a calificar a aquellos que son servicios esenciales y los operadores de vital importancia, en el fondo está fijando en gran medida el ámbito de aplicación de esta ley, y por ello es importante saber si se está considerando algún elemento de impugnación o de apelación a esa calificación.

Además, respecto a la letra j), expresó su preocupación en cuanto a la protección de los datos personales, por cuanto establecen que se dará cumplimiento a lo dispuesto en la ley N°19.628, siempre que ello no entorpezca el ejercicio de las funciones de la Agencia, por lo que prevalece el cumplimiento de los objetivos de la Agencia no así del respeto a los datos personales, lo que daría a malas interpretaciones.

Asimismo, en cuanto a la letra n), desde el punto de vista de la coordinación interagencial en materia de seguridad nacional, se refiere a atribuciones de mayor magnitud, y por ello es importante saber si en otros países es la misma entidad la que fiscaliza los delitos de ciberseguridad o las situaciones de ciberseguridad de una empresa privada la que simultáneamente además está a cargo de la coordinación interagencial en materia de defensa nacional.

Por otra parte, en la letra ñ), se les otorga atribuciones tales como citar a declarar personas, y la posibilidad de requerir procedimientos sancionatorios, es decir cuestiones complejas que pueden atentar con el debido proceso y de la posibilidad de poder impugnar ese tipo de decisiones, por lo que preocupa que termine siendo un organismo con funciones de juez y parte, o sea quien investiga también sanciona. Hay una seria de cuestiones en materia procesal penal, que en esta propuesta son inconstitucionales.

El diputado señor Raúl Leiva, señaló que este artículo le atribuye a la Agencia un poder omnímodo nunca antes visto, saltándose incluso el control jurisdiccional, no hay un símil en la administración pública o en el Estado de Chile que posea tal poder o atribución, considerando además que la dirige una sola persona. Comentó incluso que pareciera que el Director o Directora de la Agencia tuviera más atribuciones que el mismo ministro de seguridad pública que se pretende regular.

Se sumó a la preocupación de falta de sistema de control respecto a las letras de este artículo comentado por el diputado Schalper.

El diputado señor José Miguel Castro, solicitó reabrir el debate del artículo 4 de este proyecto de ley, para poder incorporar una indicación relativa a los servicios esenciales que va a colaborar con la discusión.

El presidente diputado señor Jorge Alessandri, recabó el acuerdo, y luego de discutir y votar el artículo 9 que ha pasado a ser 11, se reabre la discusión del artículo 4.

El diputado señor Henry Leal, solicitó se pueda requerir a la Biblioteca del Congreso Nacional, para que realice un informe en derecho comparado sobre la existencia de una institución u organismo con las características y atribuciones que la indicación del Ejecutivo formula en relación con la Agencia de Ciberseguridad.

El diputado señor Andrés Jouannet, indicó preocuparle la letra n), si bien concuerda con que debe existir coordinación interagencial en relación con la seguridad nacional, sin embargo, al respecto, existe información muy delicada y sensible que solo algunas autoridades especificas pueden manejar de maneras reservada.

Agregó, que, si bien debe existir un control de parte del Estado por sobre la Agencia, entiende el sentido de rapidez con la que se debe operar en casos de ataques cibernautas.

El diputado señor Cristián Araya, manifestó que le preocupa el exceso de poder que se le entrega a una sola persona, la letra k) establece que el Director o Directora no tiene restricciones para el acceso o uso de redes o sistemas informáticos, existe sin duda una concentración de poder, por lo que sugiere analizarlo muy bien y cotar letra por letra.

Igualmente le preocupa la redacción a la letra n), que crea una especie de supraestructura donde la Agencia podría inmiscuirse en una serie de espacios que requieren por su naturaleza cierta autonomía y coordinación en otros planos.

El asesor legislativo participante de la mesa de trabajo, abogado señor Juan Ignacio Gómez, comentó que, en relación con las facultades de la Agencia, en sus artículos 4, 5 y 6, que ya la Comisión aprobó, y que tiene un correlato con la letra g) del artículo 9 que ha pasado a ser 11. Respecto a la impugnación, en el artículo 35 del proyecto actual 37, existe el reclamo judicial general sin perjuicio que el procedimiento de los artículos 4, 5 y 6 también tiene instancias iterativas entre los regulados y la Agencia, específicamente se contemplan procesos de consulta pública y otras materias que han permitido que el proceso desde un inicio general ya sea más particular.

Asimismo, señaló que respecto a la letra k), comparte que este tipo de medidas deberían tener un correlato en autorizaciones judiciales.

Y, por último, respecto a la idea de la interagencial, se espera que exista una explicación de fondo que converse con el resto de las normas de la administración.

El diputado señor Andrés Jouannet, sugirió que pueda existir la figura de un subdirector como a su vez un Consejo de expertos al que se le pueda consultar para situaciones complejas y con responsabilidades.

Los diputados señores Raúl Leiva y Diego Schalper, expresaron estar de acuerdo con el texto de la letra g), siempre y cuando quede constancia en la historia fidedigna de la ley que es una norma espejo a los artículos 4, 5 y 6 de la misma ley, desde el punto de vista de la reclamación e impugnación.

El presidente diputado señor Jorge Alessandri, solicitó al Ejecutivo que puedan redactar una propuesta que considere la existencia de una administración colegiada de expertos a los que se le pueda responsabilizar y consultar, y no dejar toda la carga a una sola persona.

Por la dificultad y complejidad del artículo, se determinó que se procederá a discutir y votar letra por letra de la indicación sustitutiva formulada por el Ejecutivo.

Puesta en votación la letra a) de la indicación sustitutiva del Ejecutivo al artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Alejandra Placencia y Diego Schalper. Sin votos en contra. Sin abstenciones. (8-0-0).

Puesta en votación la letra b) de la indicación sustitutiva del Ejecutivo al artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Alejandra Placencia y Diego Schalper. Sin votos en contra. Sin abstenciones. (8-0-0).

Puesta en votación la letra c) de la indicación sustitutiva del Ejecutivo al artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Alejandra Placencia y Diego Schalper. Sin votos en contra. Sin abstenciones. (8-0-0).

Puesta en votación la letra d) de la indicación sustitutiva del Ejecutivo al artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Alejandra Placencia y Diego Schalper. Sin votos en contra. Sin abstenciones. (8-0-0).

Puesta en votación la letra e) de la indicación sustitutiva del Ejecutivo al artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Alejandra Placencia y Diego Schalper. Sin votos en contra. Sin abstenciones. (8-0-0).

Puesta en votación la letra f) de la indicación sustitutiva del Ejecutivo al artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Alejandra Placencia y Diego Schalper. Sin votos en contra. Sin abstenciones. (8-0-0).

Puesta en votación la letra g) de la indicación sustitutiva del Ejecutivo al artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Alejandra Placencia y Diego Schalper. Sin votos en contra. Sin abstenciones. (8-0-0).

En otra sesión, se continuó con la discusión y votación del actual artículo 9 que ha pasado a ser artículo 11.

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, expresó que a propósito de las observaciones de las y los diputados en relación con las atribuciones de la Agencia, principalmente enfocada en la preocupación de que toda la responsabilidad recae en una sola persona que es la figura del Director, y que por otra parte, para algunos casos se pueda acceder a datos sin requerir una orden judicial, el Ejecutivo formuló indicaciones, que modifican el actual artículo 9 que ha pasado a ser 11, para conciliar aquello. Es decir, sí se requerirá orden judicial para el acceso a datos y se incorporará la existencia de un Subdirector.

Se da lectura a las letras que aún no se han discutido ni votado de la indicación del Ejecutivo que reemplaza el actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

“h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8 de la presente ley.”

Puesta en votación la letra h) de la indicación del Ejecutivo que reemplaza el actual artículo 9 que ha pasado a ser 11, se aprueba por unanimidad. Votan a favor los diputados señores José Miguel Castro, Henry Leal, Andrés Longton, Raúl Leiva y Diego Schalper. Sin abstenciones. (5-0-0).

Se da lectura a la letra i) de la indicación del Ejecutivo que reemplaza el actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

“i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.”

El diputado señor Diego Schalper, manifestó que esta redacción implicaría una modificación a la Ley orgánica constitucional del Ministerio de Educación, ya que un organismo extrínseco venga a diseñar la malla curricular de las universidades, es algo nunca antes visto a nivel comparado. Ahora bien, el que existan campañas educativas en relación con la ciberseguridad, es necesario y adecuado, pero de ahí a entrometerse a diseñar o implementar planes educativos en coordinación con el Ministerio de Educación se escapa de lo objetivo y lógico de esta ley.

El diputado señor Raúl Leiva y la diputada señora Gloria Naveillán, señalaron que, en vista de lo discutido, lo más adecuado, para que se desarrolle una cultura de ciberseguridad en la ciudadanía, es que la Agencia proponga y coopere con el diseño e implementación de planes y acciones de educación al respecto.

Quedó pendiente la discusión y la votación de la letra i), a la espera de una nueva redacción de parte del Ejecutivo que recoja las sugerencias vertidas.

Se da lectura a la letra j) de la indicación del Ejecutivo que reemplaza el actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

“j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4 de la presente ley acceso a la información necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Especialmente, podrá requerir el acceso al registro de actividades de las redes y sistemas informáticos que permitan comprender detalles de los incidentes de seguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, debiendo especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior incluya datos personales estos deberán ser anonimizados, siempre que ello no entorpezca el ejercicio de las funciones de la Agencia. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.”

El diputado señor Diego Schalper y la diputada señora Gloria Naveillán, en virtud de lo argumentado en su oportunidad por expertos, señalaron que si al Ministerio Público se le exige, para acceder a cualquier tipo de información, una orden de un Tribunal, con mayor razón a un órgano de la administración se le debiera requerir lo mismo, a menos que la redacción se especifique y establezca que solo se refiere, es decir exclusivamente y no especialmente, el registro de actividades de las redes y sistemas informáticos.

Quedó pendiente la discusión y la votación de la letra j), a la espera de una nueva redacción de parte del Ejecutivo que recoja las sugerencias vertidas.

Se da lectura a la letra k) de la indicación del Ejecutivo que reemplaza el actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

“k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido en la dirección de correo electrónico que le que hubiere sido facilitada a la Agencia conforme con el reglamento. Una vez notificado, el requerido deberá dar las facilidades de acceso que sean necesarias. Con todo, si el requerido fuese una institución privada, de las señaladas en el artículo 4, podrá oponerse mediante la interposición del reclamo establecido en el artículo 37.

En caso de no existir oposición dentro de los plazos legales establecidos, la Agencia podrá acceder a las redes y sistemas objeto del requerimiento.

Si la naturaleza del incidente requiriese una gestión urgente y el requerido se opusiere, la atribución señalada en el párrafo precedente podrá ejercerse sin que proceda el reclamo previsto en el artículo 37, siempre que ella sea autorizada judicialmente en la forma señalada en el párrafo siguiente. Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue.

La autorización deberá solicitarse por escrito, para tales efectos todos los días y horas se entenderán hábiles.

La solicitud deberá fundarse en hechos específicos que justifiquen la urgencia. Para su conocimiento, se deberá citar a una audiencia en el más breve plazo en la que se escuchará a las partes, debiendo resolverse en ella. En contra de la resolución que dicte la Corte procederá el recurso de apelación que, en el caso de interponerse en contra de la resolución que otorga el acceso solicitado, procederá en el solo efecto devolutivo.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, comentó que esta letra refleja una situación más compleja que la anterior, donde hay más sistemas comprometidos en los que requiere acercarse a la corroboración de información, con independencia que la entidad la entregue, ya que se deben observar las máquinas para así comprender las características y alcances del incidente. Esta idea proviene de la Unión Europea que les ordena a sus países que al menos la Agencia tenga la posibilidad de acceder remotamente a los datos, en ciertos casos, sin perjuicio que se requiera de una orden judicial y acceder a estos datos siempre que sea estrictamente necesario.

Por existir reparos respecto de la redacción de la letra k), quedó pendiente su discusión y la votación, a la espera de una nueva y más comprensiva redacción de parte del Ejecutivo.

Finalmente, se continuó con la votación del resto de las letras del artículo 9 que ha pasado a ser 11, que, en sesión del 18 de octubre, se dio lectura a cada una de ellas, y se votó hasta la letra h).

Se acordó leer, discutir y votar las letras i), j) y k) del artículo 9 que ha pasado a ser 11, y sus indicaciones de manera conjunta.

A las letras j) y k) del artículo 9 que ha pasado a ser 11, el Ejecutivo formuló las siguientes primeras indicaciones N°s 12 y 13:

“12. Para modificar el literal j) del artículo 9°, en el siguiente sentido:

a. Elimínase, en el literal j), la frase “, así como los consagrados por la ley N°19.628, sobre protección de la vida privada”.

b. Agrégase, a continuación del punto final, la frase: “Cuando la información a la que tenga acceso la Agencia incluya datos personales estos deberán ser anonimizados siempre que ello sea posible y no entorpezca el ejercicio de las funciones de la Agencia. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628.”.

13. Para reemplazar el literal k) del artículo 9°, por el siguiente:

“k) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad a lo previsto en el inciso primero del artículo 2 de la ley N°21.080.”.”

A la letra j) del artículo 9 que ha pasado a ser 11, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°62:

“Introdúcense las siguientes modificaciones al literal j) del artículo 9°:

i. Intercálase entre las frases “instituciones privadas” y “cualquier documento” la expresión “calificadas como operadores de importancia vital”;

ii. Suprímase la frase “incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada”;

iii. Incorpórese el siguiente párrafo segundo, nuevo: Los requerimientos realizados por la Agencia deberán ser fundados y expresar el objeto de la solicitud y detallar claramente los documentos, antecedentes o información solicitada, según corresponda. Queda prohibido a la Agencia formular solicitudes genéricas.”.

A la letra j) del artículo 9 que ha pasado a ser 11, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°63:

“Para agregar al final de la letra j) del artículo 9, lo siguiente, a continuación de N°19.628; “y a lo que define la presente ley y sus reglamentos”.

A la letra j) del artículo 9 que ha pasado a ser 11, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formuló las siguientes indicaciones N°s 34 y 35:

34. Incorpórese en el literal j) del inciso primero del artículo 9° propuesto, luego de “instituciones privadas”, la siguiente expresión “y públicas calificadas como operadores de importancia vital”.

35. Incorpórese en el literal j) del inciso primero del artículo 9°, luego del punto final, que pasa a ser punto y aparte, lo siguiente:

“Los requerimientos realizados por la Agencia deberán expresar el objeto de la solicitud, estar debidamente fundamentados, detallar los documentos, antecedentes o información solicitados y establecer un plazo razonable para su entrega, según corresponda, para efectos de determinar el cumplimiento de la normativa aplicable por parte del operador de importancia vital, y siempre y cuando no se altere el normal desenvolvimiento de sus actividades.

El requerimiento de acceso a redes o sistemas informáticos, así como la restricción de su acceso o uso, podrá efectuarse previa resolución fundada dictada por la Agencia, cuando resulte indispensable para fiscalizar el cumplimiento de la normativa aplicable al operador de importancia vital o contrarrestar ciberataques o incidentes de ciberseguridad, según corresponda. Se entenderá que el requerimiento es indispensable cuando se cumpla con los siguientes requisitos:

1. Un incidente de ciberseguridad comprometa o dañe otra red o sistema informático.

2. El operador de importancia vital esté imposibilitado de contrarrestar las amenazas originadas por el incidente de ciberseguridad.

3. No es posible utilizar una medida menos gravosa que permita contrarrestar el incidente de ciberseguridad.

4. El acceso a la red o sistemas informáticos, así como la restricción de su acceso o uso, según corresponda, no cause un daño desproporcional a terceros o al titular de la red o sistema informático”.

A la letra i), j) y k) del artículo 9 que ha pasado a ser 11, el Ejecutivo formuló con fecha 25 de octubre, nueva propuesta, específicamente a lo referido a aquellas letras, por no existir consenso al respecto:

“Para reemplazar el literal i), j) y k) del actual artículo 9, que ha pasado a ser artículo 11, por el siguiente:

“i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4 de la presente ley acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalles de los incidentes de ciberseguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, debiendo especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior pudiera incluir datos personales estos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

Con todo, para efectos de lo dispuesto en esta ley, no se considerará que la dirección IP sea un dato personal.”.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En caso de que el requerido sea una institución privada de las señaladas en el artículo 4, podrá oponerse. Formulada la oposición la Agencia solo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 37.

Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos todos los días y horas se entenderán hábiles.

La resolución que autorice o deniegue el acceso a las redes y sistemas, deberá dictarse previa audiencia en el más breve plazo en la que se escuchará a las partes.

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago, que, en el caso de interponerse en contra de la resolución que otorga el acceso solicitado, procederá en el solo efecto devolutivo. La Corte de Apelaciones de Santiago podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si este fuere inhábil, deberá el tribunal funcionar extraordinariamente para el solo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

El procedimiento dispuesto en los incisos precedentes también será aplicable los requerimientos de acceso a redes y sistemas informáticos a que se refiere en el inciso tercero del literal ñ) del presente artículo.”.”

El presidente diputado señor Andrés Longton, señaló que, si bien acordaron votar estar tres letras en una misma votación, respecto a la letra k), solicitó votación separada respecto a un extracto que dice relación con la frase “procederá en el solo efecto devolutivo”, ya que considera que debería ser “procederá en ambos efectos”, de tal manera al ser esta la regla general, en caso de rechazarse esa frase se entenderá que el recurso de apelación procederá en ambos efectos.

Puesta en votación la frase “procederá en el solo efecto devolutivo” de la letra k) de la indicación del Ejecutivo formulada en fecha 25 de octubre, se rechaza por la mayoría de los votos. Votan a favor las diputadas señoras Lorena Fries y Alejandra Placencia. Con votos en contra de los diputados señores Jorge Alessandri, José Miguel Castro y Andrés Longton (presidente). Sin abstenciones. (2-3-0).

Puesta en votación las letras i), j) y k) de la indicación del Ejecutivo formulada en fecha 25 de octubre, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton (presidente) y Alejandra Placencia. Sin votos en contra ni abstenciones. (5-0-0).

Por aprobarse las letras i), j) y k) de la indicación del Ejecutivo formulada en fecha 25 de octubre, con la eliminación de la frase “procederá en el solo efecto devolutivo”, reglamentariamente se rechazan, las letras i), j) y k) del artículo 9 aprobado por el Senado y las indicaciones N°s 12 y 13 del Ejecutivo y N°s 34, 35, 62 y 63 de parlamentarios.

Luego, se continuó con la votación de las letras de la indicación formulada por el Ejecutivo al artículo 9 que ha pasado a ser 11, de fecha 11 de octubre, específicamente a lo referido a las letras l) y m):

“l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2 de la ley N°21.080.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la mencionada ley N°19.628.”.

Por aprobarse, las letras l) y m) de la indicación del Ejecutivo formulada en fecha 11 de octubre, reglamentariamente se rechazan, las letras l) y m) del artículo 9 aprobado por el Senado.

Se continuó con la votación de la letra n) del artículo 9 que ha pasado a ser 11.

A la letra n) del artículo 9 que ha pasado a ser 11, el Ejecutivo primeramente formuló la siguiente indicación N°14:

“Para reemplazar el segundo párrafo del literal n) del artículo 9°, por el siguiente:

“Para el cumplimiento de su función fiscalizadora, la Agencia podrá examinar sin restricción alguna y por los medios que estime pertinentes todas las actividades, archivos y documentos de las entidades o actividades fiscalizadas o de sus matrices, filiales o coligadas, y requerir de ellas o de sus administradores, asesores o personal, los antecedentes y explicaciones que juzgue necesarios para obtener información acerca de cualquier punto que convenga esclarecer para efectos de determinar el cumplimiento de la normativa aplicable por parte de la entidad fiscalizada. Asimismo, la Agencia podrá realizar inspecciones; auditorías; análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas; citar a declarar a cualquier persona que, a cualquier título, preste o haya prestado servicios para las entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza; establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes y explicaciones referidos precedentemente; y, en general, requerir la adopción de todas las medidas preventivas o correctivas que se estimen necesarias y sean pertinentes, proporcionales y adecuadas para evitar o resolver incidentes de ciberseguridad. La Agencia también podrá solicitar información de otros organismos públicos, la que en caso de ser secreta o reservada.”.”.

A la letra n) del artículo 9 que ha pasado a ser 11, el diputado señor Andrés Jouannet, formuló la siguiente indicación N°36:

“Reemplácese el párrafo segundo del literal n) del inciso primero del artículo 9° propuesto por el siguiente:

“La Agencia contará con las facultades necesarias para el cumplimiento de su función fiscalizadora, comprendiendo:

1. Llevar a cabo inspecciones, incluyendo las realizadas por vía remota, por medio de sus empleados o centros de certificación acreditados.

En las inspecciones que la Agencia realice en el marco de la fiscalización, podrá integrar su propio personal con el de la entidad fiscalizada.

2. Realizar o establecer auditorías de seguridad periódicas o específicas, por medio de sus empleados o centros de certificación acreditados.

Los resultados de cualquier auditoría de seguridad específica se pondrán a disposición de la Agencia. Los costos de dicha auditoría de seguridad específica realizada por un centro de certificación acreditado serán costeados por la entidad auditada, salvo en aquellos casos debidamente fundamentados en los que la Agencia establezca lo contrario.

Tras la evaluación de la información o del resultado de cualquier auditoría de seguridad la Agencia podrá dictar instrucciones particulares a la entidad auditada para subsanar las deficiencias detectadas.

3. Realizar auditorías específicas, por medio de sus empleados, que estén justificadas por la ocurrencia de un incidente de ciberseguridad que pueda tener efectos significativos, de conformidad con el artículo 23, o una infracción a las disposiciones de la presente ley.

4. Realizar análisis de seguridad basados en criterios de evaluación de riesgos objetivos, no discriminatorios, justos y transparentes, con la cooperación de la entidad en cuestión cuando fuere necesario.

5. Solicitar pruebas de la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 6°.

6. Citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones, incluyendo especialmente el conocimiento de la información necesaria para prevenir, identificar, eliminar o contrarrestar un incidente de ciberseguridad.

No estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

7. Designar empresas de auditoría externa o centros de certificación acreditados en las entidades fiscalizadas, para que realicen las tareas que específicamente les encomiende, con las facultades que estime necesarias, comprendiendo la supervisión, durante un período determinado, del cumplimiento por parte de las entidades fiscalizadas de las obligaciones previstas en los artículos 5° y 6° de la presente ley.

Para estos efectos, las empresas de auditoría externa o centros de certificación acreditados designados por la Agencia deberán observar de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada, y serán remunerados por la entidad fiscalizada. La remuneración gozará del privilegio establecido en el Nº4 del artículo 2472 del Código Civil.

8. Contratar o hacer contratar por las entidades fiscalizadas los servicios de peritos o técnicos para los trabajos que les encomiende, los que serán de cargo de dichas personas o entidades fiscalizadas.

9. Adoptar o solicitar la adopción de las medidas tendientes a corregir las deficiencias que observare, en general, en el ejercicio de sus atribuciones de fiscalización.

10. Solicitar a los centros de certificación acreditados que suspendan temporalmente una certificación referente a una parte o la totalidad de los servicios o actividades de que se trate prestados por la entidad fiscalizada, cuando esta no adopte las medidas referidas en el párrafo tercero del número 2 o el número 10 anterior.

11. Requerir a las entidades fiscalizadas que proporcionen al público, por las vías que señale, información veraz, suficiente y oportuna sobre determinados aspectos del incumplimiento de la presente ley de una manera específica. La Agencia podrá efectuar directamente las publicaciones que fueren necesarias para los fines precisados en este numeral, con cargo a las entidades fiscalizadas”.

A la letra n) del artículo 9 que ha pasado a ser 11, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°64:

“Introdúcense las siguientes modificaciones al literal n) del artículo 9°:

i. Suprímase la expresión “coordinar”;

ii. Suprímase la expresión “interagencialmente

A la letra n) del artículo 9 que ha pasado a ser 11, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°65:

“Para sustituir el artículo 9° literal n) inciso segundo del proyecto de ley, por el siguiente:

“Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; auditorías; análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas; citar a declarar a cualquier persona que, a cualquier título, preste o haya prestado servicios para las entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza; establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes y explicaciones referidos precedentemente, además de las facultades que esta ley le encomiende con el objeto evitar o resolver incidentes de ciberseguridad”.

A la letra n) del artículo 9 que ha pasado a ser 11, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°66:

“Para insertar en la letra n) del artículo 9°, a continuación de las palabras “función fiscalizadora” lo siguiente: “de acuerdo a lo que define la presente ley y sus reglamentos”.

A la letra n) del artículo 9 que ha pasado a ser 11, de los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°67:

“Introdúcense las siguientes modificaciones al párrafo segundo del literal n) del artículo 9°:

i. Sustitúyese la expresión “todas las facultades que fueren necesarias” por “las facultades que le señale la ley”;

ii. Sustitúyese el siguiente la coma que sigue a la palabra “fiscalizadora” por un punto seguido y el texto “entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones” por el que se indica a continuación:

“Para el cumplimiento de su función podrá:

1. Llevar a cabo inspecciones, incluyendo las realizadas por vía remota.

2. Realizar o establecer auditorías de seguridad periódicas o específicas, por medio de sus empleados. Tras la evaluación de la información o del resultado de cualquier auditoría de seguridad la Agencia podrá dictar instrucciones particulares a la entidad auditada para subsanar las deficiencias detectadas.

3. Realizar análisis de seguridad basados en criterios de evaluación de riesgos objetivos, no discriminatorios, justos y transparentes, con la cooperación de la entidad en cuestión cuando fuere necesario.

4. Solicitar pruebas de la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 6°.

5. Citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones, incluyendo especialmente el conocimiento de la información necesaria para prevenir, identificar, eliminar o contrarrestar un incidente de ciberseguridad.

No estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

6. Adoptar o solicitar la adopción de las medidas tendientes a corregir las deficiencias que observare, en general, en el ejercicio de sus atribuciones de fiscalización.

7. Requerir a las entidades fiscalizadas que proporcionen al público, por las vías que señale, información veraz, suficiente y oportuna sobre determinados aspectos del incumplimiento de la presente ley de una manera específica.”.”

Al existir acuerdo por la mesa técnica de aprobar la letra n) complementada a la indicación N°64, se puso en votación únicamente lo referido a esa letra.

Puesta en votación la letra n) de la indicación del Ejecutivo formulada en fecha 11 de octubre, complementada con la indicación N°64, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton (presidente) y Alejandra Placencia. Sin votos en contra ni abstenciones. (5-0-0).

Por aprobarse la letra n) de la indicación del Ejecutivo formulada en fecha 11 de octubre, complementada a la indicación N°64, reglamentariamente se rechaza la letra n) del artículo 9 aprobado por el Senado y las indicaciones N°s 14, 39, 65, 66 y 67.

Por último, se continuó con la votación de las letras ñ) a la z) del artículo 9 que ha pasado a ser 11.

A las letras ñ) a la z) del artículo 9 que ha pasado a ser 11, el Ejecutivo, formuló la siguiente indicación N°15:

“Para intercalar, en el literal r), entre la expresión “para estos efectos” y la coma que le sigue, la frase “las instituciones que no siendo operadores de servicios esenciales estarán obligadas a reportar incidentes de conformidad con lo dispuesto en el artículo 7, así como”.”

A las letras ñ) a la z) del artículo 9 que ha pasado a ser 11, el diputado señor Andrés Jouannet, formuló las siguientes indicaciones N°s 37 y 38:

37. “Incorpórese en el literal ñ) del inciso primero del artículo 9° propuesto, luego de “instituciones públicas y privadas”, la siguiente expresión “calificadas como operadores de importancia vital”.”.

38. “Incorpórese los siguientes literales antepenúltimo y penúltimo al inciso primero del artículo 9° propuesto, del siguiente tenor:

“x) Formular las denuncias que correspondieren al Ministerio Público por los hechos de que tomare conocimiento en el ejercicio de sus atribuciones y que pudieren revestir caracteres de delito, sin perjuicio de los deberes generales que sobre la materia determine la ley.

y) Evacuar los informes que le requieran los fiscales del Ministerio Público que estén dirigiendo investigaciones criminales, siempre que correspondan a materias de su competencia y se refieran a información que esté disponible en sus archivos”.”.

A las letras ñ) a la z) del artículo 9 que ha pasado a ser 11, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon las siguientes indicaciones N°s 68, 69 y 70:

68. “Intercálase en el literal ñ) del artículo 9°, entre las palabras “privadas” y “respecto”, la frase “calificadas como operadores de importancia vital”.

69. “Intercálase en el literal p) del artículo 9°, entre la palabra “funciones” y el punto aparte, lo siguiente: “dentro del ámbito de sus competencias.

70. “Suprímase el literal t) del artículo 9°.”

A la letra ñ) a la z) del artículo 9 que ha pasado a ser 11, el Ejecutivo formuló con fecha 11 de octubre, la siguiente propuesta sustituta:

“ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser no discriminatorios, equitativos y transparentes. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8 °. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones, reglamentos e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n) de este artículo, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes, pudiendo sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado (RCSE).

y) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.”.

Puesta en votación desde la letra ñ) a la z) de la indicación del Ejecutivo formulada en fecha 11 de octubre, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton (presidente) y Alejandra Placencia. Sin votos en contra ni abstenciones. (5-0-0).

Por aprobarse desde la letra ñ) a la z) de la indicación del Ejecutivo formulada en fecha 25 de octubre, reglamentariamente se rechaza desde la letra ñ) a la z) del artículo 9 aprobado por el Senado y las indicaciones N°s 15, 37, 38, 68, 69 y 70.

***

Se da lectura a una indicación del Ejecutivo que agrega el siguiente artículo 13, nuevo, readecuándose el orden correlativo de los artículos siguientes:

“Artículo 13. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento, y además ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello, contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública, establecido en la ley N°19.882, como cargo de segundo nivel jerárquico.”.

El presidente (A) diputado señor Jorge Alessandri, expresó su conformidad con lo propuesto por cuanto es necesario a lo menos dos autoridades a cargo, por ejemplo, en caso de conflicto de interés decide uno y el otro no, tener la posibilidad de delegar a un segundo responsable.

Puesta en votación la indicación del Ejecutivo que agrega un nuevo artículo 13, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra ni abstenciones. (6-0-0).

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, solicitó a la Comisión, con la aprobación de este nuevo artículo 13, reabrir la discusión y votación del artículo 11 que ha pasado a ser 13, para eliminar el literal g) porque esa facultad ahora estaría entregada al Subdirector.

Puesta en votación la reapertura del debate de la letra g) del artículo 11 que ha pasado a ser 13, para eliminarlo, por un tema de armonización por aprobarse la incorporación de un nuevo artículo 13, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra ni abstenciones. (6-0-0).

***

Se da lectura al artículo 31 que ha pasado a ser 33:

“Artículo 31. Deber de reserva de la Agencia. La Agencia cautelará especialmente la reserva de los secretos o información comercial sensible que llegare a conocer en el desempeño de su labor, como también el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.”

Al artículo 31 que ha pasado a ser 33, los diputados señores Cristián Araya, José Miguel Castro y Andrés Jouannet, formularon la siguiente indicación sustitutiva:

“Artículo 31. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegare a conocer en el desempeño de su labor cuando ella tenga tal calidad en virtud de una norma legal o porque, habiendo sido requerido por ella, le sea entregada bajo tal calidad por el requerido. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.”

Al artículo 31 que ha pasado a ser 33, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación sustitutiva:

“Artículo 33. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegue a conocer en el desempeño de sus funciones cuando ella tenga tal calidad en virtud de una norma legal o porque, habiendo sido requerida por ella, le sea entregada bajo tal calidad. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Sin perjuicio de lo anterior, no se incumple el deber de reserva en aquellos casos en que la Agencia o el CSIRT Nacional, en cumplimiento de sus funciones, deba difundir antecedentes que se encontraren sujetos a reserva, siempre que ello permita gestionar, prevenir o contener un incidente de ciberseguridad.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, señaló que esta redacción viene a recoger lo solicitado en su oportunidad en relación con modificar la expresión “la reserva de los secretos o información comercial sensible”.

Puesta en votación la indicación sustitutiva de los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper formulada al artículo 31 que ha pasado a ser 33, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra ni abstenciones. (6-0-0).

Por aprobarse la indicación sustitutiva de los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper formulada al artículo 31 que ha pasado a ser 33, reglamentariamente se rechazan, el artículo 31 aprobado por el Senado y la indicación sustitutiva formulada por los diputados señores Cristián Araya, José Miguel Castro y Andrés Jouannet.

***

Se da lectura al artículo 33 que ha pasado a ser 35:

“Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7°.

c) Incumplir los deberes previstos en los artículos 5° y 6° de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7°.

d) Incumplir los deberes previstos en los artículos 5° y 6° de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contado desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.”

Al artículo 33, el diputado señor Andrés Jouannet, formuló las siguientes indicaciones N°s 41, 42, 43, 44, 45, 46, 47, 48 y 49:

41. “Reemplácese el inciso primero del artículo 33° propuesto por el siguiente:

“Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones públicas y privadas calificadas como operadores de importancia vital serán las siguientes:”

42. “Reemplácese el literal a) del inciso primero del artículo 33° por el siguiente:

“a) Las infracciones leves serán sancionadas con amonestación escrita o multa de hasta 5.000 unidades tributarias mensuales”

43. “Reemplácese el literal b) del inciso primero del artículo 33° por el siguiente:

“b) Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales”.

44. “Reemplácese el literal c) del inciso primero del artículo 33° por el siguiente:

“c) Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales”.

45. “Reemplácese el inciso segundo del artículo 33° por el siguiente:

“Se consideran infracciones leves las siguientes:

a) Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no esté sancionado como infracción grave o gravísima.

b) Incumplir total o parcialmente con los protocolos y estándares diferenciados establecidos por la Agencia en virtud del artículo 5°.

c) No haber designado un delegado de ciberseguridad en conformidad con el literal i) del artículo 6°.

d) No contar con programas de capacitación, formación y educación de sus trabajadores, en conformidad con el literal h) del artículo 6°.

e) No contar con las certificaciones requeridas por la ley o el Reglamento, de conformidad con los literales c) y f) del artículo 6°.

f) Cometer cualquier otra infracción a las obligaciones y principios establecidos en esta ley, que no sea calificada como una infracción grave o gravísima”.

46. “Reemplácese el inciso tercero del artículo 33° por el siguiente:

“Se consideran infracciones graves las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7°, en los casos que no esté sancionado como infracción gravísima.

c) Incumplir con el deber general de no realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, establecido en el artículo 5°.

d) Incumplir injustificadamente con el deber de informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, de conformidad con el literal g) del artículo 6°.

e) No haber adoptado de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, en conformidad con lo establecido en el literal e) del artículo 6°.

f) No mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad al literal b) del artículo 6°.

g) Incumplir con el deber de elaborar e implementar planes de continuidad operacional y ciberseguridad, según lo señalado por el literal c) del artículo 6°.

h) La reiteración de una misma infracción calificada como leve de acuerdo con este artículo”.

47. “Reemplácese el inciso tercero del artículo 33° por el siguiente:

“Las siguientes infracciones se consideran gravísimas:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir injustificada o maliciosamente con el deber de reportar establecido en el artículo 7°.

d) Incumplir injustificadamente con los deberes establecidos en los literales a) y d) del artículo 6°.

e) La reiteración de infracciones calificadas como graves de acuerdo con este artículo”.

48. “Intercálese en el inciso cuarto (quinto?) del artículo 33°, luego de “la gravedad de los efectos de los ataques” la expresión “incluidas sus repercusiones sociales o económicas, la gravedad de la infracción, el grado de exposición del infractor a los riesgos, el tamaño del infractor, el beneficio económico obtenido con motivo de la infracción en caso que lo hubiese, la intencionalidad en la comisión de la infracción y el grado de participación en el hecho, acción u omisión constitutiva de la misma, las sanciones aplicadas con anterioridad por la Agencia en las mismas circunstancias, el porcentaje de usuarios afectados por la infracción”.

49. “Incorpórese un nuevo inciso final al artículo 33° del siguiente tenor:

“Se consideran circunstancias atenuantes:

a) Haber adoptado códigos de conducta certificados por un centro de certificación acreditado.

b) Haber adoptado directrices autorregulatorias certificadas por un centro de certificación acreditado.

c) Haber designado a un delegado de ciberseguridad;

d) Que la entidad infractora haya tomado medidas para mitigar o prevenir el daño o las pérdidas causadas;

e) Que la entidad infractora haya colaborado con la Agencia Nacional de Ciberseguridad”.

Al artículo 33, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon las siguientes indicaciones N°s 74, 75, 77, 78, 79 y 80:

74. “Intercálase en el inciso primero del artículo 33, entre las palabras “privadas” y “serán” lo siguiente “señaladas en los artículos 5 y 6”.

75. “Sustitúyanse los literales a), b) y c) del inciso primero del artículo 33, por los siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales.”

77. “Sustitúyese el inciso segundo del artículo 33, por el siguiente:

“Se considerarán infracciones leves las siguientes:

a) Incumplir total o parcialmente los deberes generales de ciberseguridad establecido en el artículo 5 en los casos que no esté sancionado como infracción grave o gravísima;

b) Incumplir las instrucciones generales o particulares impartidas por la agencia en los casos que no esté sancionado como infracción grave o gravísima;

c) No haber actualizado los planes de continuidad operacional y ciberseguridad, previa instrucción particular en general de la agencia;

d) No haber designado un delegado de ciberseguridad;

e) No contar con programas de capacitación, formación y educación de sus trabajadores;

f) Cometer cualquier otra infracción a las obligaciones y principios establecidos en esta ley que no sea calificada como una infracción grave o gravísima.”

78. “Sustitúyese el inciso tercero del artículo 33, por el siguiente:

“Se considerarán infracciones graves la siguientes:

a) Entregar fuera de plazo a la información a la autoridad u organismo de la administración del estado habilitado por ley para requerirla;

b) Incumplir la obligación de reportar establecida en el artículo 7, en los casos que no esté sancionado como infracción gravísima;

c) Incumplir con el deber de garantizar un nivel de seguridad a los sistemas de redes y de información adecuado en relación con los riesgos planteados, establecido en el artículo 6;

d) Incumplir injustificadamente con el deber de informar sin demora a los destinatarios de sus servicios de las medidas o soluciones que pueden aplicar para reducir el riesgo resultante de un incidente de efecto significativo, establecido en el literal g) del artículo 6;

e) No haber adoptado de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad coma según lo establecido en el artículo 6;

f) Negar injustificadamente la ejecución o implementación de alguna de las facultades de la agencia establecidas en el literal n) del artículo noveno.

g) La reincidencia en una infracción leve dentro del periodo de un año.”

79. “Sustitúyese el inciso cuarto del artículo 33, por el siguiente:

“Se considerarán infracciones gravísimas las siguientes:

a) Negar injustificadamente información a la autoridad u organismo de la administración del estado habilitado para requerirla;

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la administración del estado habilitado para requerirla;

c) Incumplir injustificada o maliciosamente el deber de reportar establecido en el artículo 7;

d) Incumplir con las obligaciones prescritas en los literales a), c) y d) del artículo 6;

e) La reincidencia en una infracción grave dentro del periodo de dos años.”

80. “Para sustituir el inciso quinto del artículo 33, por el siguiente:

“La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de 3 años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.”

Al artículo 33, el diputado señor Jorge Alessandri, formuló las siguientes indicaciones N°s 79, 81 y 82:

76. Para sustituir el inciso primero del literal c) del artículo 33, por el siguiente:

“c) Las infracciones gravísimas serán sancionadas con multa de 5.001 a 10.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 20.000 unidades tributarias mensuales.”.

81. Para suprimir, en el inciso séptimo del artículo 33, la frase: “y fundamentos jurídicos”.

82. En el artículo 33 inciso octavo del proyecto de ley, para sustituir la frase “a los tres años de cometidas” por la siguiente: “en el plazo de tres años desde que hubieren sido cometidas”.

Al artículo 33, que ha pasado a ser 35, el diputado señor José Miguel Castro, formuló la siguiente indicación:

“Artículo 35. Competencia de la autoridad sectorial. La autoridad sectorial será competente para fiscalizar, conocer y juzgar las infracciones, así como ejecutar las sanciones a la normativa sobre ciberseguridad que hubiere dictado y cuyos efectos sean al menos equivalentes al de la normativa dictada por la Agencia, conforme lo dispuesto en el artículo 24. Para este efecto, las sanciones y procedimientos sancionatorios serán los que correspondan a la autoridad sectorial de conformidad a su normativa. Fuera de dichos casos, corresponderá a la Agencia fiscalizar, conocer y juzgar las infracciones, así como ejecutar las sanciones a la presente ley, sin perjuicio de la facultad de los organismos de la Administración del Estado de poner en conocimiento del organismo competente las infracciones a la norma de que tomaren conocimiento.”

El diputado señor José Miguel Castro, como autor de la indicación recién leída, la modificó por sugerencia de los expertos, reemplazando la expresión “juzgar” por “sancionar”, de tal manera evitar confusiones de funciones pertenecientes a otro órgano del Estado.

Puesta en votación la indicación sustitutiva del diputado señor José Miguel Castro, con la modificación de la expresión “juzgar” por “sancionar”, formulada al artículo 33 que ha pasado a ser 35, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra ni abstenciones. (6-0-0).

Por aprobarse la indicación sustitutiva del diputado señor José Miguel Castro, formulada al artículo 33 que ha pasado a ser 35, reglamentariamente se rechazan, el artículo 33 aprobado por el Senado y todas las indicaciones formuladas al referido texto.

***

Se da lectura al artículo 34 que ha pasado a ser 36:

“Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.

c) La Agencia podrá formular cargos en contra de la institución privada, señalando tanto una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como las normas que se estimen infringidas, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos deberá notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada podrá acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiere hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días hábiles.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor o instructora emitirá, dentro de diez días hábiles, un dictamen en el cual propondrá la absolución o la sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director o Directora de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor o instructora elevará los antecedentes al Director o Directora, quien resolverá en el plazo de quince días hábiles, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director o Directora podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio deberá ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada, y contendrá la declaración de haberse configurado por la institución privada la infracción a la normativa aplicable, o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca la infracción a la normativa sobre ciberseguridad y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de cinco días hábiles contados desde la notificación, el que deberá ser resuelto por el Director o Directora dentro del plazo de treinta días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses contados desde la notificación a que se refiere el literal d) anterior.”

Al artículo 34, que ha pasado a ser 36, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°83:

“Intercálase en el literal b del inciso primero del artículo 34, entre la expresión “a petición de parte” y la coma que le sigue, la palabra “afectada”.

Al artículo 34, que ha pasado a ser 36, el diputado señor José Miguel Castro, formuló la siguiente indicación sustitutiva:

“Artículo 36. Infracciones. Las infracciones a las obligaciones que esta ley prescribe a los sujetos obligados por ella se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. Entregar fuera de plazo la información que se le requiera cuando ella no fuere necesaria para la gestión de un incidente de ciberseguridad;

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no esté sancionado como infracción grave o gravísima; y

3. Cualquier infracción a las obligaciones que esta ley establece y que no tenga señalada una sanción especial.

Se considerarán infracciones graves las siguientes:

1. No haber implementado los protocolos y estándares establecidos por la Agencia para prevenir, reportar y resolver incidentes de ciberseguridad;

2. No haber implementado los estándares particulares de ciberseguridad;

3. Entregar fuera de plazo la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de ciberseguridad;

4. Entregar a la Agencia de información manifiestamente falsa o errónea.

5. Incumplir la obligación de reportar establecida en el artículo 9;

6. Negarse injustificadamente a cumplir una instrucción de la Agencia o entorpecer deliberadamente el ejercicio de las atribuciones de la Agencia durante la gestión de un incidente de ciberseguridad, siempre que la atribución no cuente con una sanción especial; y

7. La reincidencia en una misma infracción leve dentro de un año.

Se considerarán infracciones gravísimas las siguientes:

1. Entregar a la Agencia información manifiestamente falsa o errónea, cuando ella sea necesaria para la gestión de un incidente de ciberseguridad;

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia durante la gestión de un incidente de impacto significativo;

3. No entregar la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de impacto significativo; y

4. La reincidencia en una infracción grave dentro de un año.

Puesta en votación la indicación sustitutiva del diputado señor José Miguel Castro, formulada al artículo 34 que ha pasado a ser 36, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra ni abstenciones. (7-0-0).

Por aprobarse la indicación sustitutiva del diputado señor José Miguel Castro, formulada al artículo 34 que ha pasado a ser 36, reglamentariamente se rechazan, el artículo 34 aprobado por el Senado y todas las indicaciones formuladas al referido texto.

***

El diputado señor José Miguel Castro, formuló la siguiente indicación que incorpora un nuevo artículo 37:

“Artículo 37. De las infracciones de los Operadores de Importancia Vital. Sin perjuicio de lo prescrito en el artículo precedente, los Operadores de Importancia Vital podrán ser sancionados por infringir las disposiciones del artículo 8º, las que se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. No mantener el registro de las acciones de seguridad que señala la letra b);

2. No comunicar al CSIRT Nacional la realización continua de operaciones de revisión, ejercicios y demás acciones que señala el literal d);

3. No contar con programas de capacitación, formación y educación continua para los trabajadores, según dispone el literal g);

4. No designar un delegado de ciberseguridad, según dispone la letra i);

5. No dar cumplimiento a la instrucción particular de la Agencia en orden a certificar los planes de continuidad operacional del párrafo segundo de la letra c); y

6. No contar con las certificaciones que exija la ley, de acuerdo al literal f).

Se considerarán infracciones graves las siguientes:

1. No haber implementado el sistema de gestión de seguridad de la información continuo al que se refiere el literal a);

2. No haber elaborado o implementado los planes de continuidad operacional y ciberseguridad a los que se refiere la letra c);

3. No informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, en los casos que señala la letra g);

4. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e); y

5. La reincidencia en una misma infracción leve dentro del periodo de un año.

Se considerarán infracciones gravísimas las siguientes:

1. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e), cuando este posea un impacto significativo; y

2. La reincidencia en una misma infracción grave dentro del periodo de un año.”

Puesta en votación la indicación del diputado señor José Miguel Castro, que incorpora un nuevo artículo 37, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra ni abstenciones. (7-0-0).

***

El diputado señor José Miguel Castro, formuló la siguiente indicación que incorpora un nuevo artículo 38:

“Artículo 38. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo a la siguiente escala:

1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales; o con hasta 10.000 unidades tributarias mensuales si se tratare de un operador de importancia vital;

2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales; o con hasta 20.000 unidades tributarias mensuales si se tratare de un operador de importancia vital; y

3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales; o con hasta 40.000 unidades tributarias mensuales si se tratare de un operador de importancia vital.

La multa será fijada teniendo en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de 3 años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.”

Las y los diputados señores Jorge Alessandri, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey, por sugerencia del abogado experto señor Claudio Magliona, complementaron la indicación antes leída, agregando al texto los tres últimos incisos del artículo 33 aprobado por el Senado, para evitar que, por unos mismos hechos y fundamentos jurídicos, se apliquen dos o más sanciones administrativas, quedando el artículo 38 nuevo de la siguiente manera:

“Artículo 38. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo a la siguiente escala:

1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales; o con hasta 10.000 unidades tributarias mensuales si se tratare de un operador de importancia vital;

2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales; o con hasta 20.000 unidades tributarias mensuales si se tratare de un operador de importancia vital; y

3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales; o con hasta 40.000 unidades tributarias mensuales si se tratare de un operador de importancia vital.

La multa será fijada teniendo en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de 3 años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.”

Puesta en votación la indicación del diputado señor José Miguel Castro, que incorpora un nuevo artículo 38, en complemento con los tres últimos incisos del artículo 33 aprobado por el Senado, se aprueba por la mayoría de los votos. Votan a favor las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra. Con la abstención del diputado señor Cristián Araya. (6-0-1).

***

Se da lectura al artículo 36 aprobado por el Senado:

Artículo 36. Responsabilidad administrativa del jefe superior del organismo público. El jefe superior de un organismo público deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente.

Asimismo, los organismos de la Administración del Estado deberán someterse a las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

Las infracciones en que incurra un organismo público serán determinadas por la Agencia, de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del organismo o servicio de que se trate dentro del plazo de cinco días hábiles contado desde que la respectiva resolución quede firme.”.

Al artículo 36, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°87:

“Introdúcense las siguientes modificaciones al artículo 36:

a) Introdúcense las siguientes modificaciones al inciso primero:

i. Sustitúyese la frase “público” por “de la Administración del Estado”;

ii. Sustitúyese la frase “los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente” por “lo establecido en esta ley”;

b) En el inciso segundo, sustitúyese la palabra “someterse” por “adoptar”;

c) Introdúcense las siguientes modificaciones al inciso tercero:

i. Sustitúyse la frase “los principios y” por el artículo “las”;

ii. Reemplázase la frase “veinte por ciento a cincuenta” por “diez por ciento a treinta”.

d) En el inciso cuarto, intercálase entre la expresión “impuesta” y la conjunción “y” una coma, seguida de lo siguiente: “la cual no podrá superar el cincuenta por ciento”;

e) Sustitúyase el inciso quinto por el siguiente:

“Las sanciones serán aplicadas según las reglas generales de la responsabilidad administrativa y procederá el reclamo de ilegalidad establecido en el artículo 35.”

f) Suprímase el inciso sexto.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, señaló que la mesa de trabajo técnica integrada por el Ejecutivo y abogados asesores de las y los diputados de la comisión, llegó a un acuerdo de aprobar sólo los dos primeros incisos del artículo 36 del texto del Senado, complementado solo a las letras a) y b) de la indicación N°87.

Puesta en votación los incisos 1 y 2 del artículo 36 del texto aprobado por el Senado, complementado con las letras a) y b) de la indicación N°87, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin votos en contra ni abstenciones. (7-0-0).

Por lo anterior, reglamentariamente se rechaza, el resto del artículo 36 aprobado por el Senado y todas las otras letras de la indicación N°87.

Se da lectura al artículo 37 aprobado por el Senado:

“Artículo 37. Responsabilidad del funcionario o funcionaria infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios o funcionarias del organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al organismo en que se produjo la infracción.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios o funcionarias involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.”

El presidente diputado señor Jorge Alessandri, aclaró que, en consecuencia, a lo votado en el artículo anterior, y según los acuerdos arribados este debe ser rechazado.

Puesto en votación el artículo 37 del texto aprobado por el Senado, se rechaza por unanimidad. Sin votos a favor. Votan en contra las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin abstenciones. (0-7-0).

***

Se da lectura al artículo 38 aprobado por el Senado:

“Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, manifestó que este artículo establece una agravante especial para el caso de que un ciberdelincuente a un operador de importancia vital y a consecuencia de ese ataque se vean paralizadas sus operaciones. Sin embargo, por un tema de técnica legislativa, esta agravante no se debería establecer en esta ley, sino que en la que fija este tipo delitos como es la ley de delitos informáticos, por ello es que se sugiere rechazar.

Puesto en votación el artículo 38 del texto aprobado por el Senado, se rechaza por unanimidad. Sin votos a favor. Votan en contra las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Sin abstenciones. (0-7-0).

***

Se da lectura al artículo 44 aprobado por el Senado:

“Artículo 44. Regímenes especiales. Corresponderá a las autoridades superiores de los órganos internos del Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión adoptar las medidas especiales de ciberseguridad señaladas en el artículo 6° de la presente ley, debiendo dictar para ello las políticas, normas e instrucciones necesarias para dar cumplimiento a los principios y obligaciones establecidos en esta ley, pudiendo requerir para ello la asistencia técnica de la Agencia Nacional de Ciberseguridad. En este caso, las referencias al reglamento contenidas en el artículo 6°, se entenderán efectuadas a las normas que adopten los respectivos órganos internos.

Asimismo, las autoridades de estos órganos ejercerán la potestad disciplinaria respecto de sus funcionarios y funcionarias, en relación a las infracciones a esta ley que se produzcan y, del mismo modo, les corresponderá ejercer las demás funciones y adoptar las decisiones que esta ley encomienda a la Agencia, para fines de dar cumplimiento a lo previsto en este artículo.

Las instituciones y órganos señalados en este artículo no estarán sujetos a la regulación, fiscalización o supervigilancia de la Agencia. Sin perjuicio de ello, deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia y las demás autoridades o instancias previstas en esta ley, incluyéndose la conformación o participación en equipos de respuesta a incidentes de ciberseguridad. En este contexto, si además fuere requerido el acceso por parte de la Agencia a redes y sistemas informáticos de los referidos órganos, deberá contarse con su autorización previa, debiendo cautelarse para ello la continuidad de sus operaciones. En caso de que los antecedentes que se soliciten o la información a la que se acceda sean confidenciales o reservados, la Agencia deberá conservarlos en ese carácter.

Corresponderá a los señalados órganos determinar e informar a la Agencia sobre su carácter de operador de importancia vital, en los términos del artículo 4°, e informarle, con la periodicidad que se acuerde, las infraestructuras, servicios o funciones específicos que se identifiquen en esta condición.

Asimismo, si el órgano autónomo constitucional revistiere además el carácter de autoridad sectorial, deberá considerarse su opinión previa en relación con las personas o entidades reguladas o supervisadas por ella, que pudieren calificarse como operadores de importancia vital.”

Al artículo 44 aprobado por el Senado, el Ejecutivo formuló las siguientes indicaciones N°s 19 y 20:

19. “Para intercalar, a continuación del Título VIII, el siguiente título IX, nuevo, readecuándose el orden correlativo de los títulos y artículos siguientes:

“Título IX

De los servicios esenciales.

Artículo 44. Servicios esenciales. Para todos los efectos de la presente ley, se considerarán como servicios esenciales para el mantenimiento de actividades sociales o económicas cruciales, que dependen de las redes y sistemas informáticos, a los siguientes:

1. Los servicios de telecomunicaciones.

2. Los servicios de infraestructura digital, incluyendo los servicios de intercambio de tráfico de internet; servicios de computación en la nube; servicios de alojamiento o procesamiento de datos; servicios de redes de distribución de contenidos; servicios de registro de nombres del dominio .CL; servicios de certificación acreditados a que se refiere la Ley N°19.799.

3. Los servicios de ciberseguridad;

4. Los servicios de generación, transmisión y distribución eléctrica.

5. Los servicios de producción, transporte, almacenamiento y distribución de combustibles.

6. Los servicios sanitarios y de suministro de agua potable.

7. Los servicios comerciales de transportes aéreos, ferroviarios y marítimos.

8. Los servicios portuarios.

9. Los servicios aeroportuarios.

10. Los servicios bancarios y financieros.

11. Los servicios de administración de fondos previsionales, de fondos de cesantía y los servicios de salud previsional.

12. Los servicios de prestaciones de salud.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en el artículo 4° de esta ley, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 6° de esta ley.

Asimismo, conforme al mismo procedimiento, la Agencia podrá calificar como esenciales otros servicios distintos a los señalados precedentemente, para lo cual deberá considerar, entre otros factores, la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales; la dependencia del servicio de las redes y sistemas informáticos; la interconexión, interoperabilidad o interdependencia que tenga con otros servicios esenciales.”.

20. “Para agregar, en el inciso tercero del artículo 44, que ha pasado a ser 45, a continuación de la expresión “conformación o participación” la expresión “, si así se acordare,”.

Al artículo 44 aprobado por el Senado, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°88:

“Agrégase en el inciso primero del artículo 44, entre las expresiones “Televisión” y “adoptar”, la palabra “podrán”.

Al artículo 44 aprobado por el Senado, los diputados señores Cristián Araya, José Miguel Andrés Jouannet y Andrés Longton, formularon la siguiente indicación sustitutiva:

“Artículo 44. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, pudiendo considerar en su formulación las recomendaciones que efectúe la Agencia.

Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.

Asimismo, si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6, 23 y 24.”

Puesta en votación la indicación sustitutiva del artículo 44, formulada por los diputados señores Cristián Araya, José miguel castro y Andrés Jouannet, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri (presidente), Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet y Alejandra Placencia. Sin votos en contra ni abstenciones. (6-0-0).

Por ende, se rechazan reglamentariamente el artículo 44 del texto aprobado por el Senado y las indicaciones N°s 19 y 20.

***

Se da lectura al artículo 45 aprobado por el Senado:

“Artículo 45. Incorpórase, en el artículo 25 de la ley N°20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.”.

Puesto en votación el artículo 45 aprobado por el Senado, se aprueba por la mayoría de los votos. Votan a favor las y los diputados señores Jorge Alessandri (presidente), José Miguel Castro, Lorena Fries, Andrés Jouannet, Alejandra Placencia y Hugo Rey en reemplazo de Diego Schalper. Vota en contra el diputado señor Cristián Araya. Sin abstenciones. (6-1-0).

***

Se da lectura al artículo 24 del texto aprobado por el Senado:

“Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los organismos de la Administración del Estado que estén sujetos a las obligaciones del artículo 6°, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

Lo establecido en este artículo no será aplicable a la defensa nacional, sector que no requerirá de la acreditación de la Agencia ni de certificación para prestar servicios a otros organismos del Estado. Asimismo, el responsable por el cumplimiento de los estándares y normas de seguridad del sector defensa será el Estado Mayor Conjunto, del Ministerio de Defensa Nacional.”

Al artículo 24 que ha pasado a ser 27, el Ejecutivo formuló la siguiente indicación N°16:

“Para reemplazar los incisos segundo, tercero y cuarto, del artículo 24, por el siguiente inciso segundo, nuevo, readecuando el orden correlativo de los incisos siguientes: “La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su director o directora.”.”

Al artículo 24 que ha pasado a ser 27, el diputado señor Andrés Jouannet, formuló las siguientes indicaciones N°39 y 40:

39. “Incorpórense el siguiente inciso tercero en el artículo 24° propuesto, pasando el actual inciso tercero a ser cuarto y así sucesivamente, del siguiente tenor:

“Asimismo, los centros de certificación acreditados serán los únicos habilitados para homologar otros esquemas de certificación o certificaciones internacionalmente reconocidas, acreditando que cumplen con los estándares y normas de seguridad establecidos por esta ley y su normativa complementaria. Los centros de certificación acreditados deberán certificar automáticamente los esquemas de certificación o certificaciones internacionalmente reconocidas que se encuentren homologadas y adoptadas por los entes que soliciten la certificación”.”

40. Reemplácese en el inciso cuarto del artículo 24°, que ha pasado a ser quinto, la expresión “deberán” por “podrán”.”

Al artículo 24 que ha pasado a ser 27, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°73:

“Suprímase el artículo 24.”

Al inciso primero del artículo 24 que ha pasado a ser 27, los diputados señores Jorge Alessandri, José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación que lo reemplaza:

“Los operadores de importancia vital deberán obtener las certificaciones de ciberseguridad que señala esta ley y las que determine la Agencia mediante reglamento. Para estos efectos, sólo los organismos que sean parte del registro de entidades certificadoras autorizadas, a cargo de la Agencia, estarán habilitadas para emitir certificaciones válidas que esta ley exija. Para formar parte de este registro bastará acreditar el cumplimiento de los requisitos que establezca el reglamento, pudiendo mantenerse en tanto cumplan los referidos requisitos.”

Al existir acuerdo por la mesa técnica de aprobar la indicación que reemplaza el inciso primero del artículo 24 del texto aprobado por el Senado, formulada por los diputados señores Jorge Alessandri, José Miguel Castro, Andrés Longton y Diego Schalper, complementada a la indicación N°16 del Ejecutivo, se puso en votación conjunta lo descrito.

Puesta en votación la indicación que reemplaza el inciso primero del artículo 24 del texto aprobado por el Senado, formulada por los diputados señores Jorge Alessandri, José Miguel Castro, Andrés Longton y Diego Schalper, complementada a la indicación N°16 del Ejecutivo, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton (presidente) y Alejandra Placencia. Sin votos en contra ni abstenciones. (5-0-0).

Por aprobarse la indicación que reemplaza el inciso primero del artículo 24 del texto aprobado por el Senado, formulada por los diputados señores Jorge Alessandri, José Miguel Castro, Andrés Longton y Diego Schalper, complementada con la indicación N°16 del Ejecutivo, reglamentariamente se rechaza el artículo 24 del texto aprobado por el Senado y las indicaciones N°s 39, 40 y 73.

***

Los diputados señores Jorge Alessandri, José Miguel Castro y Andrés Longton, formularon una indicación que incorpora los nuevos artículos 39, 40, 41, 42 y 43 siguientes:

“Para incorporar los nuevos artículos 39 y siguientes:

“Artículo 39. Procedimiento administrativo sancionador. El procedimiento administrativo se regirá por lo prescrito por la ley Nº19.880, que establece bases de los procedimientos administrativos que rigen los actos de los organismos de la Administración del Estado, sin perjuicio de las siguientes disposiciones:

a) Toda sanción deberá fundarse en un procedimiento que se iniciará con la formulación precisa y fundada de los cargos y contendrá la descripción de los hechos en los que se fundamentan y de cómo éstos constan en la investigación, la indicación de por qué se consideran una infracción a la normativa, especificando la o las normas que se estimen infringidas y el presunto responsable de la infracción. Además, se designará al funcionario a cargo de la instrucción del procedimiento. Se fijará un plazo para la formulación de descargos que no podrá ser inferior a quince ni superior a treinta días. Las notificaciones del procedimiento deberán realizarse a la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad al reglamento.

b) En los descargos deberán señalarse todas las circunstancias o antecedentes de hecho y de derecho que eximan o atenúen la presunta responsabilidad de la persona objeto de cargos, así como aquellas que nieguen la efectiva ocurrencia de los hechos, o que demuestren que éstos no constituyen infracción. Todo ello, sin perjuicio de otras presentaciones o antecedentes posteriores que se hagan valer en el curso del procedimiento sancionatorio con el mismo objetivo. Asimismo, deberán solicitarse las diligencias probatorias que correspondieren.

c) Vencido el plazo para formular descargos, se abrirá un término probatorio por un plazo no inferior a diez ni superior a veinte días, según la naturaleza y complejidad del asunto. Dicho plazo podrá prorrogarse por una sola vez y hasta por un máximo de quince días. Se podrá rendir prueba mediante cualquier medio admisible en Derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

d) Excepcionalmente, se realizarán las diligencias que, decretadas de oficio o a petición de parte, se estimen estrictamente necesarias para la resolución del asunto. Las diligencias podrán solicitarse dentro de los cinco días siguientes al vencimiento del término probatorio.

e) Una vez transcurrido el plazo mencionado en el literal previo, el procedimiento deberá concluir. El instructor del procedimiento emitirá un informe en el cual deberá incluir un análisis detallado de todas las defensas, alegatos y pruebas presentadas durante el procedimiento sancionatorio a partir del cual se determinará si se ha infringido la normativa vigente y si procede la imposición de la sanción respectiva o la absolución de los cargos. El informe deberá emitirse dentro del plazo de quince días.

f) Una vez recibido el informe del instructor del procedimiento, corresponderá al Subdirector de la Agencia resolver los procesos sancionatorios en el plazo de quince días hábiles, dictando al efecto resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. La resolución del Subdirector deberá incluir el mismo contenido que el informe señalado en el literal precedente.

Artículo 40. De los recursos. En contra de la resolución del Subdirector mediante la cual se concluye el procedimiento administrativo procederán los recursos que establezca la ley Nº19.880. El recurso deberá resolverse dentro del plazo de quince días. La interposición del recurso suspenderá el plazo para reclamar de ilegalidad, siempre que se trate de materias por las cuales procede dicho recurso.

Artículo 41. Forma de pago de las multas. Las multas deberán pagarse dentro de los diez días siguientes contados desde que el acto administrativo que las impone quede firme. Vencido ese plazo, la resolución que establezca la sanción tendrá mérito ejecutivo y se hará exigible por la Tesorería General de la República. Para su cobro se aplicará el inciso segundo del artículo 35 del decreto ley N°1.263, de 1975, orgánico de Administración Financiera del Estado.

El pago de toda multa deberá ser acreditado ante la Agencia, dentro de los diez días siguientes a la fecha en que ésta debió ser pagada.

El retardo en el pago de estas multas devengará los intereses y reajustes establecidos en el artículo 53 del Código Tributario.

Artículo 42. Procedimiento simplificado. Tratándose de la formulación de cargos por infracciones calificadas como leves en conformidad al artículo 39, la Agencia estará facultada para proponer de manera inmediata la sanción a aplicar, la cual quedará firme si el presunto infractor opta por allanarse a los cargos formulados en su contra. En caso contrario, si el presunto infractor decide rechazar la imputación y presentar descargos, se procederá conforme a lo indicado en el artículo 40 de la presente ley.

Artículo 43. Pronto pago. El sancionado que no interponga recurso alguno podrá, dentro de los cinco días hábiles siguientes a que le sea notificada la resolución del Subdirector que le impone la sanción, pagar directamente en la Tesorería General de la República en cuyo caso, el monto de la misma será reducido en un veinticinco por ciento. Una vez ejercido este derecho, se entenderán renunciado todos los recursos.

Lo dicho en este artículo no será aplicable para el caso previsto en el artículo anterior.”.”

El presidente diputado señor Andrés Longton, manifestó la eliminación de la expresión “hábiles” de la letra f) de la propuesta de artículo 39 nuevo, ya que el artículo 30 de la ley N°19.880 sobre bases de los procedimientos administrativos que rigen los actos de los órganos de la administración del Estado, establece que siempre serán días hábiles, por ello es mejor no explicitarlo, ya que puede ocurrir que en otro lugar de la ley no se exprese y se puede entender que en ese caso no sería días hábiles.

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, indicó que efectivamente es como lo indica el presidente Longton, ya que, en otros artículos de la ley, cuando se quiere que sean días corridos se explicita, sin embargo, cuando no lo son se aplica la regla general, de los días hábiles, por lo que se pone solo la palabra “días”. Por lo anterior, sugirió también, que se elimine la palabra “hábiles”, de la letra f) del nuevo artículo 39 propuesto.

Puesta en votación la indicación que incorpora los artículos 39, 40, 41, 42 y 43 nuevos, con la corrección de la letra f) de la propuesta del artículo 39, formulada por los diputados señores Jorge Alessandri, José Miguel Castro y Andrés Longton, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton (presidente) y Alejandra Placencia. Sin votos en contra ni abstenciones. (5-0-0).

***

Se da lectura al artículo 46 del texto aprobado por el Senado:

Artículo 46. Introdúcense las siguientes enmiendas en la ley N°21.459, que establece normas sobre delitos informáticos, deroga la ley N°19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

1) Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

2) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

3) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizando métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

4) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

Tampoco será objeto de sanción penal la persona que comunique a la Agencia información sobre una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.”.

Derógase el artículo 16.”.

Al artículo 46, el diputado señor Andrés Joaunnet, formuló la siguiente indicación N°50:

“Suprímase el artículo 46 que incorpora modificaciones a la ley 21.459, que establece normas sobre delitos informáticos, deroga la ley N°19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest.”

Al artículo 46, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°89:

“Suprímese el artículo 46.”

Al artículo 46, el diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán, formularon la siguiente indicación N°90:

“Para eliminar el artículo 46.”

Al numeral 1 del artículo 46, las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton y Alejandra Placencia, formularon la siguiente indicación que lo reemplaza:

“Para reemplazar el numeral 1 del artículo 46, por el siguiente:

1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

1) Encontrarse inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad;

2) Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia;

3) Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado;

4) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizando métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos;

5) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad;

6) Que se trate de un acceso a un sistema informático de un organismo del Estado o sus proveedores de servicios de telecomunicaciones; infraestructura digital; servicios digitales o servicios de tecnología de la información gestionados por terceros. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

7) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.”.”

La asesora legislativa del Ministerio del Interior, abogada señora Michelle Bordachar, explicó que la norma sobre hacking ético que venía aprobada del Senado, había sido objeto de indicaciones y ciertos reparos, especialmente por el tema del consentimiento. En esta redacción, señaló, busca que se notifiquen siempre las vulnerabilidades de un sistema informático, esto es cuando un código puede ser explotado para acceder a un sistema, y no así exigir la notificación de los errores de código, ya que sería desproporcionado.

Sí bien no se llegó a un acuerdo con la mesa técnica de trabajo de prescindir del consentimiento de los privados, sí se logró consensuar agregar dos requisitos nuevos, relativos a que las personas que hayan detectado la vulnerabilidad se hayan inscrito previamente en un registro que al efecto lleva la Agencia, y además que antes de explotar la vulnerabilidad le avisen a la Agencia.

El presidente diputado señor Andrés Longton, expresó que desde un comienzo no se estaba de acuerdo con el hacking ético, por una variedad de razones que tiene que ver con la privacidad de ingresar a los sistemas informáticos de los cuales no se tiene autorización con independencia de la responsabilidad que se pueda tener aquellos organismos por la negligencia o eventual comisión de delito por haber expuesto datos de personas que tenían a su cargo.

El diputado señor José Miguel Castro, manifestó su acuerdo y consideró un avance tener una lista y que se ejecute un aviso previo, sin embargo, no está de acuerdo con la idea establecida en el numeral 6, sobre el auditar a las empresas que presenten servicios a la administración del Estado, ya que se sobredimensiona el objetivo.

La Comisión llegó al acuerdo de aprobar la indicación de reemplazo al numeral 1 del artículo 46, siempre y cuando se elimine de su número 6, la frase “o sus proveedores de servicios de telecomunicaciones; infraestructura digital; servicios digitales o servicios de tecnología de la información gestionados por terceros”, además de reemplazar en el mismo numeral, la frase “de un organismo del Estado” por la siguiente “de los organismos de la administración del Estado”.

Puesto en votación el artículo 46 en conjunto con la indicación y sus modificaciones que reemplaza su numeral 1, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton (presidente) y Alejandra Placencia. Sin votos en contra ni abstenciones. (5-0-0).

Por aprobarse el artículo 46 en conjunto con la indicación y sus modificaciones que reemplaza su numeral 1, reglamentariamente se rechaza el numeral 1 original del artículo 46 del texto aprobado por el Senado y las indicaciones N°s 50, 89 y 90.

Luego se da lectura al numeral 2 del artículo 46 aprobado por el Senado:

“2. Derógase el artículo 16”.

La asesora legislativa del Ministerio de Interior, señora Michelle Bordachar, expuso que, según lo aprobado hasta el momento, lo relativo al artículo 16 de la ley de delitos informáticos, establece lo mismo que el artículo 2, por lo que no tiene ningún efecto práctico aprobar el numeral 2 del artículo 46, por lo que sugirió rechazarlo.

Puesto en votación el numeral 2 del artículo 46, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin votos en contra ni abstenciones. (13-0-0).

***

Se da lectura al artículo 47 aprobado por el Senado:

Artículo 47. Incorpórase, en el artículo 8° de la ley N°19.974, sobre el sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, el siguiente literal h), nuevo:

“h) Elaborar, a requerimiento de la Agencia Nacional de Ciberseguridad, un informe fundado sobre los servicios que deban calificarse como esenciales para el mantenimiento de las actividades sociales o económicas cruciales para el país, que dependan de las redes y sistemas informáticos, cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer. Asimismo, el informe se pronunciará sobre los operadores que resultan de importancia vital para la provisión de esos servicios esenciales.”.

Al artículo 47, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°91:

“Suprímese el artículo 47”.

La asesora legislativa del Ministerio de Interior, señora Michelle Bordachar, señaló que, en virtud de lo aprobados con anterioridad, sugiere se rechace este artículo, por cuanto quedaría como letra muerta, ya que esa atribución ya fue trasladada desde la Agencia a las autoridades sectoriales.

Puesta en votación la indicación N°91, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin votos en contra ni abstenciones. (13-0-0).

Por aprobarse la indicación 91, reglamentariamente se rechaza el artículo 47 del texto aprobado por el Senado.

***

Se da lectura al artículo 48 aprobado por el Senado:

“Artículo 48. Derógase la letra a) del artículo 8° de la ley N°7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado”.

Al artículo 48, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°92:

“Suprímese el artículo 48”

Puesta en votación la indicación N°92, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin votos en contra ni abstenciones. (13-0-0).

Por aprobarse la indicación 92, reglamentariamente se rechaza el artículo 48 del texto aprobado por el Senado.

***

Nuevas indicaciones formuladas por el Ejecutivo:

La asesora legislativa del Ministerio de Interior, señora Michelle Bordachar, comentó que hace un par de semanas fue reemplazado el artículo 21 que establecía la existencia de los CSIRT sectoriales, y a este varias referencias, los que pasaron a ser CSIRT que pertenezcan a organismos de la Administración del Estado. Por lo anterior, por un tema de concordancia, se debe reabrir debate de aquellos que establecían la expresión de CSIRT sectorial y armonizarlo con el resto del texto aprobado.

Por lo reseñado, el Ejecutivo formuló las siguientes indicaciones de adecuación formal:

“1.- Al actual artículo 23, que ha pasado a ser artículo 26 (27): Para reemplazar, en el inciso tercero (segundo), el vocablo "Sectoriales" por la frase "que pertenezcan a organismos de la Administración del Estado".

2.- Al actual artículo 29, que ha pasado a ser artículo 32 (33): Para modificar el actual artículo 29, que ha pasado a ser artículo 32 (33), en el siguiente sentido:

a) Reemplázase, en el inciso primero, la expresión "o Sectoriales" por "o que pertenezcan a organismos de la Administración del Estado”.

b) Reemplázase, en el inciso tercero, la expresión “o Sectoriales" por "o que pertenezcan a organismos de la Administración del Estado”.

3.- Al Título VIII, para reemplazar en su encabezado la frase “de Ciberseguridad” por la frase “sobre Ciberseguridad”.

El presidente diputado señor Andrés Longton, propuso a la Comisión, poner en votación reabrir el debate de estos dos artículos, que son meramente adecuatorios, y en caso de aprobarse la reapertura, someter la votación inmediata de la votación de las indicaciones recientemente leídas.

Puesta en votación la reapertura de la discusión y votación de los artículos 23 y 29 originales al texto aprobado por el Senado, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin votos en contra ni abstenciones. (13-0-0).

Puestas en votación las indicaciones adecuatorias formuladas por el Ejecutivo a los artículos 23 y 29 originales al texto aprobado por el Senado, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin votos en contra ni abstenciones. (13-0-0).

Además, el Ejecutivo, formuló una indicación para reabrir la discusión y votación del actual artículo 44 que ha pasado a ser 52 (53), en el siguiente sentido:

“a) Incorpórase en el inciso primero, a continuación del punto aparte, que pasa a ser coma, la expresión “de conformidad con lo previsto en los artículos 4 a 8 y en las demás disposiciones aplicables de la presente ley. Las referencias al reglamento contenidas en el artículo 8 se entenderán efectuadas a las normas que adopten los respectivos órganos internos de las instituciones antes referidas.”.

b) Reemplázase, en el inciso segundo, la expresión “dicha función” por la expresión “la función de dirección y administración de la respectiva institución u organismo”.

c) Reemplázase el inciso cuarto por el siguiente: Asimismo, si aluna de las instituciones u órganos señalados en este artículo revistiere el carácter de autoridad sectorial o contare por otro concepto legal con competencias reguladoras o fiscalizadoras, deberá considerársele, para los efectos de los artículos 6, 24 y 25, en lo que proceda respecto del sector o actividad correspondiente”.

d) Incorpórase el siguiente inciso final: En todo caso, la Agencia requerirá al respectivo organismo o entidad señalada en el presente artículo el informe previo fundado a que se refiere el artículo 6, tratándose de la calificación que la Agencia pueda efectuar de alguno de ellos en la condición de prestador de servicios esenciales, o en cuanto a su calidad de organismo de importancia vital, en los términos previstos en esta ley”.

Puesta en votación la reapertura de la discusión y votación del artículo 44 original al texto aprobado por el Senado, se rechaza por unanimidad. No hay votos a favor. Votan en contra las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin abstenciones. (0-13-0).

Nueva indicación formulada por la diputada doña Alejandra Placencia y el diputado señor Cristián Araya, formuló una indicación que incorpora un nuevo artículo 18, a continuación del actual artículo 17 o artículo 14 del texto del proyecto aprobado por el Senado, pasando el actual artículo 18 a ser el artículo 19 y así sucesivamente, del siguiente tenor:

“Artículo 18. Notificación responsable de vulnerabilidades. No serán aplicables las obligaciones previstas en el artículo 175 del Código Procesal Penal y en el artículo 61, literal k) del Estatuto Administrativo, a los trabajadores de la Agencia respecto de la información que reciban por parte de las personas que les notifiquen vulnerabilidades de ciberseguridad. La Agencia deberá mantener en secreto la notificación, sus antecedentes y la identidad de quien la realice, no pudiendo esta última ser revelada sin el consentimiento expreso de la persona que la realizó.”

Señaló, la diputada Alejandra Placencia, que esta redacción no es una novedad, es aplicada a nivel comparado y es conocido como “puerto seguro”.

Puesta en votación la indicación de la diputada señora Alejandra Placencia, recientemente leída, se aprueba por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin votos en contra ni abstenciones. (13-0-0).

***

Artículos transitorios.

A continuación, se discuten y votan las ocho disposiciones transitorias aprobadas por el Senado.

El presidente diputado señor Andrés Longton, sugirió dar discusión y votación, conjunta, primeramente, a los artículos tercero, cuarto, sexto y séptimo, por ser meramente formales y existir consenso respecto a ellos.

Se da lectura a los artículos tercero, cuarto, sexto y séptimo transitorios del texto aprobado por el Senado:

“Artículo tercero: El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo cuarto: Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo sexto: Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 16, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.

Artículo séptimo: El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante, lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas Leyes de Presupuestos del Sector Público.”

Puestos en votación conjunta, los artículos tercero, cuarto, sexto y séptimos transitorios, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, Jaime Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Andrés Jouannet, Henry Leal, Raúl Leiva, Gloria Naveillán, Maite Orsini, Alejandra Placencia y Diego Schalper. Sin votos en contra ni abstenciones. (13-0-0).

***

Se da lectura al artículo primero transitorio del texto aprobado por el Senado:

“Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

3. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N°19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

4. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los párrafos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el párrafo anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el mencionado párrafo precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al párrafo anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

5. Determinar la dotación máxima de personal de la Agencia.

6. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Al artículo primero transitorio, el Ejecutivo formuló la siguiente indicación N°21:

“Para agregar en el artículo primero transitorio, el siguiente numeral 2, nuevo, readecuándose el orden correlativo de los numerales siguientes: “2. Determinar un periodo para la vigencia de las normas establecidas por la presente ley el cual no podrá ser inferior a seis meses desde su publicación.".”.

Al artículo primero transitorio, el diputado señor Andrés Jouannet, formuló la siguiente indicación N°51:

“Incorpórese un nuevo inciso primero al artículo primero transitorio, pasando el actual a ser segundo y así sucesivamente, del siguiente tenor: “La presente ley entrará en vigencia para los organismos de la Administración del Estado e instituciones públicas y privadas calificadas como operadores de importancia vital, así como para sus proveedores, el día primero del mes vigésimo segundo posterior a su publicación en el Diario Oficial”.”.

Puesto en votación el artículo primero transitorio con la indicación N°21 formulada por el Ejecutivo, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Henry Leal, Gloria Naveillán y Alejandra Placencia. Sin votos en contra ni abstenciones. (8-0-0).

Por ende, se rechaza reglamentariamente la indicación N° 51.

***

Se da lectura al artículo quinto transitorio del texto aprobado por el Senado:

“Artículo quinto. En el tiempo intermedio en que los ministerios, subsecretarías, superintendencias y demás organismos del Estado reguladores o fiscalizadores vinculados directamente con sectores regulados no cuenten con CSIRT Sectoriales operativos, o se encuentren en la etapa de creación de éstos, de conformidad a lo dispuesto en el artículo 21, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.”

Acto seguido, se da lectura al artículo octavo transitorio del texto aprobado por el Senado:

“Artículo octavo. Sobre los servicios esenciales. Hasta que no se dicten los respectivos decretos señalados en el artículo 4° de la ley, serán calificados como servicios esenciales para los efectos de esta ley, los servicios públicos de telecomunicaciones, incluyendo los servicios de transmisión de datos; los servicios de generación, transmisión y distribución eléctrica; los servicios sanitarios y de suministro de agua potable, excluyendo los servicios sanitarios rurales; los servicios bancarios y financieros; las prestaciones de salud, incluyendo cualquier institución pública o privada que realice tratamiento de datos personales de salud, salvo aquellos prestados por municipios o corporaciones municipales; los órganos de la Administración del Estado, excluyendo a las municipalidades y gobernaciones provinciales y regionales; el Poder Judicial, y el Poder Legislativo. La Agencia identificará, mediante resolución exenta, los operadores de importancia vital que quedarán sujetos a las obligaciones establecidas en el artículo 6° de esta ley.”.

Al artículo octavo transitorio, el Ejecutivo formuló la siguiente indicación N°22:

“Para suprimir el artículo octavo transitorio.”

Al artículo octavo transitorio, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon las siguientes indicaciones N°95 y 96:

95.- “Suprímase el artículo octavo transitorio.”

96.- “Agrégase un nuevo Artículo Octavo Transitorio, nuevo, del siguiente tenor: “Artículo octavo. Las disposiciones permanentes de la ley entrarán en vigencia un año después de la fecha en que, según las disposiciones del Artículo Primero Transitorio, la Agencia entre en funciones. Con todo, la implementación de los diversos CSIRT sectoriales que se señalan en la presente ley podrán comenzar a implementarse desde su publicación, sujetos a la disponibilidad presupuestaria de cada servicio.

La asesora legislativa del Ministerio de Interior, señora Michelle Bordachar, explicó que mientras no existieran los CSIRT sectoriales, el CSIT Nacional haría las veces de CSIT sectorial, pero al eliminarse la norma que establecía los CSIT sectoriales, el artículo quinto transitorio deja de tener efectividad. Respecto al artículo octavo transitorio, ocurre lo mismo, ya que establecía los servicios esenciales, pero como se consensuo finalmente que este tema se regule en el artículo 4, este artículo se vuelve igualmente innecesario.

El presidente diputado señor Andrés Longton, propuso poner en votación conjunta ambos artículos transitorios, y rechazarlos.

Puestos en votación conjunta, los artículos quinto y octavo transitorios, se rechazan por unanimidad. No hay votos a favor. Votan en contra las y los diputados señores Jorge Alessandri, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Henry Leal, Gloria Naveillán, Maite Orsini y Alejandra Placencia. Sin votos en contra ni abstenciones. (0-9-0).

Por rechazarse, los artículos quinto y octavo transitorios del texto aprobado por el Senado, las indicaciones N°s 22, 95 y 96, reglamentariamente se rechazan.

***

Se da lectura al artículo segundo transitorio del texto aprobado por el Senado:

“Artículo segundo: El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal.”

Al artículo segundo transitorio, los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, formularon la siguiente indicación N°93:

“Intercálase en el Artículo Segundo Transitorio entre la palabra “personal” y el punto aparte, lo siguiente: “El primer director de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.”

Al artículo segundo transitorio, el diputado señor Jorge Alessandri, formuló la siguiente indicación N°94:

“En el artículo segundo, para añadir un inciso segundo, nuevo, del siguiente tenor: “Con todo, no podrá ser nombrado en el cargo de Director o Directora de la Agencia conforme al inciso primero de este artículo, quien hubiere prestado servicios en la Administración del Estado bajo la modalidad de planta, contrata, honorarios o conforme a las normas del Código del Trabajo, dentro del período de tres años anteriores a la publicación de esta ley en el Diario Oficial”.”.

“En el artículo segundo, para añadir un inciso tercero, nuevo, del siguiente tenor: “La prohibición dispuesta en el inciso anterior aplicará también para el primer nombramiento del Director o Directora de la Agencia que deba realizarse de acuerdo al Sistema de Alta Dirección Pública”.”.

Al artículo segundo transitorio, los diputados señores Cristián Araya y Henry Leal, formularon la siguiente indicación:

“Con todo, no podrá ser nombrado en el cargo de Director o Directora de la Agencia conforme a este artículo, quien hubiere ejercido el cargo de Coordinador Nacional de Ciberseguridad, dependiente del Ministerio del Interior y Seguridad Pública, los tres años previos a la publicación de esta ley en el Diario Oficial.”

El señor Subsecretario del Interior, don Manuel Monsalve, expresó que entendiendo el contenido de la norma y sus indicaciones, al Ejecutivo le parece razonable y atendible la indicación N°93, formulada por los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper, por cuanto ya existe lo propuesto en el sistema público, sin embargo el resto de la indicaciones le parece que persiguen un objetivo personal y discriminatorio, ya que todo funcionario que ingresó a trabajar al Ministerio del Interior y Seguridad Pública nunca se imaginó, ni le informaron, que no podría en un futuro participar para ser parte de un proceso de alta dirección pública.

El presidente diputado señor Andrés Longton, consideró que la indicación formulada en conjunto con otros diputados es compatible con el texto de la norma por lo que podrían someterse en votación conjunta.

El diputado señor Jorge Alessandri, señaló que la figura de prohibiciones en el sistema público para participar de un proceso de alta dirección pública, hay varias, y los costos de ser parte del sistema también son muchos, como por ejemplo que quien está a cargo del diseño o creación de un servicio u órgano o entidad, no puede ser quien en un futuro lo lidere, ya que se corre el riesgo que lo establece a su medida. Por todo, las propuestas no son incompatibles y sí son atendibles pensando en el bien del país.

La asesora legislativa del Ministerio de Interior, señora Michelle Bordachar, comentó que si bien está de acuerdo con lo expuesto en relación con la indicación N°93, no así con la N°94, ya que excluye a toda persona que hubiere prestado servicios en la Administración del Estado bajo la modalidad de planta, contrata, honorarios o conforme a las normas del Código del Trabajo, y no solo a quien lo haya establecido el servicio u organismo, en este caso la Agencia, que por un tema de resguardo a que al diseñarla lo haya hecho como traje a la medida.

Además, respecto a la indicación formulada por los diputados señores Cristián Araya y Henry Leal, consideró ser discriminatoria.

El diputado señor Jorge Alessandri, indicó que entiende lo señalado con anterioridad, por lo que está de acuerdo con la indicación N°93 y la formulada por los diputados señores Cristián Araya y Henry Leal, y por ello retiró su indicación N°94.

La diputada señora Lorena Fries, expresó que bajo su parecer nunca ha estado de acuerdo con la cancelación de las personas, y una de estas indicaciones hace aquello.

Puestos en votación conjunta, el artículo segundo transitorio con la indicación N°93, se aprueban por unanimidad. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Longton (presidente), Henry Leal, Gloria Naveillán, Maite Orsini y Alejandra Placencia. Sin votos en contra ni abstenciones. (9-0-0).

Luego, puestos en votación conjunta, el artículo segundo transitorio con la indicación complementaria formulada por los diputados señores Cristián Araya y Henry Leal, se aprueban por la mayoría de votos. Votan a favor las y los diputados señores Jorge Alessandri, Cristián Araya, José Miguel Castro, Henry Leal y Gloria Naveillán. Votan en contra las diputadas señoras Lorena Fries, Maite Orsini y Alejandra Placencia. Se abstuvo el diputado señor Andrés Longton (presidente). (5-3-1).

En virtud del artículo 15 del reglamento de la Corporación, la Secretaría de la Comisión realizará las adecuaciones y correlaciones numéricas y de referencia de los artículos, numerales y letras aprobadas por esta Comisión,

V. ARTÍCULOS E INDICACIONES RECHAZADAS POR LA COMISIÓN.

ARTÍCULOS RECHAZADOS:

1.- Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para los efectos de esta ley, se entenderá por Administración del Estado a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, las Fuerzas de Orden y Seguridad Pública y los órganos y servicios públicos creados para el cumplimiento de la función administrativa. Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen. No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.

La institucionalidad de la ciberseguridad velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de las medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.

2.- Los siguientes numerales del artículo 2º:

5. Autoridad sectorial: aquellos servicios públicos que cuentan con facultades regulatorias, fiscalizadoras y eventualmente sancionatorias respecto de sus regulados.

6. Ciberataque: un incidente de ciberseguridad en el que una persona o grupo de ellas, conocidas o no, intenta destruir, exponer, alterar, deshabilitar, exfiltrar, hacer uso o acceder de manera no autorizada a un activo de información, y en el que puedan verse afectados también activos físicos de forma eléctrica o mecánica.

7. Ciberespacio: ambiente formado por la interconexión e interrelación compleja entre las redes y sistemas informáticos, los componentes lógicos de la información, los datos almacenados, procesados o transmitidos y las interacciones sociales que ocurren en aquel.

Los componentes lógicos de la información son los diferentes programas computacionales que permiten el funcionamiento, administración y uso de la red.

8. Ciberhigiene o higiene digital: conjunto de prácticas habituales de las personas para mejorar la gestión segura de datos y proteger redes y sistemas informáticos, que incluyen, entre otros, el cuidado de claves de acceso, la gestión de vulnerabilidades y la actualización de programas y aplicaciones.

9. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

10. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

11. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

12. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

13. Estándares mínimos de ciberseguridad: corresponde al conjunto de reglas y procedimientos técnicos básicos sobre ciberseguridad, dictados por la Agencia o por la autoridad sectorial competente de conformidad con la presente ley.

14. Gestión de incidentes de ciberseguridad: conjunto ordenado de acciones enfocadas a prevenir la ocurrencia de incidentes de ciberseguridad y, en caso de que ocurran, restaurar los niveles de operación lo antes posible.

15. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación o no-repudio de los procesos ejecutados o implementados en las redes y sistemas informáticos.

16. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

17. Interagencialidad: coordinación que permite que dos o más agencias o instituciones actúen de forma conjunta, sinérgica y coherente para alcanzar objetivos comunes, imposibles de lograr de forma independiente.

18. Interoperabilidad: capacidad de los sistemas informáticos de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos en tiempo real.

19. No repudio: propiedad de la información que permite probar su origen.

20. Operadores de importancia vital: institución pública o privada, identificada como tal por la Agencia de conformidad con esta ley, por prestar algún servicio esencial para el mantenimiento de actividades sociales o económicas cruciales, que depende de las redes y sistemas informáticos, y cuya afectación, interceptación, interrupción o destrucción pueda tener una repercusión importante en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.

21. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

22. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

23. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

24. Sector regulado: aquel sector de la actividad económica que se encuentra sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar.

25. Servicios esenciales: todo servicio cuya afectación o interrupción tendría un impacto perturbador en el normal funcionamiento de la defensa nacional, la sociedad o la economía.

26. Sistema de gestión de seguridad de la información: conjunto de políticas, procedimientos, guías técnicas, y las actividades y recursos asociados, gestionados colectivamente por una organización para proteger sus activos de información.

27. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

3.- Artículo 3°. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de actualización de programas computacionales: los organismos públicos e instituciones privadas adoptarán las medidas necesarias para la instalación de las actualizaciones de seguridad de los sistemas informáticos que usen o administren, dando prioridad a aquellas que solucionen vulnerabilidades graves.

2. Principio de confidencialidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos deberá ser conocida y accedida exclusivamente por personas o entidades autorizadas a tal efecto, las que se encontrarán sujetas a las responsabilidades y obligaciones que señalen las leyes.

3. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad, todos los organismos del Estado, así como las instituciones privadas, deberán siempre actuar diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

4. Principio de cooperación con la autoridad: los organismos del Estado y los privados deberán cooperar con la autoridad competente para resolver los incidentes de ciberseguridad y, si es necesario, deberán cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

5. Principio de disponibilidad de los sistemas informáticos: la información almacenada o transmitida por redes y sistemas informáticos, y las redes y sistemas informáticos deberán estar accesibles para su uso a demanda.

6. Principio de igualdad y no discriminación: todas las personas tienen derecho a participar de un espacio digital seguro y libre de violencia. El Estado desarrollará acciones de prevención, promoción, reparación y garantía de este derecho, otorgando especial protección a mujeres, niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas.

7. Principio de integridad de los sistemas informáticos y de la información: la información almacenada o transmitida por redes y sistemas informáticos, incluida la configuración de éstos, sólo podrá ser modificada por personas autorizadas en el ejercicio de sus funciones o por sistemas que cuenten con la autorización respectiva.

8. Principio de protección integral: se deberán determinar los riesgos potenciales que puedan afectar a las redes y sistemas informáticos y aplicar las medidas organizativas, de gestión y técnicas apropiadas para la protección de los mismos.

9. Principio de responsabilidad: aquel en cuya virtud la seguridad de las redes, sistemas y datos es de responsabilidad de aquel que las provee, ofrece u opera, con independencia de la naturaleza pública o privada del organismo.

10. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

11. Principio del cifrado: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Ninguna persona ni autoridad podrá afectar, restringir o impedir el ejercicio de este derecho.

4.- Artículo 4°. Determinación de los servicios esenciales e identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en la letra g) del artículo 9° de esta ley, la Agencia determinará aquellos servicios que sean considerados esenciales para los efectos de esta ley, y dentro de éstos identificará a los operadores de importancia vital, de conformidad con los criterios y el procedimiento dispuesto en el presente artículo.

A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales.

Los criterios para la identificación de los operadores de importancia vital serán los siguientes:

a) Se trata de un operador que presta un servicio calificado como esencial de conformidad con esta ley;

b) La prestación de dicho servicio depende de las redes y sistemas informáticos, y

c) Un incidente de ciberseguridad tendría un impacto perturbador en la prestación de dicho servicio.

Para determinar si el impacto de un incidente de ciberseguridad podría ser perturbador, se deberán tener en consideración, al menos, los siguientes factores:

a) La cantidad de usuarios potencialmente afectados;

b) La interdependencia de otros sectores calificados como servicios esenciales;

c) La potencial afectación de la vida, integridad física o salud de las personas;

d) La repercusión que podrían tener los incidentes, en términos de grado y duración, en las actividades económicas y sociales, en la seguridad nacional o en el ejercicio de la soberanía;

e) La extensión geográfica que podría verse afectada por un incidente;

f) La importancia del operador para el mantenimiento de un nivel suficiente del servicio, teniendo en cuenta la disponibilidad de alternativas para la prestación de ese servicio;

g) La afectación relevante del funcionamiento del Estado y sus organismos, y

h) El daño reputacional que pueda ocasionarse.

La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión. De igual manera, la Agencia podrá requerir informes similares a otros organismos públicos o instituciones privadas.

El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contado desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia propondrá una lista actualizada de servicios esenciales y de operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia.

Dentro de los treinta días siguientes a la recepción de la decisión del Comité Interministerial de Ciberseguridad, el Ministerio encargado de la seguridad pública, mediante la dictación de un decreto supremo bajo la fórmula “Por orden del Presidente de la República”, determinará aquellos servicios que serán considerados esenciales y a los operadores de importancia vital. Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.

5.- Artículo 6°. Deberes específicos de los operadores de importancia vital y para la protección de los servicios esenciales. Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y cuáles afectarían la continuidad operacional del servicio. Dicho sistema debe contar con la capacidad de estimar tanto la probabilidad como el impacto de las consecuencias de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad a lo que señale el reglamento. Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro de certificación acreditado o por la Agencia, según sea el caso. Dichos planes deberán ser actualizados y certificados periódicamente.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Sectorial respectivo o al CSIRT Nacional, según correspondiere, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento.

g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, en los siguientes casos: cuando se vean expuestos datos personales y no exista otra ley que obligue su notificación, o cuando generar conciencia pública sea necesario para evitar un incidente o para gestionar uno que ya hubiera ocurrido. Todo lo anterior, conforme a las instrucciones generales y particulares que al efecto dicte la Agencia.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.

Un reglamento expedido por el Ministerio encargado de la seguridad pública identificará los organismos del Estado con competencias específicas sobre servicios esenciales

6.- Artículo 7°. Deber de reportar. Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales, con la sola excepción de aquellos que la Agencia hubiere eximido expresamente en sus instrucciones generales o particulares, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.

La obligación de reportar deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre éste vigente, con la sola finalidad de recabar mayores antecedentes.

Adicionalmente, todos los operadores de servicios esenciales, sean de importancia vital o no, deberán informar al CSIRT Nacional su plan de acción tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos, de ocurrido alguno de los hechos a que refiere el inciso primero.

Para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado. Con el objeto de cumplir con lo anterior, deberán eliminar cualquier restricción, especialmente las contractuales, que pudiera dificultar la comunicación de información sobre amenazas entre el Gobierno y el sector privado.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo.

7.- Inciso segundo del artículo 8º:

La Agencia deberá regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad, incluida la facultad de impartir instrucciones generales y particulares.

8.- Artículo 9°. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar las disposiciones para la aplicación y el cumplimiento de las leyes y reglamentos y, en general, dictar protocolos y estándares técnicos, instrucciones generales y particulares de carácter obligatorias a las instituciones públicas y privadas, con el objeto de regular los requisitos mínimos para la prevención, contención, resolución y respuesta de incidentes de ciberseguridad.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar a los CSIRT Sectoriales existentes; a aquellos que pertenezcan a organismos de la Administración del Estado; a instituciones privadas y al CSIRT Nacional, en la forma que establece esta ley.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Elaborar y actualizar la lista de servicios esenciales y operadores de importancia vital, en la forma prevista en el artículo 4° de la presente ley.

h) Requerir de los CSIRT Sectoriales la información que sea necesaria para el cumplimiento de sus fines y que se encuentre en posesión de estas instituciones.

i) Diseñar e implementar, en coordinación con el Ministerio de Educación, cuando corresponda, planes y acciones de educación, formación ciudadana, investigación, innovación, entrenamiento, fomento y difusión, destinados a promover el desarrollo nacional de una cultura de ciberseguridad.

j) Requerir a los organismos del Estado y a las instituciones privadas cualquier documento, antecedente o información que sea necesario para el cumplimiento de sus fines, incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada.

k) Cooperar con organismos públicos, instituciones privadas y organismos internacionales, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las Agencias Nacionales de Ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

l) Prestar asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la mencionada ley N°19.628.

m) Coordinar y colaborar interagencialmente con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

n) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

La Agencia contará con todas las facultades que fueren necesarias para el cumplimiento de su función fiscalizadora, entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones.

ñ) Ordenar la realización de procedimientos sancionatorios a las entidades fiscalizadas, procediendo a sancionar las infracciones e incumplimientos en que incurran las instituciones públicas y privadas respecto de las disposiciones de esta ley, reglamentos, obligaciones e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. Asimismo, podrá tomar las declaraciones por otros medios que aseguren su integridad y fidelidad.

o) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

p) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

q) Informar al CSIRT de la Defensa Nacional y a los CSIRT Sectoriales los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector, que considere relevantes, pudiendo sugerir determinados planes de acción.

r) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

s) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

t) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

u) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

v) Regular, en coordinación con el Servicio Nacional del Consumidor, estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales, cubriendo tanto la publicidad del producto como la obligación de incluir etiquetas en éstos, pudiendo consistir en fechas de expiración, indicadores de riesgo u otros indicadores similares.

w) Administrar la Red de Conectividad Segura del Estado (RCSE).

x) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N°21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

y) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

9.- Literal g) del artículo 11.

Artículo 11. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

g) Instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios y funcionarias a cargo y determinar las sanciones e imponerlas, y

10.- Artículo 21. CSIRT Sectoriales. Las autoridades sectoriales deberán constituir Equipos de Respuesta a Incidentes de Seguridad Informática Sectoriales, en adelante CSIRT Sectoriales, los que tendrán por finalidad contribuir al desarrollo de capacidades, confianza y seguridad de las redes y sistemas informáticos y proporcionar asistencia para la gestión de incidentes de ciberseguridad en sus respectivos sectores.

Los CSIRT Sectoriales tendrán las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, dando prioridad a aquellos que puedan tener efecto significativo.

b) Colaborar e interoperar con los otros CSIRT Sectoriales, frente a ciberataques o incidentes de ciberseguridad de efecto significativo, bajo la coordinación y supervisión de la Agencia.

c) Establecer relaciones de cooperación e interoperabilidad con los otros CSIRT Sectoriales.

d) Supervisar la gestión de incidentes de ciberseguridad que afecten a su sector.

e) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación que afecten a su sector.

f) Realizar capacitación en materia de ciberseguridad, debiendo para ello seguir las instrucciones que al efecto pudiera dictar la Agencia.

g) Requerir a las instituciones de su sector información sobre los incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos, la que deberá ser remitida al CSIRT Nacional. La información que se remita deberá excluir datos personales.

h) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad, conforme las instrucciones que dicte al efecto la Agencia.

i) Poner en conocimiento de la Agencia toda información relevante, en especial aquella referida a incidentes de ciberseguridad de efecto significativo.

j) Colaborar con la Agencia en los casos y en la forma que ésta lo solicite.

En el ejercicio de sus funciones, los CSIRT Sectoriales deberán dar cumplimiento a todos aquellos protocolos y estándares técnicos, instrucciones generales y particulares, que la Agencia pudiera dictar con el objeto de lograr un nivel común de ciberseguridad y respuestas coordinadas ante la ocurrencia de incidentes de ciberseguridad. En el caso del CSIRT del sector financiero sujeto a la fiscalización de la Comisión para el Mercado Financiero, bastará con dar cumplimiento a los protocolos y estándares técnicos que la Agencia comunique ante la ocurrencia de incidentes de ciberseguridad, salvo en los casos de incidentes que pudieran tener un efecto sistémico en las redes y sistemas informáticos del país.

El incumplimiento de las instrucciones que imparta la Agencia para la respuesta coordinada de incidentes acarreará responsabilidad funcionaria de la autoridad o jefatura del CSIRT respectivo, la que podrá ser sancionada conforme lo dispuesto en los artículos 33 y 34.

Un reglamento expedido por el Ministerio encargado de la seguridad pública establecerá las instancias de coordinación entre la Agencia y las autoridades sectoriales y sus respectivos CSIRT.

11.- Artículo 22. Facultades especiales. Las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de las instituciones de su sector, de conformidad con la regulación respectiva, las que deberán ser sometidas a aprobación previa de la Agencia, quien deberá pronunciarse en el plazo de treinta días hábiles.

Asimismo, las autoridades sectoriales deberán dictar las instrucciones, circulares y órdenes necesarias para la implementación de los protocolos y estándares técnicos establecidos por la Agencia.

En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar, a lo menos, los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia Nacional de Ciberseguridad. Lo anterior, sin perjuicio de que éstos últimos serán obligatorios para todos los regulados aun cuando la autoridad sectorial omita referirse a ellos.

Tratándose de sus instituciones fiscalizadas, la Comisión para el Mercado Financiero podrá establecer las normas de carácter general y técnicas sobre ciberseguridad sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por ella. En caso de que la Comisión para el Mercado Financiero emita normativa que regule elementos contenidos en normas, protocolos o instrucciones generales dictados por la Agencia, deberá informarle previamente, remitiendo la norma, protocolo o instrucción, con una anticipación de, al menos, treinta días hábiles a su emisión por parte de la Comisión para el Mercado Financiero.

12.-Artículo 24. Centros de Certificación Acreditados. Sin perjuicio de las funciones y atribuciones de la Agencia, los únicos organismos autorizados para certificar el cumplimiento de los estándares de ciberseguridad exigidos por la autoridad competente serán aquellos que cuenten con una acreditación vigente otorgada por la Agencia Nacional de Ciberseguridad, de conformidad con lo dispuesto en esta ley y en su reglamento. En el caso de los organismos de la Administración del Estado que estén sujetos a las obligaciones del artículo 6°, será la Agencia la encargada de certificar el cumplimiento de dichos estándares.

Estos centros serán los únicos habilitados para certificar que un determinado ente cumple con los estándares y normas de seguridad que se exijan para la prestación de servicios al Estado, y el desarrollo de los sistemas y programas informáticos que sean utilizados por las instituciones públicas.

Una vez contratados o comprados los servicios o programas informáticos, será responsabilidad de los jefes de servicio velar por el cumplimiento de dichos estándares y normas.

Los organismos públicos en la celebración de sus contratos deberán evaluar de mejor manera y dar preferencia a los productos y servicios calificados con un nivel adecuado de seguridad por un centro certificador.

13.- Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones privadas serán las siguientes:

a) Las infracciones leves serán sancionadas con amonestación escrita o multa de 1 a 1.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de 1.001 a 5.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de 10.001 a 20.000 unidades tributarias mensuales.

Se consideran infracciones leves el incumplimiento de las obligaciones señaladas en esta ley que no tenga señalada una sanción especial.

Se consideran infracciones graves las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7°.

c) Incumplir los deberes previstos en los artículos 5° y 6° de la presente ley, cuando el infractor sea un operador de servicios esenciales.

Las siguientes infracciones se consideran gravísimas, cuando el infractor sea un operador de servicios esenciales:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir la obligación de reportar establecida en el artículo 7°.

d) Incumplir los deberes previstos en los artículos 5° y 6° de la presente ley, cuando el infractor tenga, además, la calidad de operador de importancia vital.

La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, la gravedad de los efectos de los ataques, la reiteración en la infracción dentro del plazo de tres años contado desde el momento en que se produjo el incidente y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.

14.- Artículo 34. Procedimiento administrativo por infracción de ley. La determinación de las infracciones que cometan las instituciones privadas por vulneración de las leyes, reglamentos, estatutos y demás normas que las rijan, o por incumplimiento de las instrucciones y órdenes que les imparta la Agencia, así como la aplicación de las sanciones correspondientes se sujetará a las siguientes reglas especiales:

a) El procedimiento sancionatorio será instruido por la Agencia.

b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.

c) La Agencia podrá formular cargos en contra de la institución privada, señalando tanto una descripción clara y precisa de los hechos que se estimen constitutivos de infracción y la fecha de su verificación, así como las normas que se estimen infringidas, la sanción y cualquier otro antecedente que sirva para sustentar la formulación.

d) La formulación de cargos deberá notificarse a la institución privada mediante carta certificada dirigida a su domicilio postal o mediante comunicación al correo electrónico que haya registrado en la Agencia.

e) La institución privada tendrá un plazo de quince días hábiles para presentar sus descargos. En esa oportunidad, la institución privada podrá acompañar todos los antecedentes que estime pertinentes para desacreditar los hechos imputados. Junto con los descargos, la institución privada deberá fijar una dirección de correo electrónico a través de la cual se realizarán todas las demás comunicaciones y notificaciones, si no lo hubiere hecho previamente.

f) Recibidos los descargos o transcurrido el plazo otorgado para ello, la Agencia examinará el mérito de los antecedentes y podrá ordenar la realización de las pericias e inspecciones que sean pertinentes. En el caso de que existan hechos sustanciales, pertinentes y controvertidos, la Agencia podrá ordenar la recepción de los demás medios probatorios que procedan, para lo cual deberá abrir un término probatorio de diez días hábiles.

g) La Agencia dará lugar a las medidas o diligencias probatorias que solicite la institución privada en sus descargos, siempre que sean pertinentes y necesarias. En caso contrario, la rechazará mediante resolución fundada.

h) Los hechos investigados y las responsabilidades de los presuntos infractores podrán acreditarse mediante cualquier medio de prueba admisible en derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

i) La Agencia tendrá amplias facultades para solicitar antecedentes o informes que contribuyan a su resolución.

j) Cumplidos los trámites señalados en los literales anteriores, el instructor o instructora emitirá, dentro de diez días hábiles, un dictamen en el cual propondrá la absolución o la sanción que a su juicio corresponda aplicar. Dicho dictamen deberá contener la individualización del o de los infractores; la relación de los hechos investigados y la forma como se ha llegado a comprobarlos, y la proposición al Director o Directora de las sanciones que estimare procedente aplicar o de la absolución de uno o más de los infractores.

k) Emitido el dictamen, el instructor o instructora elevará los antecedentes al Director o Directora, quien resolverá en el plazo de quince días hábiles, dictando al efecto una resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. No obstante, el Director o Directora podrá ordenar la realización de nuevas diligencias o la corrección de vicios de procedimiento, fijando un plazo para tales efectos, dando audiencia al investigado. Ninguna persona podrá ser sancionada por hechos que no hubiesen sido materia de cargos.

l) La resolución que ponga fin al procedimiento sancionatorio deberá ser fundada y resolver todas las cuestiones planteadas en el expediente, pronunciándose sobre cada una de las alegaciones y defensas formuladas por la institución privada, y contendrá la declaración de haberse configurado por la institución privada la infracción a la normativa aplicable, o su absolución, según corresponda. En caso de que la Agencia considere que se ha verificado la infracción, en la misma resolución ponderará las circunstancias que agravan o atenúan la responsabilidad del infractor e impondrá la sanción, de acuerdo a la gravedad de la infracción cometida.

m) La resolución que establezca la infracción a la normativa sobre ciberseguridad y aplique la sanción correspondiente deberá ser fundada. Esta resolución deberá indicar los recursos administrativos y judiciales que procedan contra ella en conformidad a esta ley, los órganos ante los que deben presentarse y los plazos para su interposición. La resolución de la Agencia que resuelve el procedimiento por infracción de ley será reclamable mediante recurso de reposición que se podrá interponer en el plazo de cinco días hábiles contados desde la notificación, el que deberá ser resuelto por el Director o Directora dentro del plazo de treinta días hábiles.

n) El procedimiento administrativo de infracción de ley no podrá superar los seis meses contados desde la notificación a que se refiere el literal d) anterior.

15.- -incisos tercero y siguientes del artículo 36:

Las infracciones a los principios y obligaciones contenidos en los artículos 21 y 29 serán sancionadas con multa de veinte por ciento a cincuenta por ciento de la remuneración mensual del jefe superior del organismo público infractor. La cuantía de la multa se determinará considerando la gravedad de la infracción, la naturaleza del incidente y el número de personas afectadas, si las hubiere. En la determinación de la sanción se deberán considerar también las circunstancias que atenúan la responsabilidad del infractor.

Si el organismo público persiste en la infracción, se le aplicará al jefe superior del organismo público el duplo de la sanción originalmente impuesta y la suspensión en el cargo por un lapso de cinco días hábiles.

Las infracciones en que incurra un organismo público serán determinadas por la Agencia, de acuerdo al procedimiento establecido en el artículo 34.

Habiéndose configurado la infracción, las sanciones administrativas señaladas en este artículo serán aplicadas por la Agencia. Con todo, la Contraloría General de la República, a petición de la Agencia podrá, de acuerdo a las normas de su ley orgánica, incoar los procedimientos administrativos y proponer las sanciones que correspondan.

En contra de las resoluciones de la Agencia se podrá deducir el reclamo de ilegalidad establecido en el artículo 35.

Las sanciones previstas en este artículo deberán ser publicadas en el sitio web de la Agencia y del organismo o servicio de que se trate dentro del plazo de cinco días hábiles contado desde que la respectiva resolución quede firme.

16.- Artículo 37. Responsabilidad del funcionario o funcionaria infractor. Sin perjuicio de lo dispuesto en el artículo anterior, si en el procedimiento administrativo correspondiente se determina que existen responsabilidades individuales de uno o más funcionarios o funcionarias del organismo público, la responsabilidad administrativa se hará efectiva con sujeción a las normas estatutarias que rijan al organismo en que se produjo la infracción.

En caso de que el procedimiento administrativo correspondiente determine que cualquiera de los funcionarios o funcionarias involucrados es responsable de alguna de las infracciones gravísimas señaladas en el artículo 33 de esta ley, esta conducta se considerará una contravención grave a la probidad administrativa.

17.- Artículo 38. Agravante especial. Si como consecuencia de la perpetración de un delito resultare afectada gravemente la continuidad operativa de un operador de importancia vital, se impondrá la pena que corresponda, aumentada en un grado.

Lo mismo se observará cuando el delito consistiere en la alteración o supresión de los datos informáticos relevantes del operador de importancia vital o en la obstaculización del acceso o la alteración perjudicial del funcionamiento de su sistema informático.

18.- Artículo 46. Introdúcense las siguientes enmiendas en la ley N°21.459, que establece normas sobre delitos informáticos, deroga la ley N°19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:

“No será objeto de sanción penal el que, realizando labores de investigación en seguridad informática, hubiere incurrido en los hechos tipificados en el inciso primero, siempre que se cumplan las siguientes condiciones:

1) Haber reportado el acceso y las vulnerabilidades de seguridad detectadas en su investigación al responsable de las redes y sistemas informáticos afectados, en forma inmediata y a más tardar en el momento en que alerte a la Agencia Nacional de Ciberseguridad;

2) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia Nacional de Ciberseguridad;

3) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizando métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, ex filtración o destrucción de datos, y

4) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad.

Tampoco será objeto de sanción penal la persona que comunique a la Agencia información sobre una vulnerabilidad potencial de la que haya tomado conocimiento en su contexto laboral o con ocasión de la prestación de sus servicios, ni se considerará que ha incumplido con ello su obligación de secreto profesional.”.

INDICACIONES RECHAZADAS:

1.- Del diputado señor Jorge Alessandri:

En el artículo 1° del proyecto de ley, para reemplazarlo por el siguiente:

“Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones privadas, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Los organismos autónomos constitucionales se ajustarán a las disposiciones de esta ley que expresamente ésta señale, y a las de sus respectivas leyes orgánicas que versen sobre los asuntos a que se refiere el inciso primero de este artículo.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.

La institucionalidad establecida por esta ley velará por la protección, promoción y respeto del derecho a la seguridad informática de las personas y sus familias, que comprende la adopción de medidas necesarias e idóneas para garantizar la integridad, confidencialidad, disponibilidad y resiliencia de la información que contengan sus redes y sistemas informáticos, incluyendo las herramientas de cifrado.”.

2.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Reemplázase, en el inciso primero del artículo 1° la palabra “privadas” por “que prestan servicios esenciales y las calificadas como operadores de importancia vital”.

3.- Del diputado señor Andrés Jouannet:

Reemplácese en el inciso primero del artículo 1° propuesto, la expresión “, así como los deberes de las instituciones privadas” por “y los deberes de las instituciones públicas y privadas calificadas como operadores de importancia vital, así como la normativa que regula las relaciones entre estos y sus proveedores”.

4.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para agregar, en el artículo 1°, al final del primer inciso la siguiente frase; “Asimismo, se deberá, en coordinación con el Ministerio de Relaciones Exteriores, establecer los convenios de cooperación internacional en materias de ciberseguridad.”

5.- Del Ejecutivo:

Para eliminar, en el artículo primero, inciso segundo, la siguiente frase: “No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital.”.

6.- Del diputado señor Cristián Araya:

Al artículo primero del proyecto de ley: Para agregar en el inciso primero del artículo 1° a continuación de la expresión “, así como los deberes de las instituciones privadas” la expresión “calificadas como operadores de importancia vital

7.- Del diputado señor Andrés Jouannet:

Suprímase en el inciso segundo del artículo 1° propuesto, la expresión "No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría del directorio, salvo que sean calificadas como operadores de importancia vital".

8.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para eliminar en el artículo 1°, el párrafo final del 2° inciso y reemplazarlo por la siguiente frase: “Se aplicarán las disposiciones de esta ley a las empresas o instituciones calificadas como operadores de importancia vital, sean estas públicas creadas por ley o empresas del Estado en cuyas sociedades el Estado tenga una participación accionaria superior al 50% o mayoría en el directorio, y a las empresas de sector privado calificadas como operadores de importancia vital.”

9.- Del diputado señor Jorge Alessandri:

Para eliminar en el artículo 1°, el párrafo final del 2° inciso y reemplazarlo por el siguiente: “Asimismo, las disposiciones de esta ley serán aplicables a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio”.

10.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al inciso segundo del artículo 1°:

i. Sustitúyase la frase “a los ministerios, las delegaciones presidenciales regionales y provinciales, los gobiernos regionales, las municipalidades, las Fuerzas Armadas, las Fuerzas de Orden y Seguridad Pública y los órganos y servicios públicos creados para el cumplimiento de la función administrativa” por “aquellos indicados en el inciso segundo del artículo 1º del DFL Nº1-19.653 que fija texto refundido, coordinado y sistematizado de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado y las empresas del Estado y sociedades en que éste tiene una participación accionaria superior al 50% o designa a la mayoría de los miembros de su Directorio.”;

ii. Sustitúyase la oración: “Los órganos autónomos constitucionales se ajustarán a las disposiciones de esta ley que así lo señalen” por “Los órganos autónomos constitucionales dictarán su propia normativa y quedarán sujetos a su propia tutela, sin perjuicio de la cooperación y asistencia que sus normativas propias dispongan”;

iii. Suprímase lo siguiente “No se aplicarán las disposiciones de esta ley a las empresas públicas creadas por ley y a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, salvo que sean calificadas como operadores de importancia vital”.

11.- Del diputado señor Andrés Jouannet:

Suprímase en el inciso tercero del artículo 1° propuesto las expresiones “y sus familias” e “, incluyendo las herramientas de cifrado”.

12.- Del diputado señor Andrés Jouannet:

Suprímase en el inciso tercero del artículo 1° propuesto las expresiones “y sus familias” e “, incluyendo las herramientas de cifrado”.

13.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyase el inciso tercero del artículo 1° por el siguiente:

La institucionalidad establecida por esta ley orientará sus acciones para lograr el más alto nivel de ciberseguridad con el objetivo de mejorar el funcionamiento de los mercados y los servicios que las instituciones públicas y privadas entregan a la ciudadanía.”

14.- Del Ejecutivo:

Para reemplazar en el epígrafe del párrafo 1° la frase “Servicios esenciales y operadores” por la palabra “Operadores”.

15.- Del diputado señor Jorge Alessandri:

En el artículo 2° numeral 5 del proyecto de ley, para sustituirlo por el siguiente: “5. Autoridad sectorial: aquellos servicios públicos dotados de facultades regulatorias, fiscalizadoras y sancionatorias respecto de sus regulados.

16.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Sustitúyese el numeral 5 del artículo 2°, por el siguiente: “5. Autoridad sectorial: aquellos servicios públicos cuya finalidad es la regulación y/o supervigilancia de un determinado sector de la economía o de actividades realizadas por particulares en ejercicio de la libertad económica.”

17.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

En el numeral 13 del artículo 2°, intercálase entre la palabra “competente” y la frase “de conformidad”, entre comas, lo siguiente: “en el ámbito de sus respectivas competencias”.

18.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Suprímase el numeral 17 del artículo 2°.”

19.- Del diputado señor Jorge Alessandri:

En el artículo 2° numeral 17 del proyecto de ley, para suprimirlo.

20.- Del diputado señor Cristián Araya:

Al artículo segundo del proyecto de ley: Para suprimir en el numeral 17 la expresión “imposibles de lograr de forma independiente”.

21.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Sustitúyese el numeral 18 del artículo 2°, por el siguiente: 18. Interoperabilidad: capacidad de los sistemas informáticos de ser capaces de interactuar y operar entre sí, a través de estándares abiertos que permitan una segura y expedita interconexión entre ellos.”

22.- Del diputado señor Jorge Alessandri:

En el artículo 2° numeral 18 del proyecto de ley, para añadir después del punto aparte, que pasa ser una coma “,” la siguiente frase: “con pleno respeto de las normas sobre protección de datos personales”.

23.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Sustitúyese el numeral 20 del artículo 2°, por el siguiente: “20. Operadores de importancia vital: son operadores de importancia vital los organismos de la Administración del Estado, el Coordinador Eléctrico Nacional, aquellos agentes privados de los sectores de energía, servicios sanitarios; telecomunicaciones, servicios postales y mensajería; transporte, banca, infraestructura de los mercados financieros, infraestructura digital, gestión de servicios de tecnologías de la información, determinados como tales por el procedimiento del artículo 4º, así como otros que, en virtud del mismo procedimiento, deban tener tal calidad, siempre que dependan de las redes y sistemas informáticos para su funcionamiento y su afectación, interceptación, interrupción o destrucción puede tener un impacto crítico en la seguridad nacional, en la seguridad interior y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.”

24.- Del diputado señor Jorge Alessandri:

En el artículo 2° numeral 20 del proyecto de ley, para sustituirlo por el siguiente: “20. Operadores de importancia vital: son tales los órganos de la Administración del Estado, las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, y aquellos agentes privados que así sean calificados por la Agencia de conformidad con esta ley, cuyo funcionamiento dependa de las redes y sistemas informáticos, y siempre que su afectación, interceptación, interrupción o destrucción pueda producir graves efectos en la seguridad nacional, en la provisión de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.”.

25.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyase, en el numeral 24 del artículo 2°, la frase “sometido a la supervigilancia de un órgano público con facultades suficientes para regular, fiscalizar y eventualmente sancionar” por “bajo la regulación y/o supervigilancia de una autoridad sectorial”.

26.- Del diputado señor Jorge Alessandri:

Para suprimir, en el numeral 24 del artículo 2°, la palabra “eventualmente”.

27.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyase el numeral 25 del artículo 2°, por el siguiente: “25. Servicios esenciales: son servicios esenciales aquellos provistos por los organismos de la Administración del Estado, por el Coordinador Eléctrico Nacional y por aquellos agentes privados de los sectores de energía, servicios sanitarios; telecomunicaciones, servicios postales y mensajería; transporte, banca, infraestructura de los mercados financieros, infraestructura digital, gestión de servicios de tecnologías de la información y de otros que se determinen en virtud del procedimiento del artículo 4º, cuya afectación, de cualquier manera, cause un grave daño a la salud o al abastecimiento de la población, a actividades económicas esenciales, al medioambiente o a la seguridad del país.”

28.- Del diputado señor Jorge Alessandri:

En el artículo 2° numeral 25 del proyecto de ley, para sustituir la frase “tendría”, por la siguiente: “pueda producir”.

29.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Incorpórese un nuevo numeral 28 al artículo 2°, del siguiente tenor: “28. Consulta pública y recepción de observaciones: proceso participativo en cuya virtud antes de la emisión de un acto administrativo, éste se da a conocer públicamente, por medios digitales; se disponen los mecanismos necesarios para que los interesados puedan formularle observaciones; y se publican tanto las observaciones como las respuestas de la autoridad a ellas.”

Suprímase el numeral 1 del inciso primero del artículo 2° propuesto.

30.- Del diputado señor Andrés Jouannet:

Suprímase el numeral 8 del inciso primero del artículo 2° propuesto.

31.- Del diputado señor Andrés Jouannet:

Suprímase el numeral 10 del inciso primero del artículo 2° propuesto.

32.- Del diputado señor Andrés Jouannet:

Suprímase el numeral 11 del inciso primero del artículo 2° propuesto.

33.- Del diputado señor Andrés Jouannet:

Suprímase el numeral 16 del inciso primero del artículo 2° propuesto.

34.- Del diputado señor Andrés Jouannet:

Suprímase el numeral 17 del inciso primero del artículo 2° propuesto.

35.- Del diputado señor Andrés Jouannet:

Suprímase el numeral 18 del inciso primero del artículo 2° propuesto.

36.- Del diputado señor Andrés Jouannet:

Suprímase el numeral 19 del inciso primero del artículo 2° propuesto.

37.- Del diputado señor Andrés Jouannet:

Reemplácese en el artículo 2° Numeral N°20 propuesto, la expresión “tener una repercusión importante en” por “amenazar”.

38.- Del diputado señor Andrés Jouannet:

Incorpórese en el artículo 2° Numeral N°20 propuesto, luego de “actividades sociales o económicas cruciales,”, la expresión “en alguno de los sectores o subsectores regulados de alta criticidad para el país establecidos o identificados en conformidad con la presente ley”,

39.- Del diputado señor Andrés Jouannet:

Suprímase en el artículo 2° Numeral N°20 propuesto, la expresión “, en general, de”.

40.- Del diputado señor Andrés Jouannet:

“Artículo 2°, N°25. Servicios Esenciales. Todo servicio identificado como tal de conformidad con el procedimiento establecido en el artículo 4° de la presente ley, que se provea o preste en sectores o subsectores regulados de alta criticidad para el país, incluyendo los sectores de energía y combustibles, sanitario, salud, telecomunicaciones, transporte, bancario y financiero, así como por la administración del Estado, el Poder Legislativo y el Poder Judicial”.

41.- Del diputado señor Andrés Jouannet:

Suprímase en el artículo 2° Numeral 26 propuesto.

42.- Del diputado señor Cristián Araya:

Al artículo tercero del proyecto de ley: Para suprimir el numeral 11.

43. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Para sustituir el artículo 3º por el siguiente:

“Artículo 3º. Principios rectores. En la aplicación de las disposiciones de esta ley se deberán observar los siguientes principios:

1. Principio de subsidiariedad regulatoria. Si una autoridad sectorial dicta normativa más exigente que la contemplada en esta ley, se preferirá aquella por sobre ésta;

2. Principio de especialidad sectorial. Frente a la existencia de una autoridad sectorial que cuente con atribuciones establecidas por ley en el ámbito regulatorio, supervisor y sancionatorio, se respetará la prevalencia de las potestades sectoriales en cada caso, en el ámbito de sus competencias. En caso de duda, se privilegiará a la autoridad sectorial respectiva.

3. Principio de coordinación. De conformidad a lo dispuesto por el inciso segundo del artículo 5º del DFL Nº1-19.653 que fija texto refundido, coordinado y sistematizado de la ley Nº18.575, orgánica constitucional de Bases Generales de la Administración del Estado, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente y propender a la unidad de acción, evitando la duplicación o interferencia de funciones.

Asimismo, para la dictación de actos administrativos, se tendrá especialmente en cuenta lo dispuesto por el artículo en el artículo 37 bis de la Ley Nº19.880 que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.”

44.- Del diputado señor Jorge Alessandri:

Para sustituir, en el numeral 6 del artículo 3°, la frase “niñas, niños, jóvenes, personas de la tercera edad y disidencias sexogenéricas”, por la siguiente: “niños, niñas y adolescentes y personas de la tercera edad”.

45.- Del Ejecutivo:

Para reemplazar en el artículo 4°, el inciso primero por el siguiente: “Artículo 4°. Identificación de los operadores de importancia vital. En el ejercicio de la facultad establecida en el literal g) del artículo 9° de esta ley, la Agencia determinará los operadores de importancia vital dentro de los servicios esenciales identificados en el Título IX, conforme los siguientes criterios y procedimiento:”.

46. Del Ejecutivo:

Para suprimir en el artículo 4°, el inciso segundo, readecuando el orden correlativo de los incisos siguientes.

47. De los diputados señores José Miguel Castro y Andrés Jouannet

Para incorporar un inciso penúltimo en el artículo cuarto: En el caso del servicio esencial de telecomunicaciones previsto en el artículo cuarto, para efectos de esta ley, la calificación respecto de qué servicios, redes o elementos de red y sistemas específicos tendrán dicha calidad, se sujetará a la declaración mediante resolución fundada que realice la Subsecretaría de Telecomunicaciones conforme a lo señalado en la norma técnica sectorial resolución exenta número 1318 del año 2020, dictada por este mismo organismo o aquella que la reemplace, quien además notificará a la Agencia dicha calificación.

48. Del Ejecutivo:

Para modificar en el artículo 4°, el inciso quinto, que ha pasado a ser cuarto, en el siguiente sentido:

a. Reemplázase la frase “los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión” por la frase “las entidades que deban calificarse como operadores de importancia vital”.

b. Reemplázase la frase “podrá requerir informes similares a otros organismos públicos o instituciones privadas.” por la frase “deberá requerir informes similares a las autoridades sectoriales competentes y a las entidades que puedan ser calificadas como operadores de importancia vital.”.

49. Del Ejecutivo:

Para reemplazar los incisos sexto y séptimo, del artículo 4°, que han pasado a ser quinto y sexto, por el siguiente inciso quinto y final: “Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital dentro de los servicios esenciales. Esta resolución quedará exenta del trámite de toma de razón de la Contraloría General de la República y contra ella procederá el recurso de reclamación judicial contemplado en el artículo 35 de la presente ley.”.

50. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyase, en el inciso primero del artículo 4° la frase “En el ejercicio de la facultad establecida en la letra g) del artículo 9° de esta ley” por la frase “Cada dos años”.

51. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Reemplázase el inciso segundo del artículo 4° por el siguiente:

“Para determinar los servicios provistos por agentes privados que deben calificarse como esenciales, se deberá considerar fundadamente:

a) Lo dispuesto en el numeral 25 del artículo 2º de esta ley;

b) La gravedad del daño que la afectación, interceptación, interrupción o destrucción del servicio podría causar a la vida o integridad física de las personas, al abastecimiento de la población, a las actividades económicas, a la defensa nacional, al normal funcionamiento de la sociedad, al medioambiente o a la seguridad del país;

c) La condición de prestarse el servicio bajo concesión de servicio público;

d) La posibilidad de sustitución del servicio, tal que ello no implique perturbación en su acceso;

e) La magnitud de los usuarios en relación al área o sector que se verían afectados en caso de afectarse, interceptarse, interrumpirse o destruirse el servicio;

f) De modo general, el grado de afectación del normal desarrollo y bienestar de la población.”

52. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Reemplázase el inciso tercero del artículo 4° por los siguientes incisos tercero, cuarto y quinto nuevos:

“Para determinar que agentes privados prestadores esenciales tienen la calidad de operador de importancia vital, se deberán reunir los siguientes requisitos:

a) La prestación de dicho servicio depende para su provisión de las redes y sistemas informáticos; y

b) La afectación, interceptación, interrupción o destrucción del servicio puede tener un impacto crítico en la seguridad nacional, en la seguridad interior y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado y, en general, de los servicios que éste debe proveer o garantizar.

Además, podrán tener la calidad de operador de importancia vital aquellos agentes privados que, aun cuando no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y su inclusión sea indispensable, por motivos fundados, por haber adquirido un rol crítico para el abastecimiento por la población, la distribución de bienes o la producción de aquellos indispensables o estratégicos para el país.

En cualquier caso, siempre se deberá tener en consideración el tamaño del agente privado, teniendo especialmente en consideración las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N°20.416, que fija normas especiales para las empresas de menor tamaño.

53. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al inciso tercero (cuarto ?) del artículo 4° que ha pasado a ser sexto:

i. Intercálase un nuevo literal c), pasando el actual c) a ser d), del siguiente tenor: “c) El grado de exposición de la entidad a los riesgos, la probabilidad de que se produzcan incidentes de ciberseguridad y su gravedad, incluidas sus repercusiones sociales y económicas.”

ii. Suprímese el literal h).

54.- Del diputado señor Cristián Araya:

Al artículo cuarto del proyecto de ley:

Uno) En el inciso segundo, para sustituirlo por uno del siguiente tenor: “A fin de determinar qué servicios resultan esenciales, se deberá atender a la entidad del impacto o interrupción podría poner en grave riesgo la seguridad, el orden público, la defensa nacional, la vida de las personas o que estas puedan ejercer sus derechos fundamentales”

Dos) En el inciso quinto, para agregar, a continuación de la expresión “informe fundado”, la expresión “y de carácter secreto”.

55. Del diputado señor Jorge Alessandri:

En el artículo 4° inciso tercero del proyecto de ley, para sustituir la frase “la identificación de” por la siguiente palabra: “identificar”.

56. Del diputado señor Jorge Alessandri:

En el artículo 4° inciso tercero literal c) del proyecto de ley, para sustituir la palabra “tendría”, por la siguiente: “podría producir”.

57. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al inciso cuarto, que ha pasado a ser séptimo:

i. Reemplázase la oración “La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado sobre los servicios que deban calificarse como esenciales e identifique, para cada uno de éstos, aquellos operadores que resultan de importancia vital para su provisión” por “Para dar cumplimiento a lo prescrito en este artículo, se observará rigurosamente lo dispuesto en el artículo 37 bis de la Ley Nº19.880 que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado”.

ii. Suprímase la oración “Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.”

58. Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillán:

Para insertar en el inciso quinto del artículo 4° y a continuación de la frase “de Inteligencia,” la siguiente frase “las Autoridades Sectoriales de cada uno de los sectores regulados”. En el mismo inciso y a continuación de la frase vital para su provisión… insertar como punto aparte lo siguiente “Dichos informes serán vinculantes para los efectos de las definiciones de los servicios esenciales que promulgue la Agencia”

59. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al inciso sexto, que ha pasado a ser octavo:

i.Sustitúyase la frase “para que” por una coma seguida de la frase “previa consulta pública y recepción de observaciones” y la coma que le sigue por un punto seguido.

ii. Sustitúyase la coma que precede a la frase “se pronuncie” y a esta última locución por “dicho organismo se pronunciará”.

60. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al inciso séptimo. que ha pasado a ser noveno:

i.- Intercálase entre la coma que sigue a la palabra “Ciberseguridad” y la frase “el Ministerio”, lo siguiente: “procederá la interposición del recurso de reposición del artículo 59 de la ley Nº19.880 que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado, sin perjuicio de los demás que dicha ley y otros cuerpos legales autoricen, los cuales se regirán por los plazos establecidos en sus respectivas leyes. Encontrándose firme el acto”, seguido de una coma;

ii. Suprímase la oración “Este decreto quedará exento del trámite de toma de razón de la Contraloría General de la República.”

61. De diputado señor Jorge Alessandri:

En el artículo 4° incisos sexto y séptimo, para sustituirlos por el siguiente inciso final: “Transcurrido este plazo, con los antecedentes que hubiere recibido y mediante resolución fundada de su Director o Directora, la Agencia determinará los operadores de importancia vital dentro de los servicios esenciales. Contra esta resolución procederá el reclamo de ilegalidad contemplado en el artículo 35 de la presente ley”.

62. Del diputado señor Jorge Alessandri y la diputada Gloria Naveillan:

Para reemplazar en el inciso final del artículo 4° la frase “quedará exento del” por “será sometido a”

63. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Para incorporar los nuevos incisos décimo, décimo primero y décimo segundo, del siguiente tenor:

“Podrá reclamarse de los fundamentos de hecho y Derecho del decreto señalado en el inciso precedente dentro del plazo de quince días hábiles ante la Corte de Apelaciones del domicilio del reclamante. La Corte dará traslado de la reclamación a la Agencia y ésta dispondrá del plazo de quince días hábiles contados desde que se notifique la reclamación interpuesta, para formular observaciones.

Evacuado el traslado por la Agencia, o vencido el plazo de que dispone para formular observaciones, el tribunal ordenará traer los autos en relación y la causa se agregará extraordinariamente a la tabla de la audiencia más próxima, previo sorteo de la Sala. La Corte podrá, si lo estima pertinente, abrir un término probatorio que no podrá exceder de siete días hábiles, y escuchar los alegatos de las partes.

La Corte dictará sentencia dentro del término de quince días. Contra la resolución de la Corte de Apelaciones se podrá apelar ante la Corte Suprema, dentro del plazo de diez días hábiles, la que conocerá en la forma prevista en los incisos anteriores.”

64. Del diputado señor Andrés Jouannet:

Reemplácese el inciso segundo del artículo 4° propuesto por el siguiente:

“A fin de determinar qué servicios resultan esenciales para efectos de esta ley, la Agencia deberá:

a) Identificar los sectores o subsectores regulados de alta criticidad que son cruciales para mantener actividades sociales y económicas vitales, y determinar los servicios que se presten en estos.

b) Evaluar el eventual impacto que la falta, interrupción o afectación de estos servicios podría tener en la defensa nacional, la seguridad pública, el bienestar económico y social, otros sectores o subsectores regulados de alta criticidad y los servicios públicos que el Estado debe proveer o garantizar.

c) Considerar la presencia o uso de infraestructura crítica de la información necesaria para proporcionar los servicios en los sectores o subsectores identificados en virtud de esta ley.

d) Que la magnitud del eventual impacto sea de tal gravedad como para: causar daños catastróficos en la salud o víctimas masivas; obstaculizar u impedir el ejercicio de las facultades de los organismos de la administración del Estado u otros Poderes del Estado; poner en riesgo gravemente el orden y la seguridad pública; impedir el ejercicio legítimo de los derechos fundamentales de las personas garantizados por la Constitución Política de la República; o afectar negativamente la confianza o legitimidad de la institucionalidad pública”.

65. Del diputado señor Andrés Jouannet:

Intercálese un nuevo literal d) en el inciso tercero del artículo 4° propuesto del siguiente tenor: “d) El tamaño del operador, teniendo especialmente en consideración las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N°20.416, que fija normas especiales para las empresas de menor tamaño”.

66. Del diputado señor Andrés Jouannet:

Incorpórese un nuevo inciso quinto en el artículo 4° propuesto, pasando el actual a ser sexto y así sucesivamente, del siguiente tenor:

“Los factores anteriormente listados deberán ser ponderados en conjunto con criterios sectoriales atendiendo los sectores o subsectores regulados específicos de alta criticidad establecidos o identificados en conformidad a esta ley. Se deberán utilizar, al menos, los siguientes criterios sectoriales según corresponda:

a) La magnitud de los operadores identificados, por ejemplo, en términos de participación en el mercado. Para estos efectos, se podrán considerar factores tales como el volumen, proporción y número de operaciones de las entidades en periodos de tiempo a nivel nacional, regional o municipal.

b) La importancia sistémica, valorada según los activos totales o la razón entre estos y el producto interno bruto.

c) El tipo y número de usuarios o público específicos a los que van dirigidos los servicios”.

67. Del diputado señor Andrés Jouannet:

Reemplácese el inciso quinto, sexto y séptimo del artículo 4° propuesto, que han pasado a ser sexto, séptimo y octavo, respectivamente, por los siguientes incisos sexto, séptimo y octavo:

“La Agencia requerirá a la Agencia Nacional de Inteligencia un informe fundado que identifique aquellos operadores que resultan de importancia vital para la provisión de servicios esenciales identificados de conformidad a esta ley, y podrá requerir informes similares a otros organismos públicos o instituciones privadas. De igual manera, la Agencia requerirá informes fundados a las autoridades sectoriales que regulan, supervisan y fiscalizan los sectores o subsectores regulados de alta criticidad establecidos o determinados de conformidad con la presente ley, los que tendrán el carácter de vinculantes para la Agencia. El órgano requerido deberá dar respuesta al requerimiento de la Agencia dentro del plazo de sesenta días contados desde su recepción. Se exceptúan de esta obligación los servicios esenciales y operadores vitales exclusivos de la defensa nacional, quienes responderán a los requerimientos del CSIRT de la Defensa Nacional.

Transcurrido este plazo, con los antecedentes que hubiere recibido, la Agencia elaborará una primera propuesta de lista actualizada de operadores de importancia vital. Los posibles operadores de importancia vital que se encuentren en la primera propuesta serán notificados por la Agencia, y dispondrán de un plazo de treinta días hábiles a contar desde el día siguiente a la recepción de la notificación para remitir a la Agencia las alegaciones que considere procedentes, transcurrido el cual la Agencia dictará una resolución dentro un plazo de treinta días hábiles en el que podrá acoger o rechazar su inclusión como operador de importancia vital.

Luego de que la Agencia haya dictado las resoluciones acogiendo o rechazando, según corresponda, las alegaciones de los eventuales operadores de importancia vital de la primera propuesta, y hayan sido resueltas las reclamaciones judiciales que los posibles operadores de importancia vital hayan hecho valer contra estas resoluciones en virtud del procedimiento establecido en el artículo 35° de esta Ley, la Agencia propondrá una segunda propuesta de lista actualizada de posibles operadores de importancia vital al Comité Interministerial de Ciberseguridad para que, dentro del plazo de treinta días hábiles, se pronuncie fundadamente, pudiendo aprobar o sugerir las enmiendas que considere necesarias para su aprobación, las que serán comunicadas a la Agencia”.

68. Del Ejecutivo

Para intercalar, en el artículo 5°, inciso primero, entre la expresión “ciberseguridad” y el punto que le sigue, la frase “incluyendo aquellas contenidas en instrucciones generales y particulares dictadas por la Agencia”.

69. Del Ejecutivo:

Para incorporar en el artículo 5°, el siguiente inciso final, nuevo: “En todo caso, las obligaciones de ciberseguridad contenidas en las instrucciones generales o particulares dictadas por la Agencia, deberán ser establecidas de manera proporcional en relación con los riesgos que presentan las redes y sistemas informáticos de que se trate, teniendo en cuenta el grado de progreso de dichas obligaciones y, en su caso, las normas nacionales o internacionales aplicables, así como el coste de su aplicación.”.

70. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyese el inciso primero del artículo 5° por el siguiente: “Artículo 5. Deberes generales. La Administración del Estado, así como los agentes privados calificados como prestadores de servicios esenciales y operadores de importancia vital, deben aplicar de manera permanente las medidas necesarias para prevenir, reportar y resolver incidentes de ciberseguridad que pudieran afectarlos. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.”

71. De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Incorpórese, en el inciso quinto del artículo 5° después del punto aparte, que pasa a ser seguido, lo siguiente: “Dichos protocolos y estándares deberán someterse a consulta pública y recepción de observaciones.”

72. Del diputado señor Andrés Jouannet:

Incorpórese al inciso primero del artículo 5° propuesto, luego de “instituciones privadas” la siguiente expresión “y públicas calificadas como operadores de importancia vital”.

73. Del diputado señor Andrés Jouannet:

Suprímase en el inciso tercero del artículo 5° propuesto la expresión “En el caso de los organismos de la Administración del Estado e instituciones privadas que presten servicios esenciales,”.

74. Del diputado señor Andrés Jouannet:

Incorpórese en el inciso cuarto del artículo 5° propuesto, luego del punto final, que pasa a ser punto y seguido, lo siguiente: “Para estos efectos, las necesidades de las micro, pequeñas y medianas empresas deberán ser abordadas a través de, especialmente, la Política Nacional de Ciberseguridad, y la prestación de servicios por parte de la Agencia u otros organismos del Estado competentes, para que les proporcionen orientación y asistencia acerca de cuestiones relacionadas con la ciberseguridad”.

75- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al artículo 6º: Sustitúyase oración “Todos los organismos del Estado con competencias específicas sobre servicios esenciales y las instituciones privadas calificadas como operadores de importancia vital deberán” por lo siguiente: “La Administración del Estado y las instituciones calificadas como operadores de importancia vital adoptarán las medidas de naturaleza tecnológica, organizacional, física o informativa, según sea el caso, mencionadas en el artículo anterior, y estas garantizarán un nivel de seguridad de los sistemas de redes y de información adecuado en relación con los riesgos planteados. Al evaluar la proporcionalidad de dichas medidas, se tendrá debidamente en cuenta el grado de exposición de la entidad a los riesgos, el tamaño de la entidad y la probabilidad de que se produzcan incidentes y su gravedad, incluidas sus repercusiones sociales y económicas. Tales medidas se fundamentarán en un enfoque basado en riesgos que tenga por objeto proteger los sistemas de redes y de información y el entorno físico de dichos sistemas frente a incidentes y consistirán en”.

76. De la diputada señorita Maite Orsini y del diputado señor Jaime Araya:

Para agregar en la letra a) del artículo 6°, la palabra "riesgos" a continuación de la palabra "aquellos".

77.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

i. En el literal b) del inciso primero del artículo 6° suprímese la frase: “Lo anterior incluirá el registro del cumplimiento de la normativa sobre ciberseguridad y del conocimiento por los empleados, dependientes y proveedores de los protocolos de ciberseguridad y la aplicación de los mismos, tanto durante el funcionamiento regular como en caso de haber sufrido un incidente de ciberseguridad.”

ii.Reemplázase el literal c) por el siguiente: “c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, debiendo ser acreditados ante la Agencia cuando corresponda.”

78.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para reemplazar el literal c) del artículo 6°, por el siguiente: “c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, certificados por un centro o entidades de certificación nacional o internacional. Para estos efectos la Agencia, en conjunto con las Autoridades Sectoriales de los sectores regulados, deberán establecer el procedimiento y los requisitos para la implementación de un registro público de centros o entidades certificadoras. Dichos planes deberán ser actualizados y certificados anualmente.

79.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Suprímese el literal f) del artículo 6°”.

80.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para reemplazar el literal f) del artículo 6° por el siguiente: “f) Contar con las certificaciones nacionales o internacionales de los sistemas de gestión y procesos”.

81.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyase el literal g) del artículo 6° por el siguiente: “g) Informar sin demora a los destinatarios de sus servicios de las medidas o soluciones que pueden aplicar para reducir el riesgo resultante de un incidente de efecto negativo, en los términos artículo 23º de esta ley. En su caso, y en particular cuando sea probable que se materialice un incidente de efecto significativo, también debe informarse a los destinatarios de sus servicios del propio incidente de efecto significativo. La exigencia de informar de tales amenazas a los destinatarios debe cumplirse en la medida de lo posible, pero no exime a las entidades de la obligación de tomar a sus expensas medidas inmediatas y adecuadas para prevenir o subsanar cualquier incidente de efecto significativo y restablecer el nivel normal de seguridad del servicio. La mencionada información sobre los incidentes de efectos significativos a los destinatarios del servicio debe facilitarse de forma gratuita y la información debe estar redactada en un lenguaje fácil de comprender.”

82.-Del diputado don Cristián Araya:

Al artículo sexto, letra g, del proyecto de ley: Para reemplazar la expresión “la comunidad” por una expresión del siguiente tenor: “los usuarios afectados de los servicios esenciales”.

83.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

“Para reemplazar el literal i) del artículo 6°, por el siguiente texto: “Designar un representante de ciberseguridad, quien será la contraparte de la Agencia y de las Autoridades Sectoriales”.”

Para agregar en el último inciso de la letra a) del artículo 6 y a continuación de la palabra reglamento, la frase “que deberá ser sometido a trámite de toma de razón de la Contraloría General de la República.”

“Para eliminar completamente el texto final del artículo 6.”

84.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Suprímese el inciso final del artículo 6°.”

85.- De la diputada señorita Maite Orsini y del diputado señor Jaime Araya:

Para agregar una nueva letra j) al artículo 6°, del siguiente tenor: j) En el caso de las instituciones privadas que sean calificadas como operadores de importancia vital, y que estén organizadas como sociedades anónimas, al menos un miembro de su directorio, deberá contar con experiencia o conocimientos en materia de ciberseguridad.

86.- Del diputado señor Andrés Jouannet:

Reemplácese en el inciso primero del artículo 6° propuesto la expresión “instituciones privadas” por “instituciones públicas y privadas”.

87.- Del Ejecutivo:

Para reemplazar en el artículo 7°, los incisos primero y segundo por los siguientes: “Todos los organismos de la Administración del Estado, así como los operadores de servicios esenciales y los operadores de importancia vital, así como las demás instituciones privadas que determine la Agencia, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 23, tan pronto hayan tenido constancia del incidente, sin demora indebida y conforme el siguiente esquema:

a) Dentro del plazo máximo de 12 horas, deberá enviarse una alerta temprana sobre la ocurrencia del evento, junto a una breve caracterización técnica de él;

b) Dentro del plazo máximo de 72 horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles;

c) A requerimiento del CSIRT Nacional o, en su caso, del CSIRT sectorial existente, un informe intermedio con las actualizaciones pertinentes sobre la situación;

d) A más tardar dentro del plazo máximo de quince días corridos, un informe que contenga, al menos:

i) una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) el tipo de amenaza o causa principal que probablemente haya causado el incidente;

iii) las medidas de mitigación aplicadas y en curso;

iv) si procede, las repercusiones transfronterizas del incidente;

e) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal d), la institución afectada deberá presentar un informe final dentro del plazo de un mes contados desde el primer día que comenzó la gestión del incidente.

Sin perjuicio de lo anterior, los operadores de importancia vital que vean afectada la prestación de sus servicios esenciales a causa de un incidente, deberán notificarlo al CSIRT Nacional tan pronto les sea posible y, en cualquier caso, deberán entregar la información señalada en las letras a y b anteriores, en un plazo máximo de tres horas desde que haya tenido constancia del incidente.”.

88. Del Ejecutivo

Para agregar en el artículo 7°, un inciso final, nuevo, del siguiente tenor: “El esquema anterior no será aplicable a las instituciones financieras y demás entidades fiscalizadas por la Comisión para el Mercado Financiero, siempre y cuando la normativa sectorial fuere más exigente que la presente ley, o en aquellas materias no reguladas por la misma.”

89.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para reemplazar el inciso primero del artículo 7° por el siguiente: “Deber de reportar. Todas las instituciones, sean públicas o privadas, definidos como operadores de servicios esenciales, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley.”

90.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

i. Sustitúyese el inciso primero por el siguiente: “Artículo 7. Deber de reportar. Será obligación de la Administración del Estado y de los agentes privados calificados como servicios esenciales y operadores de importancia vital de reportar al CSIRT nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, de conformidad con el artículo 23. Ello, sin perjuicio de las excepciones dispuestas en el Título V de la presente ley, y de la posibilidad de que agentes privados no sujetos a las disposiciones de esta ley puedan, de manera voluntaria, reportar al CSIRT nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos, en cuyo caso se estarán a la forma dispuesta en este artículo.”

ii.Sustitúyese el inciso segundo por el siguiente:

“El deber de reportar comprende:

a) La emisión de una alerta temprana dentro de las primeras veinticuatro horas desde que se haya tenido constancia del incidente significativo en la que se indicará, cuando proceda, si cabe sospechar que el incidente significativo responde a una acción ilícita o malintencionada;

b) Dentro de las 72 horas desde que se haya tenido constancia del incidente significativo, la actualización de la alerta temprana, exponiéndose una evaluación inicial del incidente significativo, incluyendo su gravedad e impacto, así como indicadores de compromiso, cuando estén disponibles;

c) Un informe final, a más tardar un mes después de presentar la notificación del incidente contemplada en la letra b), en el que se recojan los siguientes elementos:

i) Una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) El tipo de amenaza o causa principal que probablemente haya desencadenado el incidente; y

iii) Las medidas paliativas aplicadas y en curso.

d) Si el incidente siguiera en curso al momento de la presentación del informe final contemplado en la letra c) precedente, éste se reemplazará por un informe de situación en ese momento y un informe final, que se presentará en el plazo de un mes a partir de que se haya gestionado el incidente.

Tanto el CSIRT respectivo como la autoridad sectorial competente podrán requerir informes intermedios con las actualizaciones pertinentes sobre la situación.”

91. Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para reemplazar el inciso segundo del artículo 7° por el siguiente: “La obligación de reportar, como primera alerta, deberá cumplirse en un plazo inferior a tres horas contadas desde que se tuvo conocimiento del evento respectivo. La entidad informante deberá entregar en un plazo no superior a 48 horas información complementaria respecto al incidente referido. Podrá solicitar la prórroga de dicho plazo por una sola vez y mientras se encuentre este vigente, con la sola finalidad de recabar mayores antecedentes.”

92. Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para eliminar en el inciso tercero del artículo 7° las palabras “sean” y “o no”.

93. Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para insertar en el inciso cuarto del artículo 6, después de los jefes de servicio, la frase “En el caso de las Instituciones del Estado”

94.- Del diputado señor Jorge Alessandri y Naveillan:

Para reemplazar el inciso final del artículo 7° por el siguiente texto: “La Agencia en conjunto con las Autoridades Sectoriales dictarán las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo, procurando simplificar y no duplicar el reporte de información en los casos de empresas reguladas”.

95. Del diputado señor Andrés Jouannet:

Reemplácese en el inciso primero del artículo 7 propuesto la expresión “Todas las instituciones, sean públicas o privadas, e independiente de si son o no operadores de servicios esenciales” por “Todas las instituciones públicas y privadas calificadas como operadores de importancia vital”.

96.- Del diputado señor Andrés Jouannet:

Reemplácese en el inciso tercero la expresión “, todos los operadores de servicios esenciales, sean de importancia vital o no,” por “, todos los operadores de importancia vital”.

97. Del diputado señor Andrés Jouannet:

Reemplácese el inciso cuarto del artículo 7° propuesto por uno del siguiente tenor: “Los organismos de la Administración del Estado, las instituciones públicas y privadas calificadas como operadores de importancia vital, y, cuando proceda, sus proveedores, podrán intercambiar entre sí de forma voluntaria información relevante sobre ciberseguridad, incluyendo la ocurrencia de incidentes de ciberseguridad y vulnerabilidades, siempre que dicho intercambio de información se haga con el objetivo de prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o refuerce el nivel de ciberseguridad de los organismos de la administración del Estado y operadores de importancia vital. Dicho intercambio se pondrá en práctica a través de mecanismos de intercambio de información sobre ciberseguridad que respeten la posible naturaleza delicada de la información compartida”.

98.- Del diputado señor Andrés Jouannet:

Incorpórese el siguiente inciso final al artículo 7° propuesto: “No obstante el deber de reportar los ciberataques e incidentes de ciberseguridad al CSIRT Nacional establecido en este artículo, adicionalmente los operadores de importancia vital deberán cooperar eficazmente con el Ministerio Público poniendo a su disposición datos o informaciones precisas, verídicas y comprobables y denunciar, cuando corresponda, en el caso de que el incidente de ciberseguridad que pueda tener efectos significativos corresponda a la comisión de alguno de los delitos establecidos en la ley N°21.459 que establece normas sobre delitos informáticos, deroga la ley N°19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest”.

99.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para insertar en el inciso segundo del artículo 8°, después de la palabra ciberseguridad, la siguiente frase; “en coordinación con las autoridades sectoriales de las industrias reguladas”

100.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al inciso segundo del artículo 8º:

a) Suprímese la frase “de los organismos de la Administración del Estado”;

b) Intercálese, entre las palabras “privadas” y “en materia de seguridad”, la frase “calificadas como operadores de importancia vital”; y

c) Sustitúyese la frase “incluida la facultad de impartir instrucciones generales y particulares” por “dentro del ámbito de su competencia y de conformidad a lo dispuesto en el artículo 3”.

101- Del diputado señor Andrés Jouannet:

Incorpórese en el inciso segundo del artículo 8° propuesto, luego de “instituciones privadas”, la expresión “y públicas calificadas como operadores de importancia vital”.

102- Del Ejecutivo:

Para reemplazar el literal g) del artículo 9°, por el siguiente: “g) Determinar y calificar los servicios esenciales, en la forma prevista en el título IX de esta ley; y determinar a los operadores de importancia vital, en la forma prevista en el artículo 4° de la presente ley.”.

103.- Del Ejecutivo:

Para modificar el literal j) del artículo 9°, en el siguiente sentido:

a. Elimínase, en el literal j), la frase “, así como los consagrados por la ley N°19.628, sobre protección de la vida privada”.

b. Agrégase, a continuación del punto final, la frase: “Cuando la información a la que tenga acceso la Agencia incluya datos personales estos deberán ser anonimizados siempre que ello sea posible y no entorpezca el ejercicio de las funciones de la Agencia. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628.”.

104.- Del Ejecutivo

Para reemplazar el literal k) del artículo 9°, por el siguiente:

“k) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado. La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus equivalentes y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad a lo previsto en el inciso primero del artículo 2 de la ley N°21.080.”.

105.- Del Ejecutivo:

Para reemplazar el segundo párrafo del literal n) del artículo 9°, por el siguiente:

“Para el cumplimiento de su función fiscalizadora, la Agencia podrá examinar sin restricción alguna y por los medios que estime pertinentes todas las actividades, archivos y documentos de las entidades o actividades fiscalizadas o de sus matrices, filiales o coligadas, y requerir de ellas o de sus administradores, asesores o personal, los antecedentes y explicaciones que juzgue necesarios para obtener información acerca de cualquier punto que convenga esclarecer para efectos de determinar el cumplimiento de la normativa aplicable por parte de la entidad fiscalizada. Asimismo, la Agencia podrá realizar inspecciones; auditorías; análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas; citar a declarar a cualquier persona que, a cualquier título, preste o haya prestado servicios para las entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza; establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes y explicaciones referidos precedentemente; y, en general, requerir la adopción de todas las medidas preventivas o correctivas que se estimen necesarias y sean pertinentes, proporcionales y adecuadas para evitar o resolver incidentes de ciberseguridad. La Agencia también podrá solicitar información de otros organismos públicos, la que en caso de ser secreta o reservada.”.

106.- Del Ejecutivo:

Para intercalar, en el literal r), entre la expresión “para estos efectos” y la coma que le sigue, la frase “las instituciones que no siendo operadores de servicios esenciales estarán obligadas a reportar incidentes de conformidad con lo dispuesto en el artículo 7, así como”.

107.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al literal b) del artículo 9°:

i. Intercálase entre la expresión “instituciones públicas y privadas” y la coma que le sigue, la expresión “calificadas como operadores de importancia vital”;

ii. Intercálase entre la palabra “ciberseguridad” y el punto aparte, un coma seguido de lo siguiente: “dentro del ámbito de su competencia”.

108.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Intercálase en el literal d) del artículo 9°, entre las frases “instituciones privadas” y “y al CSIRT Nacional”, lo siguiente “calificadas como operadores de importancia vital”;

109.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

En el literal h) del artículo 9°, suprímase la frase “y que se encuentre en posesión de estas instituciones”;

110.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al literal j) del artículo 9°:

i. Intercálase entre las frases “instituciones privadas” y “cualquier documento” la expresión “calificadas como operadores de importancia vital”;

ii. Suprímase la frase “incluyendo el acceso a redes y sistemas informáticos, observando de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada”;

iii. Incorpórese el siguiente párrafo segundo, nuevo: “Los requerimientos realizados por la Agencia deberán ser fundados y expresar el objeto de la solicitud y detallar claramente los documentos, antecedentes o información solicitada, según corresponda. Queda prohibido a la Agencia formular solicitudes genéricas.”

111.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para agregar al final de la letra j) del artículo 9, lo siguiente, a continuación de N°19.628; “y a lo que define la presente ley y sus reglamentos”.

112.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al literal m) del artículo 9°:

i. Suprímase la expresión “coordinar”;

ii. Suprímase la expresión “interagencialmente”.

113.- Del diputado señor Jorge Alessandri:

Para sustituir el artículo 9° literal n) inciso segundo del proyecto de ley, por el siguiente: “Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; auditorías; análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas; citar a declarar a cualquier persona que, a cualquier título, preste o haya prestado servicios para las entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza; establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes y explicaciones referidos precedentemente, además de las facultades que esta ley le encomiende con el objeto evitar o resolver incidentes de ciberseguridad”.

114.- Del diputado señor Jorge Alessandri y la diputada señora Gloria Naveillan:

Para insertar en la letra o) inciso 2 del artículo 9°, a continuación de las palabras “función fiscalizadora” lo siguiente: “de acuerdo a lo que define la presente ley y sus reglamentos”

115.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Introdúcense las siguientes modificaciones al párrafo segundo del literal n) del artículo 9°:

i. Sustitúyese la expresión “todas las facultades que fueren necesarias” por “las facultades que le señale la ley”;

ii. Sustitúyese el siguiente la coma que sigue a la palabra “fiscalizadora” por un punto seguido y el texto “entre otras, las de realizar inspecciones, auditorías, análisis de seguridad o evaluar un sistema de gestión de seguridad de la información; requerir el acceso a sistemas informáticos, datos, documentos e información para el desempeño de sus funciones de supervisión, y citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones” por el que se indica a continuación: “Para el cumplimiento de su función podrá:

1. Llevar a cabo inspecciones, incluyendo las realizadas por vía remota.

2. Realizar o establecer auditorías de seguridad periódicas o específicas, por medio de sus empleados. Tras la evaluación de la información o del resultado de cualquier auditoría de seguridad la Agencia podrá dictar instrucciones particulares a la entidad auditada para subsanar las deficiencias detectadas.

3. Realizar análisis de seguridad basados en criterios de evaluación de riesgos objetivos, no discriminatorios, justos y transparentes, con la cooperación de la entidad en cuestión cuando fuere necesario.

4. Solicitar pruebas de la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 6°.

5. Citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones, incluyendo especialmente el conocimiento de la información necesaria para prevenir, identificar, eliminar o contrarrestar un incidente de ciberseguridad.

No estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

6. Adoptar o solicitar la adopción de las medidas tendientes a corregir las deficiencias que observare, en general, en el ejercicio de sus atribuciones de fiscalización.

7. Requerir a las entidades fiscalizadas que proporcionen al público, por las vías que señale, información veraz, suficiente y oportuna sobre determinados aspectos del incumplimiento de la presente ley de una manera específica.”

116.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Intercálase en el literal ñ) del artículo 9°, entre las palabras “privadas” y “respecto”, la frase “calificadas como operadores de importancia vital”.

117.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Intercálase en el literal p) del artículo 9°, entre la palabra “funciones” y el punto aparte, lo siguiente: “dentro del ámbito de sus competencias.”

118.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Suprímase el literal t) del artículo 9°.”

119.- Del diputado Andrés Jouannet:

Incorpórese en el literal b) del inciso primero del artículo 9° propuesto, luego de “instituciones públicas y privadas”, la expresión “calificadas como operadores de importancia vital, así como la normativa que regula las relaciones entre estos y sus proveedores”.

120.- Del diputado señor Andrés Jouannet:

Incorpórese en el literal d) del inciso primero del artículo 9° propuesto, luego de “instituciones privadas”, la expresión “y públicas calificadas como operadores de importancia vital”.

121.- Del diputado señor Andrés Jouannet:

Incorpórese en el literal j) del inciso primero del artículo 9° propuesto, luego de “instituciones privadas”, la siguiente expresión “y públicas calificadas como operadores de importancia vital”.

122.- Del diputado señor Andrés Jouannet:

Incorpórese en el literal j) del inciso primero del artículo 9°, luego del punto final, que pasa a ser punto y aparte, lo siguiente:

“Los requerimientos realizados por la Agencia deberán expresar el objeto de la solicitud, estar debidamente fundamentados, detallar los documentos, antecedentes o información solicitados y establecer un plazo razonable para su entrega, según corresponda, para efectos de determinar el cumplimiento de la normativa aplicable por parte del operador de importancia vital, y siempre y cuando no se altere el normal desenvolvimiento de sus actividades.

El requerimiento de acceso a redes o sistemas informáticos, así como la restricción de su acceso o uso, podrá efectuarse previa resolución fundada dictada por la Agencia, cuando resulte indispensable para fiscalizar el cumplimiento de la normativa aplicable al operador de importancia vital o contrarrestar ciberataques o incidentes de ciberseguridad, según corresponda. Se entenderá que el requerimiento es indispensable cuando se cumpla con los siguientes requisitos:

1. Un incidente de ciberseguridad comprometa o dañe otra red o sistema informático.

2. El operador de importancia vital esté imposibilitado de contrarrestar las amenazas originadas por el incidente de ciberseguridad.

3. No es posible utilizar una medida menos gravosa que permita contrarrestar el incidente de ciberseguridad.

4. El acceso a la red o sistemas informáticos, así como la restricción de su acceso o uso, según corresponda, no cause un daño desproporcional a terceros o al titular de la red o sistema informático”.

123.- Del diputado señor Andrés Jouannet:

Reemplácese el párrafo segundo del literal n) del inciso primero del artículo 9° propuesto por el siguiente: “La Agencia contará con las facultades necesarias para el cumplimiento de su función fiscalizadora, comprendiendo:

1. Llevar a cabo inspecciones, incluyendo las realizadas por vía remota, por medio de sus empleados o centros de certificación acreditados.

En las inspecciones que la Agencia realice en el marco de la fiscalización, podrá integrar su propio personal con el de la entidad fiscalizada.

2. Realizar o establecer auditorías de seguridad periódicas o específicas, por medio de sus empleados o centros de certificación acreditados.

Los resultados de cualquier auditoría de seguridad específica se pondrán a disposición de la Agencia. Los costos de dicha auditoría de seguridad específica realizada por un centro de certificación acreditado serán costeados por la entidad auditada, salvo en aquellos casos debidamente fundamentados en los que la Agencia establezca lo contrario.

Tras la evaluación de la información o del resultado de cualquier auditoría de seguridad la Agencia podrá dictar instrucciones particulares a la entidad auditada para subsanar las deficiencias detectadas.

3. Realizar auditorías específicas, por medio de sus empleados, que estén justificadas por la ocurrencia de un incidente de ciberseguridad que pueda tener efectos significativos, de conformidad con el artículo 23, o una infracción a las disposiciones de la presente ley.

4. Realizar análisis de seguridad basados en criterios de evaluación de riesgos objetivos, no discriminatorios, justos y transparentes, con la cooperación de la entidad en cuestión cuando fuere necesario.

5. Solicitar pruebas de la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 6°.

6. Citar a declarar a los socios, directores, administradores, representantes, empleados y personas que, a cualquier título, presten o hayan prestado servicios para las personas o entidades fiscalizadas y a toda otra persona que hubiere ejecutado y celebrado con ellas actos y convenciones de cualquier naturaleza, respecto de algún hecho cuyo conocimiento estime necesario para el cumplimiento de sus funciones, incluyendo especialmente el conocimiento de la información necesaria para prevenir, identificar, eliminar o contrarrestar un incidente de ciberseguridad.

No estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

7. Designar empresas de auditoría externa o centros de certificación acreditados en las entidades fiscalizadas, para que realicen las tareas que específicamente les encomiende, con las facultades que estime necesarias, comprendiendo la supervisión, durante un período determinado, del cumplimiento por parte de las entidades fiscalizadas de las obligaciones previstas en los artículos 5° y 6° de la presente ley.

Para estos efectos, las empresas de auditoría externa o centros de certificación acreditados designados por la Agencia deberán observar de manera estricta el deber de reserva que esta ley impone, así como los consagrados por la ley N°19.628, sobre protección de la vida privada, y serán remunerados por la entidad fiscalizada. La remuneración gozará del privilegio establecido en el Nº4 del artículo 2472 del Código Civil.

8. Contratar o hacer contratar por las entidades fiscalizadas los servicios de peritos o técnicos para los trabajos que les encomiende, los que serán de cargo de dichas personas o entidades fiscalizadas.

9. Adoptar o solicitar la adopción de las medidas tendientes a corregir las deficiencias que observare, en general, en el ejercicio de sus atribuciones de fiscalización.

10. Solicitar a los centros de certificación acreditados que suspendan temporalmente una certificación referente a una parte o la totalidad de los servicios o actividades de que se trate prestados por la entidad fiscalizada, cuando esta no adopte las medidas referidas en el párrafo tercero del número 2 o el número 10 anterior.

11. Requerir a las entidades fiscalizadas que proporcionen al público, por las vías que señale, información veraz, suficiente y oportuna sobre determinados aspectos del incumplimiento de la presente ley de una manera específica. La Agencia podrá efectuar directamente las publicaciones que fueren necesarias para los fines precisados en este numeral, con cargo a las entidades fiscalizadas”.

124.- Del diputado señor Andrés Jouannet:

Incorpórese en el literal ñ) del inciso primero del artículo 9° propuesto, luego de “instituciones públicas y privadas”, la siguiente expresión “calificadas como operadores de importancia vital”.

125.- Del diputado señor Andrés Jouannet:

Incorpórese los siguientes literales antepenúltimo y penúltimo al inciso primero del artículo 9° propuesto, del siguiente tenor:

“x) Formular las denuncias que correspondieren al Ministerio Público por los hechos de que tomare conocimiento en el ejercicio de sus atribuciones y que pudieren revestir caracteres de delito, sin perjuicio de los deberes generales que sobre la materia determine la ley.

y) Evacuar los informes que le requieran los fiscales del Ministerio Público que estén dirigiendo investigaciones criminales, siempre que correspondan a materias de su competencia y se refieran a información que esté disponible en sus archivos”.

126.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Suprímase el artículo 24.”

127.- Del diputado señor Andrés Jouannet:

Incorpórense el siguiente inciso tercero en el artículo 24° propuesto, pasando el actual inciso tercero a ser cuarto y así sucesivamente, del siguiente tenor: “Asimismo, los centros de certificación acreditados serán los únicos habilitados para homologar otros esquemas de certificación o certificaciones internacionalmente reconocidas, acreditando que cumplen con los estándares y normas de seguridad establecidos por esta ley y su normativa complementaria. Los centros de certificación acreditados deberán certificar automáticamente los esquemas de certificación o certificaciones internacionalmente reconocidas que se encuentren homologadas y adoptadas por los entes que soliciten la certificación”.

128.- Del diputado señor Andrés Jouannet:

Reemplácese en el inciso cuarto del artículo 24°, que ha pasado a ser quinto, la expresión “deberán” por “podrán”.

129.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Intercálase en el inciso primero del artículo 33, entre las palabras “privadas” y “serán” lo siguiente “señaladas en los artículos 5 y 6”.

130.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyanse los literales a), b) y c) del inciso primero del artículo 33, por los siguientes:

“a) Las infracciones leves serán sancionadas con amonestación escrita o multa de hasta 5.000 unidades tributarias mensuales.

b) Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales.

c) Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales.”

131.- Del diputado señor Jorge Alessandri:

Para sustituir el inciso primero del literal c) del artículo 33, por el siguiente: “c) Las infracciones gravísimas serán sancionadas con multa de 5.001 a 10.000 unidades tributarias mensuales. En caso de que el infractor sea un operador de importancia vital, la multa podrá ser de hasta 20.000 unidades tributarias mensuales.”.

132.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyese el inciso segundo del artículo 33, por el siguiente:

“Se considerarán infracciones leves las siguientes:

a) Incumplir total o parcialmente los deberes generales de ciberseguridad establecido en el artículo 5 en los casos que no esté sancionado como infracción grave o gravísima;

b) Incumplir las instrucciones generales o particulares impartidas por la agencia en los casos que no esté sancionado como infracción grave o gravísima;

c) No haber actualizado los planes de continuidad operacional y ciberseguridad, previa instrucción particular en general de la agencia;

d) No haber designado un delegado de ciberseguridad;

e) No contar con programas de capacitación, formación y educación de sus trabajadores;

f) Cometer cualquier otra infracción a las obligaciones y principios establecidos en esta ley que no sea calificada como una infracción grave o gravísima.”

133.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

“Sustitúyese el inciso tercero del artículo 33, por el siguiente:

“Se considerarán infracciones graves la siguientes:

a) Entregar fuera de plazo a la información a la autoridad u organismo de la administración del estado habilitado por ley para requerirla;

b) Incumplir la obligación de reportar establecida en el artículo 7, en los casos que no esté sancionado como infracción gravísima;

c) Incumplir con el deber de garantizar un nivel de seguridad a los sistemas de redes y de información adecuado en relación con los riesgos planteados, establecido en el artículo 6;

d) Incumplir injustificadamente con el deber de informar sin demora a los destinatarios de sus servicios de las medidas o soluciones que pueden aplicar para reducir el riesgo resultante de un incidente de efecto significativo, establecido en el literal g) del artículo 6;

e) No haber adoptado de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad coma según lo establecido en el artículo 6;

f) Negar injustificadamente la ejecución o implementación de alguna de las facultades de la agencia establecidas en el literal n) del artículo noveno.

g) La reincidencia en una infracción leve dentro del periodo de un año.”

134.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Sustitúyese el inciso cuarto del artículo 33, por el siguiente:

“Se considerarán infracciones gravísimas las siguientes:

a) Negar injustificadamente información a la autoridad u organismo de la administración del estado habilitado para requerirla;

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la administración del estado habilitado para requerirla;

c) Incumplir injustificada o maliciosamente el deber de reportar establecido en el artículo 7;

d) Incumplir con las obligaciones prescritas en los literales a), c) y d) del artículo 6;

e) La reincidencia en una infracción grave dentro del periodo de dos años.”

135.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Para sustituir el inciso quinto del artículo 33, por el siguiente: “La multa será fijada teniendo en consideración si el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del riesgo, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de 3 años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.”

136.- Del diputado señor Jorge Alessandri:

Para suprimir, en el inciso séptimo del artículo 33, la frase: “y fundamentos jurídicos”.

137.- Del diputado señor Jorge Alessandri:

En el artículo 33 inciso octavo del proyecto de ley, para sustituir la frase “a los tres años de cometidas” por la siguiente: “en el plazo de tres años desde que hubieren sido cometidas”.

138.- Del diputado señor Andrés Jouannet:

Reemplácese el inciso primero del artículo 33° propuesto por el siguiente: “Artículo 33. De las infracciones. Las sanciones a las infracciones de la presente ley cometidas por instituciones públicas y privadas calificadas como operadores de importancia vital serán las siguientes:”

139.- Del diputado señor Andrés Jouannet:

Reemplácese el literal a) del inciso primero del artículo 33° por el siguiente: “a) Las infracciones leves serán sancionadas con amonestación escrita o multa de hasta 5.000 unidades tributarias mensuales”

140.- Del diputado señor Andrés Jouannet:

Reemplácese el literal b) del inciso primero del artículo 33° por el siguiente: “b) Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales”.

141.- Del diputado señor Andrés Jouannet:

Reemplácese el literal c) del inciso primero del artículo 33° por el siguiente: “c) Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales”.

142.- Del diputado señor Andrés Jouannet:

Reemplácese el inciso segundo del artículo 33° por el siguiente:

“Se consideran infracciones leves las siguientes:

a) Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no esté sancionado como infracción grave o gravísima.

b) Incumplir total o parcialmente con los protocolos y estándares diferenciados establecidos por la Agencia en virtud del artículo 5°.

c) No haber designado un delegado de ciberseguridad en conformidad con el literal i) del artículo 6°.

d) No contar con programas de capacitación, formación y educación de sus trabajadores, en conformidad con el literal h) del artículo 6°.

e) No contar con las certificaciones requeridas por la ley o el Reglamento, de conformidad con los literales c) y f) del artículo 6°.

f) Cometer cualquier otra infracción a las obligaciones y principios establecidos en esta ley, que no sea calificada como una infracción grave o gravísima”.

143.- Del diputado señor Andrés Jouannet:

Reemplácese el inciso tercero del artículo 33° por el siguiente:

“Se consideran infracciones graves las siguientes:

a) Entregar fuera de plazo la información a la autoridad u organismo de la Administración del Estado habilitado por ley para requerirla.

b) Incumplir la obligación de reportar establecida en el artículo 7°, en los casos que no esté sancionado como infracción gravísima.

c) Incumplir con el deber general de no realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital o ransomware, establecido en el artículo 5°.

d) Incumplir injustificadamente con el deber de informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos, de conformidad con el literal g) del artículo 6°.

e) No haber adoptado de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, en conformidad con lo establecido en el literal e) del artículo 6°.

f) No mantener un registro de las acciones ejecutadas que compongan el sistema de seguridad de la información, de conformidad al literal b) del artículo 6°.

g) Incumplir con el deber de elaborar e implementar planes de continuidad operacional y ciberseguridad, según lo señalado por el literal c) del artículo 6°.

h) La reiteración de una misma infracción calificada como leve de acuerdo con este artículo”.

144.- Del diputado señor Andrés Jouannet:

Reemplácese el inciso tercero del artículo 33° por el siguiente:

“Las siguientes infracciones se consideran gravísimas:

a) Negar injustificadamente información a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

b) Entregar información falsa o manifiestamente errónea a la autoridad u organismo de la Administración del Estado habilitado para requerirla.

c) Incumplir injustificada o maliciosamente con el deber de reportar establecido en el artículo 7°.

d) Incumplir injustificadamente con los deberes establecidos en los literales a) y d) del artículo 6°.

e) La reiteración de infracciones calificadas como graves de acuerdo con este artículo”.

145.- Del diputado señor Andrés Jouannet:

Intercálese en el inciso cuarto (quinto?) del artículo 33°, luego de “la gravedad de los efectos de los ataques” la expresión “incluidas sus repercusiones sociales o económicas, la gravedad de la infracción, el grado de exposición del infractor a los riesgos, el tamaño del infractor, el beneficio económico obtenido con motivo de la infracción en caso que lo hubiese, la intencionalidad en la comisión de la infracción y el grado de participación en el hecho, acción u omisión constitutiva de la misma, las sanciones aplicadas con anterioridad por la Agencia en las mismas circunstancias, el porcentaje de usuarios afectados por la infracción”.

146.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Intercálase en el literal b del inciso primero del artículo 34, entre la expresión “a petición de parte” y la coma que le sigue, la palabra “afectada”.

147.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Intercálase en el literal b del inciso primero del artículo 34, entre la expresión “a petición de parte” y la coma que le sigue, la palabra “afectada”.

148.- Del Ejecutivo.

Para reemplazar el literal b) del actual artículo 34, que ha pasado a ser artículo 36, por el siguiente: “b) La Agencia podrá iniciar un procedimiento sancionatorio, de oficio o a petición de parte, o como resultado de un proceso de fiscalización. Sin perjuicio de lo anterior, deberá abstenerse cuando exista un procedimiento administrativo en curso, o dejar de conocer si se iniciare un procedimiento administrativo por la autoridad sectorial correspondiente dentro de los plazos legales, respecto de los mismos hechos y fundamentos jurídicos, en ejercicio de las atribuciones que correspondan a una autoridad sectorial de conformidad con lo establecido en el artículo 24.

En caso de que la Agencia tome conocimiento de un supuesto hecho infractor cuya fiscalización y sanción corresponda a una autoridad sectorial, deberá informar entregando todos los antecedentes. Transcurridos tres meses desde recibida dicha comunicación sin que la autoridad sectorial hubiere iniciado un procedimiento sancionatorio, la Agencia podrá iniciarlo, informando a la autoridad sectorial que deberá abstenerse de hacerlo.

El plazo podrá ampliarse hasta por 3 meses adicionales, a solicitud de la autoridad sectorial, en caso de que ésta informe a la Agencia del inicio de un proceso de fiscalización que pudiere resultar en un procedimiento sancionatorio. Junto con la apertura del expediente, la Agencia deberá designar un funcionario o una funcionaria responsable de la instrucción del procedimiento, que recibirá el nombre de instructor o instructora. En el evento de que producto de una denuncia se iniciare un procedimiento administrativo sancionador, el denunciante tendrá la calidad de interesado, para todos los efectos legales.”.

149.- Del Ejecutivo:

Para intercalar, a continuación del Título VIII, el siguiente título IX, nuevo, readecuándose el orden correlativo de los títulos y artículos siguientes:

“Título IX

De los servicios esenciales.

Artículo 44. Servicios esenciales. Para todos los efectos de la presente ley, se considerarán como servicios esenciales para el mantenimiento de actividades sociales o económicas cruciales, que dependen de las redes y sistemas informáticos, a los siguientes:

1. Los servicios de telecomunicaciones.

2. Los servicios de infraestructura digital, incluyendo los servicios de intercambio de tráfico de internet; servicios de computación en la nube; servicios de alojamiento o procesamiento de datos; servicios de redes de distribución de contenidos; servicios de registro de nombres del dominio .CL; servicios de certificación acreditados a que se refiere la Ley N°19.799.

3. Los servicios de ciberseguridad;

4. Los servicios de generación, transmisión y distribución eléctrica.

5. Los servicios de producción, transporte, almacenamiento y distribución de combustibles.

6. Los servicios sanitarios y de suministro de agua potable.

7. Los servicios comerciales de transportes aéreos, ferroviarios y marítimos.

8. Los servicios portuarios.

9. Los servicios aeroportuarios.

10. Los servicios bancarios y financieros.

11. Los servicios de administración de fondos previsionales, de fondos de cesantía y los servicios de salud previsional.

12. Los servicios de prestaciones de salud.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en el artículo 4° de esta ley, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 6° de esta ley.

Asimismo, conforme al mismo procedimiento, la Agencia podrá calificar como esenciales otros servicios distintos a los señalados precedentemente, para lo cual deberá considerar, entre otros factores, la entidad del impacto cuya afectación o interrupción podría tener en la defensa nacional o en el mantenimiento de actividades sociales y económicas fundamentales; la dependencia del servicio de las redes y sistemas informáticos; la interconexión, interoperabilidad o interdependencia que tenga con otros servicios esenciales.”.

150.- Del Ejecutivo:

Para agregar, en el inciso tercero del artículo 44, que ha pasado a ser 45, a continuación de la expresión “conformación o participación” la expresión “, si así se acordare,”.

151.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Agrégase en el inciso primero del artículo 44, entre las expresiones “Televisión” y “adoptar”, la palabra “podrán”.

152.- Del diputado señor Andrés Jouannet:

Incorpórese un nuevo inciso primero al artículo primero transitorio, pasando el actual a ser segundo y así sucesivamente, del siguiente tenor: “La presente ley entrará en vigencia para los organismos de la Administración del Estado e instituciones públicas y privadas calificadas como operadores de importancia vital, así como para sus proveedores, el día primero del mes vigésimo segundo posterior a su publicación en el Diario Oficial”.

153.- Del Ejecutivo:

“Para suprimir el artículo octavo transitorio.”

154.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Para suprimir el artículo octavo transitorio.”

155.- De los diputados señores José Miguel Castro, Andrés Longton y Diego Schalper:

Para agregar un nuevo Artículo Octavo Transitorio, nuevo, del siguiente tenor: “Artículo octavo. Las disposiciones permanentes de la ley entrarán en vigencia un año después de la fecha en que, según las disposiciones del Artículo Primero Transitorio, la Agencia entre en funciones. Con todo, la implementación de los diversos CSIRT sectoriales que se señalan en la presente ley podrán comenzar a implementarse desde su publicación, sujetos a la disponibilidad presupuestaria de cada servicio.

VI. INDICACIONES DECLARADAS INADMISIBLES.

No hubo.

VII. MENCIÓN DE ADICIONES Y ENMIENDAS QUE LA COMISIÓN APROBÓ EN LA DISCUSIÓN PARTICULAR.

De conformidad a lo establecido en el N° 7° del artículo 304 del Reglamento de la Corporación, la Comisión deja constancia que introdujo las siguientes enmiendas el texto propuesto por el Senado:

Al Artículo 1°.

Lo ha sustituido por el siguiente:

“Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones determinadas en el artículo 4°, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.”

Al Artículo 2°.

Ha sustituido los numerales 5 al 27 por los siguientes:

“5. Ciberataque: “intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.

6. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

7. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

8. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

9. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

10. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación de los procesos ejecutados o implementados en las redes y sistemas informáticos.

11. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

12. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

13. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

14. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

15. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.”

Al artículo 3º.

Lo ha sustituido por el siguiente:

“Artículo 3. Principios rectores. Para alcanzar los objetivos de esta ley se deberán observar los siguientes principios:

1. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad siempre se deberá actuar coordinada y diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

2. Principio de cooperación con la autoridad: para resolver los incidentes de ciberseguridad se deberá prestar la cooperación debida con la autoridad competente y, si es necesario, cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

3. Principio de coordinación: de conformidad a lo dispuesto por el inciso segundo del artículo 5º del DFL Nº1-19.653 que fija texto refundido, coordinado y sistematizado de la ley Nº18.575, orgánica constitucional de Bases Generales de la Administración del Estado, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente y propender a la unidad de acción, evitando la duplicación o interferencia de funciones.

4. Principio de seguridad en el ciberespacio: es deber del Estado resguardar la seguridad en el ciberespacio. El Estado velará porque todas las personas puedan participar de un ciberespacio seguro otorgando especial protección a las redes y sistemas informáticos que contengan información de aquellos grupos de personas que suelen ser en mayor medida objeto de ciberataques.

5. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

6. Principio de seguridad informática: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado.

7. Principio de racionalidad: las medidas para la gestión de incidentes de ciberseguridad, las obligaciones de ciberseguridad y el ejercicio de las facultades de la Agencia deberán ser necesarias y proporcionales al grado de exposición a los riesgos, así como al impacto social y económico que tendría.

8. Principio de seguridad y privacidad por defecto y desde el diseño: Los sistemas informáticos, aplicaciones y tecnologías de la información deben diseñarse, implementarse y gestionarse teniendo en cuenta la seguridad y la privacidad de los datos personales que procesan.”

Al Artículo 4°.

Lo ha reemplazado por el siguiente:

“Artículo 4. Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5 y 6 de esta ley.

Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público; y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución eléctrica; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura digital; servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos; y la producción y/o investigación de productos farmacéuticos.

La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del o la Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad, de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en este artículo, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 8° de esta ley.”

Artículos nuevos.

Ha intercalado los siguientes artículos 5º y 6º, nuevos, pasando los actuales artículos 5º y 6º a ser artículos 7º y 8º, y así sucesivamente.

“Artículo 5. Operadores de Importancia Vital. La Agencia establecerá mediante resolución dictada por el o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

1.- que la provisión de dicho servicio dependa de las redes y sistemas informáticos; y,

2.- que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público; en la provisión continua y regular de servicios esenciales; en el efectivo cumplimiento de las funciones del Estado; o, en general, de los servicios que éste debe proveer o garantizar.

Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquellos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N° 20.416.”

“Artículo 6. Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por la Directora o el Director Nacional.

Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nº19.880.

Recibidos los informes indicados precedentemente la Agencia dispondrá de un plazo de treinta días corridos para evacuar un informe que contendrá la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina preliminar deberá ser sometida a consulta pública por un plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

En contra de la resolución que se dicte podrán deducirse aquellos recursos a que se refiere la ley N° 19.880, sin perjuicio de ejercer el recurso establecido en el artículo 37 de la presente ley.

Un reglamento expedido por el ministerio a cargo de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.”

Al artículo 5º que ha pasado a ser artículo 7º.

a) Ha reemplazado los incisos primero, segundo, tercero, cuarto y quinto por los siguientes:

“Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes pueden tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos de conformidad con lo prescrito en la presente ley.

Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 23, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.”

b) Ha suprimido el inciso final.

Al artículo 6º que ha pasado a ser artículo 8º.

Lo ha sustituido por el siguiente:

“Artículo 8º. Deberes específicos de los operadores de importancia vital.

Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 26 de la presente ley, y deberán someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga al menos un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señale el artículo 27 de la presente ley.

g) Informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.”

Al artículo 7º que ha pasado a ser artículo 9º.

Lo ha reemplazado por el siguiente:

“Artículo 9°. Deber de reportar. Todas las instituciones públicas y privadas señaladas en el artículo 4° de la presente ley, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 25, tan pronto les sea posible y conforme el siguiente esquema:

a) Dentro del plazo máximo de 3 horas contadas desde que se tiene conocimiento de la ocurrencia del ciberataque o incidente de ciberseguridad que tiene impactos significativos, se deberá enviar una alerta temprana sobre la ocurrencia del evento,

b) Dentro del plazo máximo de 72 horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles.

Sin embargo, en caso que la institución afectada fuera un operador de importancia vital y este viera afectada la prestación de sus servicios esenciales a causa del incidente, la actualización de la información deberá entregarse al CSIRT Nacional en un plazo máximo de 24 horas contadas desde que haya tenido conocimiento del incidente;

c) Dentro del plazo máximo de quince días corridos contados desde el envío de la alerta temprana contemplada en la letra a), un informe final en el que se recojan al menos los siguientes elementos:

i) una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) el tipo de amenaza o causa principal que probablemente haya causado el incidente;

iii) las medidas de mitigación aplicadas y en curso;

iv) si procede, las repercusiones transfronterizas del incidente;

e) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal c), éste se reemplazará por un informe de situación en ese momento, debiendo el informe final ser presentado en el plazo de 15 días corridos contados desde que se haya gestionado el incidente.

Sin perjuicio de lo anterior, tanto el CSIRT Nacional como la autoridad sectorial competente podrán requerir las actualizaciones pertinentes sobre la situación.

Los operadores de importancia vital deberán, además, informar al CSIRT Nacional su plan de acción, tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos contados desde que se tuvo conocimiento de la ocurrencia del incidente.

En el caso de los organismos del Estado, para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado, y siempre que tenga por objeto prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o reforzar el nivel de ciberseguridad, garantizando a su vez que se respete la posible naturaleza delicada de la información compartida. Con el objeto de cumplir con lo anterior, los contratos de prestación de servicios no podrán contener ninguna cláusula que pudiera restringir o dificultar de cualquier modo la comunicación de información sobre amenazas por parte del prestador de servicios, siempre y cuando con ello no se comprometa la seguridad y protección de datos, incluida la confidencialidad y protección de la propiedad intelectual.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo. En caso de existir la obligación de notificar a más de una autoridad, la Agencia en conjunto con las autoridades involucradas y conforme lo dispuesto en el artículo 21 de la presente ley, procurará poner a disposición de los obligados un sistema de ventanilla única que permita la notificación simultánea a todas ellas.

Un reglamento expedido por el Ministerio encargado de la Seguridad Pública regulará el contenido del as diversas clases de aportes señalados en este artículo.”

Al artículo 8º, que ha pasado a ser artículo 10.

Ha eliminado el inciso segundo.

Al artículo 9º, que ha pasado a ser artículo 11.

Lo ha reemplazado por el siguiente:

“Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar los protocolos y estándares que señala el artículo 7; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley; y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado; y requerir de estos la información que sea necesaria para el cumplimiento de sus fines.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4, 5 y 6 de esta ley, a los servicios esenciales y a los operadores de importancia vital.

h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8 de la presente ley.

i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4 de la presente ley acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalles de los incidentes de ciberseguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, debiendo especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior pudiera incluir datos personales estos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

Con todo, para efectos de lo dispuesto en esta ley, no se considerará que la dirección IP sea un dato personal.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En caso de que el requerido sea una institución privada de las señaladas en el artículo 4, podrá oponerse. Formulada la oposición la Agencia solo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 46.

Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos todos los días y horas se entenderán hábiles.

La resolución que autorice o deniegue el acceso a las redes y sistemas, deberá dictarse previa audiencia en el más breve plazo en la que se escuchará a las partes.

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago,. Dicha Corte podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si este fuere inhábil, deberá el tribunal funcionar extraordinariamente para el solo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

El procedimiento dispuesto en los incisos precedentes también será aplicable los requerimientos de acceso a redes y sistemas informáticos a que se refiere en el inciso tercero del literal ñ) del presente artículo.

l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2 de la ley N° 21.080.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la mencionada ley N°19.628.

n) Colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser no discriminatorios, equitativos y transparentes. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8°. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones, reglamentos e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n) de este artículo, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes, pudiendo sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado (RCSE).

y) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.”

Al Artículo 10, sin cambios, que ha pasado a ser artículo 12.

Al Artículo 11, que ha pasado a ser artículo 14.

Ha eliminado el literal g) del artículo 11, que ha pasado a ser artículo 14, readecuándose el orden correlativo del literal siguiente

Al Artículo 12, sin enmiendas, que ha pasado a ser artículo 15.

Artículo nuevo.

Ha agregado el siguiente artículo 13, nuevo, readecuándose el orden correlativo de los artículos siguientes:

“Artículo 13. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento, y además ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello, contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública, establecido en la ley N° 19.882, como cargo de segundo nivel jerárquico.”

Al Artículo 13, sin cambios, que ha pasado a ser artículo 16.

Al Artículo 14, sin modificaciones, ha pasado a ser artículo 17.

Al Artículo 15, sin enmiendas, ha pasado a ser artículo 18.

Al artículo 16, que ha pasado a ser artículo 20.

Inciso segundo.

Ha intercalado entre la expresión “civil,” y “quienes” la frase “cuyo objeto o razón social se refiera a materias de esta ley,”

Al artículo 17, sin cambios, que ha pasado a ser artículo 21.

Al artículo 18, sin enmiendas, que ha pasado a ser artículo 22.

Artículo nuevo.

Ha agregado el siguiente artículo 19, nuevo, readecuándose el orden correlativo de los artículos siguientes:

“Artículo 19. Notificación responsable de vulnerabilidades. No serán aplicables las obligaciones previstas en el artículo 175 del Código Procesal Penal y en el artículo 61, literal k). del Estatuto Administrativo, a los trabajadores de la Agencia respecto de la información que reciban por parte de las personas que les notifiquen vulnerabilidades de ciberseguridad. La Agencia deberá mantener en secreto la notificación, sus antecedentes y la identidad de quien la realice, no pudiendo esta última ser revelada sin el consentimiento expreso de la persona que la realizó.”

Al artículo 19, sin cambios, que ha pasado a ser artículo 23.

Al artículo 20., que ha pasado a ser artículo 24.

Literal b).

i. Ha reemplazado la expresión “Sectoriales”, la primera vez que aparece, por la frase “que pertenezcan a organismos de la Administración del Estado”.

ii. Ha suprimido la expresión “por parte de los CSIRT Sectoriales,”.

iii. Ha añadido el siguiente párrafo final, nuevo:

“Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N° 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo sobre el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia.”.

Literal d).

Ha sustituido la expresión “Sectoriales” por la frase “que pertenezcan a organismos de la Administración del Estado.”.

AL TÍTULO IV.

Ha reemplazado en el encabezado “Otras instituciones intervinientes” por “Coordinación regulatoria y otras disposiciones”.

Al artículo 21, que ha pasado a ser artículo 25.

Lo ha reemplazado por el siguiente:

“Artículo 25. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos o instrucciones de carácter general en el ejercicio de sus funciones, y estos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

La autoridad sectorial requerida deberá evacuar su informe dentro de un plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

Cuando una autoridad sectorial, en el ejercicio de sus atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida a su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en un plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.”

Al artículo 22, que ha pasado a ser artículo 26.

Lo ha sustituido por el siguiente:

“Artículo 26. Normativa Sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalecerán las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 23 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o solo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicado en este inciso.

Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre una normativa o instrucción.”

Al artículo 23, que ha pasado a ser artículo 27.

Inciso segundo.

Ha reemplazado el vocablo "Sectoriales" por la frase "que pertenezcan a organismos de la Administración del Estado"

Al artículo 24, que ha pasado a ser artículo 28.

Lo ha sustituido por el siguiente:

“Artículo 28. Centros de certificación. Los operadores de importancia vital deberán obtener las certificaciones de ciberseguridad que señala esta ley y las que determine la Agencia mediante reglamento. Para estos efectos, solo los organismos que sean parte del registro de entidades certificadoras autorizadas a cargo de la Agencia, estarán habilitadas para emitir certificaciones válidas que esta ley exija. Para formar parte de este registro bastará acreditar el cumplimiento de los requisitos que establezca el reglamento, pudiendo mantenerse en tanto cumplan los referidos requisitos.

La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su director o directora.”

Al artículo 25, sin cambios, que ha pasado a ser artículo 29.

Al artículo 26, sin modificaciones, que ha pasado a ser artículo 30.

Al artículo 27, sin enmiendas, que ha pasado a ser artículo 31.

Al artículo 28, que ha pasado a ser artículo 32.

Ha incorporado luego del punto final, que ha pasado a ser coma, la frase: “conforme a lo que determine el reglamento.”

Al artículo 29, que ha pasado a ser artículo 33

Inciso primero.

Ha reemplazado la expresión “o sectoriales” por “o que pertenezcan a organismos de la Administración del Estado”

Inciso tercero.

Ha sustituido la expresión “de los sectoriales” por “de los que pertenezcan a organismos de la Administración del Estado”

Al artículo 30, sin cambios, que ha pasado a ser artículo 34

Al artículo 31, que ha pasado a ser artículo 35.

Lo ha sustituido por el siguiente:

“Artículo 35. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegue a conocer en el desempeño de sus funciones cuando ella tenga tal calidad en virtud de una norma legal o porque, habiendo sido requerida por ella, le sea entregada bajo tal calidad. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Sin perjuicio de lo anterior, no se incumple el deber de reserva en aquellos casos en que la Agencia o el CSIRT Nacional, en cumplimiento de sus funciones, deba difundir antecedentes que se encontraren sujetos a reserva, siempre que ello permita gestionar, prevenir o contener un incidente de ciberseguridad.”

Al artículo 32, sin enmiendas, que ha pasado a ser artículo 36

A los artículos 33 y 34.

Los ha sustituido por los siguientes artículos 37, 38, 39, 40, 41, 42, 43, 44 y 45.

“Artículo 37. Competencia de la autoridad sectorial. La autoridad sectorial será competente para fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones a la normativa sobre ciberseguridad que hubiere dictado y cuyos efectos sean al menos equivalentes al de la normativa dictada por la Agencia, conforme lo dispuesto en el artículo 24. Para este efecto, las sanciones y procedimientos sancionatorios serán los que correspondan a la autoridad sectorial de conformidad a su normativa. Fuera de dichos casos, corresponderá a la Agencia fiscalizar, conocer y juzgar las infracciones, así como ejecutar las sanciones a la presente ley, sin perjuicio de la facultad de los organismos de la Administración del Estado de poner en conocimiento del organismo competente las infracciones a la norma de que tomaren conocimiento.”

“Artículo 38. Infracciones. Las infracciones a las obligaciones que esta ley prescribe a los sujetos obligados por ella se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. Entregar fuera de plazo la información que se le requiera cuando ella no fuere necesaria para la gestión de un incidente de ciberseguridad;

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no esté sancionado como infracción grave o gravísima; y

3. Cualquier infracción a las obligaciones que esta ley establece y que no tenga señalada una sanción especial.

Se considerarán infracciones graves las siguientes:

1. No haber implementado los protocolos y estándares establecidos por la Agencia para prevenir, reportar y resolver incidentes de ciberseguridad;

2. No haber implementado los estándares particulares de ciberseguridad;

3. Entregar fuera de plazo la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de ciberseguridad;

4. Entregar a la Agencia de información manifiestamente falsa o errónea.

5. Incumplir la obligación de reportar establecida en el artículo 9;

6. Negarse injustificadamente a cumplir una instrucción de la Agencia o entorpecer deliberadamente el ejercicio de las atribuciones de la Agencia durante la gestión de un incidente de ciberseguridad, siempre que la atribución no cuente con una sanción especial; y

7. La reincidencia en una misma infracción leve dentro de un año.

Se considerarán infracciones gravísimas las siguientes:

1. Entregar a la Agencia información manifiestamente falsa o errónea, cuando ella sea necesaria para la gestión de un incidente de ciberseguridad;

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia durante la gestión de un incidente de impacto significativo;

3. No entregar la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de impacto significativo; y

4. La reincidencia en una infracción grave dentro de un año.”

“Artículo 39. De las infracciones de los Operadores de Importancia Vital. Sin perjuicio de lo prescrito en el artículo precedente, los Operadores de Importancia Vital podrán ser sancionados por infringir las disposiciones del artículo 8º, las que se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. No mantener el registro de las acciones de seguridad que señala la letra b);

2. No comunicar al CSIRT Nacional la realización continua de operaciones de revisión, ejercicios y demás acciones que señala el literal d);

3. No contar con programas de capacitación, formación y educación continua para los trabajadores, según dispone el literal g);

4. No designar un delegado de ciberseguridad, según dispone la letra i);

5. No dar cumplimiento a la instrucción particular de la Agencia en orden a certificar los planes de continuidad operacional del párrafo segundo de la letra c); y

6. No contar con las certificaciones que exija la ley, de acuerdo al literal f).

Se considerarán infracciones graves las siguientes:

1. No haber implementado el sistema de gestión de seguridad de la información continuo al que se refiere el literal a) d;

2. No haber elaborado o implementado los planes de continuidad operacional y ciberseguridad a los que se refiere la letra c);

3. No informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, en los casos que señala la letra g);

4. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e); y

5. La reincidencia en una misma infracción leve dentro del periodo de un año.

Se considerarán infracciones gravísimas las siguientes:

1. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e), cuando este posea un impacto significativo; y

2. La reincidencia en una misma infracción grave dentro del periodo de un año”.

“Artículo 40. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo a la siguiente escala:

1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales; o con hasta 10.000 unidades tributarias mensuales si se tratare de un operador de importancia vital;

2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales; o con hasta 20.000 unidades tributarias mensuales si se tratare de un operador de importancia vital; y

3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales; o con hasta 40.000 unidades tributarias mensuales si se tratare de un operador de importancia vital.

La multa será fijada teniendo en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de 3 años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.”

“Artículo 41. Procedimiento simplificado. Tratándose de la formulación de cargos por infracciones calificadas como leves en conformidad al artículo 37, la Agencia estará facultada para proponer de manera inmediata la sanción a aplicar, la cual quedará firme si el presunto infractor opta por allanarse a los cargos formulados en su contra. En caso contrario, si el presunto infractor decide rechazar la imputación y presentar descargos, se procederá conforme a lo indicado en el artículo 40 de la presente ley.”

“Artículo 42. Procedimiento administrativo sancionador. El procedimiento administrativo se regirá por lo prescrito por la ley Nº19.880, que establece bases de los procedimientos administrativos que rigen los actos de los organismos de la Administración del Estado, sin perjuicio de las siguientes disposiciones:

a) Toda sanción deberá fundarse en un procedimiento que se iniciará con la formulación precisa y fundada de los cargos y contendrá la descripción de los hechos en los que se fundamentan y de cómo éstos constan en la investigación, la indicación de por qué se consideran una infracción a la normativa, especificando la o las normas que se estimen infringidas y el presunto responsable de la infracción. Además, se designará al funcionario a cargo de la instrucción del procedimiento. Se fijará un plazo para la formulación de descargos que no podrá ser inferior a quince ni superior a treinta días. Las notificaciones del procedimiento deberán realizarse a la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad al reglamento.

b) En los descargos deberán señalarse todas las circunstancias o antecedentes de hecho y de derecho que eximan o atenúen la presunta responsabilidad de la persona objeto de cargos, así como aquellas que nieguen la efectiva ocurrencia de los hechos, o que demuestren que éstos no constituyen infracción. Todo ello, sin perjuicio de otras presentaciones o antecedentes posteriores que se hagan valer en el curso del procedimiento sancionatorio con el mismo objetivo. Asimismo, deberán solicitarse las diligencias probatorias que correspondieren.

c) Vencido el plazo para formular descargos, se abrirá un término probatorio por un plazo no inferior a diez ni superior a veinte días, según la naturaleza y complejidad del asunto. Dicho plazo podrá prorrogarse por una sola vez y hasta por un máximo de quince días. Se podrá rendir prueba mediante cualquier medio admisible en Derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

d) Excepcionalmente, se realizarán las diligencias que, decretadas de oficio o a petición de parte, se estimen estrictamente necesarias para la resolución del asunto. Las diligencias podrán solicitarse dentro de los cinco días siguientes al vencimiento del término probatorio.

e) Una vez transcurrido el plazo mencionado en el literal previo, el procedimiento deberá concluir. El instructor del procedimiento emitirá un informe en el cual deberá incluir un análisis detallado de todas las defensas, alegatos y pruebas presentadas durante el procedimiento sancionatorio a partir del cual se determinará si se ha infringido la normativa vigente y si procede la imposición de la sanción respectiva o la absolución de los cargos. El informe deberá emitirse dentro del plazo de quince días.

f) Una vez recibido el informe del instructor del procedimiento, corresponderá al Subdirector de la Agencia resolver los procesos sancionatorios en el plazo de quince días, dictando al efecto resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. La resolución del Subdirector deberá incluir el mismo contenido que el informe señalado en el literal precedente.”

“Artículo 43. De los recursos. En contra de la resolución del Subdirector mediante la cual se concluye el procedimiento administrativo procederán los recursos que establezca la ley Nº19.880. El recurso deberá resolverse dentro del plazo de quince días. La interposición del recurso suspenderá el plazo para reclamar de ilegalidad, siempre que se trate de materias por las cuales procede dicho recurso.”

“Artículo 44. Forma de pago de las multas. Las multas deberán pagarse dentro de los diez días siguientes contados desde que el acto administrativo que las impone quede firme. Vencido ese plazo, la resolución que establezca la sanción tendrá mérito ejecutivo y se hará exigible por la Tesorería General de la República. Para su cobro se aplicará el inciso segundo del artículo 35 del decreto ley N° 1.263, de 1975, orgánico de Administración Financiera del Estado.

El pago de toda multa deberá ser acreditado ante la Agencia, dentro de los diez días siguientes a la fecha en que ésta debió ser pagada.

El retardo en el pago de estas multas devengará los intereses y reajustes establecidos en el artículo 53 del Código Tributario.”

“Artículo 45. Pronto pago. El sancionado que no interponga recurso alguno podrá, dentro de los cinco días hábiles siguientes a que le sea notificada la resolución del Subdirector que le impone la sanción, pagar directamente en la Tesorería General de la República en cuyo caso, el monto de la misma será reducido en un veinticinco por ciento. Una vez ejercido este derecho, se entenderán renunciado todos los recursos.”

Al artículo 35, que ha pasado a ser artículo 46.

Inciso primero.

Ha sustituido la oración “El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, según las siguientes reglas:” por “El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, los que deberán computarse de acuerdo al artículo 25 de la ley N°19.880, según las siguientes reglas:”

Literal b).

Ha reemplazado la frase “le produzca”, por “pueda ocasionar”.

Literal h).

Ha sustituido la frase “no procederá recurso alguno”, por “se podrá apelar ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta”.

Al artículo 36, que ha pasado a ser artículo 47.

Inciso primero.

a) Ha sustituido el vocablo “público” por “de la Administración del Estado”;

b) Ha reemplazado la frase “los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente” por “lo establecido en esta ley.”

Inciso segundo.

Ha sustituido la palabra “someterse” por “adoptar”.

Al artículo 37.

Lo ha eliminado.

Al artículo 38.

Lo ha suprimido.

AL TÍTULO VIII.

Ha reemplazado en el encabezado la frase “de Ciberseguridad por “sobre Ciberseguridad

Al artículo 39, que ha pasado a ser artículo 48.

Ha suprimido los literales d) y e), readecuándose el orden correlativo de los literales siguientes.

Al artículo 40, sin cambios, que ha pasado a ser artículo 49.

Al artículo 41, sin modificaciones, que ha pasado a ser artículo 50.

Al artículo 42, sin enmiendas, que ha pasado a ser artículo 51.

Al artículo 43 , sin enmiendas, que ha pasado a ser artículo 52.

Al artículo 44, que ha pasado a ser artículo 53.

Lo ha sustituido por el siguiente:

“Artículo 53. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, pudiendo considerar en su formulación las recomendaciones que efectúe la Agencia.

Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.

Asimismo, si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6, 25 y 26.”

Al artículo 45 , sin cambios, que ha pasado a ser artículo 54.

Al artículo 46, que ha pasado a ser artículo 55.

Ha reemplazado el N° 1 por el siguiente:

“1. Incorpórase, en el artículo 2°, el siguiente inciso final, nuevo:

“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

1) Encontrarse inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad;

2) Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia;

3) Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado;

4) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizando métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos;

5) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad;

6) Que se trate de un acceso a un sistema informático de los organismos de la administración del Estado. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

7) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.”

Al artículo 47.

Lo ha eliminado.

Al artículo 48.

Lo ha suprimido.

ARTÍCULOS TRANSITORIOS.

Al artículo primero transitorio.

Ha añadido el siguiente numeral 2, nuevo, readecuándose el orden correlativo de los numerales siguientes:

“2. Determinar un periodo para la vigencia de las normas establecidas por la presente ley el cual no podrá ser inferior a seis meses desde su publicación."

Al artículo segundo transitorio.

Inciso primero.

Ha intercalado entre la palabra “personal” y el punto final, que ha pasado a ser punto seguido, la siguiente frase: “El primer Director do Directora de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.”

Inciso segundo, nuevo.

Ha incorporado el siguiente inciso segundo, nuevo:

“Con todo, conforme a este artículo no podrá ser nombrado en el cargo de Director o Directora de la Agencia, quien hubiere ejercido el cargo de Coordinador Nacional de Ciberseguridad, dependiente del. Ministerio del Interior y Seguridad Pública, los tres años previos a la publicación de esta ley en el Diario Oficial.

Al artículo tercero transitorio, sin enmiendas.

Al artículo cuarto transitorio, sin cambios.

Al artículo quinto transitorio.

Lo ha eliminado.

Al artículo sexto transitorio, que ha pasado a ser artículo quinto transitorio

Al artículo séptimo transitorio, que ha pasado a ser artículo sexto transitorio

Al artículo octavo transitorio

Lo ha suprimido.

VIII. MENCIÓN PRECISA DE LAS RESERVAS DE CONSTITUCIONALIDAD FORMULADAS

No hubo.

IX.- TEXTO DEL PROYECTO DE LEY TAL COMO QUEDARÍA EN VIRTUD DE LOS ACUERDOS ADOPTADOS POR LA COMISIÓN.

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

“Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones determinadas en el artículo 4°, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.

Artículo 2°. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Ciberataque: intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.

6. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

7. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

8. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

9. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

10. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación de los procesos ejecutados o implementados en las redes y sistemas informáticos.

11. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

12. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

13. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

14. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

15. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3°. Principios rectores.

Para alcanzar los objetivos de esta ley se deberán observar los siguientes principios:

1. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad siempre se deberá actuar coordinada y diligentemente, adoptando las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

2. Principio de cooperación con la autoridad: para resolver los incidentes de ciberseguridad se deberá prestar la cooperación debida con la autoridad competente y, si es necesario, cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

3. Principio de coordinación: de conformidad a lo dispuesto por el inciso segundo del artículo 5º del decreto con fuerza de ley Nº1-19.653 que fija texto refundido, coordinado y sistematizado de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente y propender a la unidad de acción, evitando la duplicación o interferencia de funciones.

4. Principio de seguridad en el ciberespacio: es deber del Estado resguardar la seguridad en el ciberespacio. El Estado velará porque todas las personas puedan participar de un ciberespacio seguro otorgando especial protección a las redes y sistemas informáticos que contengan información de aquellos grupos de personas que suelen ser en mayor medida objeto de ciberataques.

5. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización de, o el apoyo a, operaciones ofensivas.

6. Principio de seguridad informática: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado.

7. Principio de racionalidad: las medidas para la gestión de incidentes de ciberseguridad, las obligaciones de ciberseguridad y el ejercicio de las facultades de la Agencia deberán ser necesarias y proporcionales al grado de exposición a los riesgos, así como al impacto social y económico que tendría.

8. Principio de seguridad y privacidad por defecto y desde el diseño: Los sistemas informáticos, aplicaciones y tecnologías de la información deben diseñarse, implementarse y gestionarse teniendo en cuenta la seguridad y la privacidad de los datos personales que procesan.

TÍTULO II

Obligaciones de ciberseguridad

Párrafo 1°

Servicios esenciales y operadores de importancia vital

Artículo 4°. Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5 y 6 de esta ley.

Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público; y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución eléctrica; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura digital; servicios digitales, servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos; y la producción y/o investigación de productos farmacéuticos.

La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del o la Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad, de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en este artículo, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 8° de esta ley.

Artículo 5. Operadores de Importancia Vital. La Agencia establecerá mediante resolución dictada por el o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

1.- que la provisión de dicho servicio dependa de las redes y sistemas informáticos; y,

2.- que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público; en la provisión continua y regular de servicios esenciales; en el efectivo cumplimiento de las funciones del Estado; o, en general, de los servicios que éste debe proveer o garantizar.

Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquellos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N° 20.416.

Artículo 6. Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por la Directora o el Director Nacional.

Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nº19.880.

Recibidos los informes indicados precedentemente la Agencia dispondrá de un plazo de treinta días corridos para evacuar un informe que contendrá la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina preliminar deberá ser sometida a consulta pública por un plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

En contra de la resolución que se dicte podrán deducirse aquellos recursos a que se refiere la ley N° 19.880, sin perjuicio de la facultad de ejercer el recurso establecido en el artículo 46 de la presente ley.

Un reglamento expedido por el Ministerio encargado de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.

Párrafo 2°

Obligaciones de ciberseguridad

Artículo 7°. Deberes generales. Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes pueden tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos de conformidad con lo prescrito en la presente ley.

Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 25, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Artículo 8º. Deberes específicos de los operadores de importancia vital.

Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 28 de la presente ley, y deberán someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga al menos un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señale el artículo 28 de la presente ley.

g) Informar a los potenciales afectados, en la medida que puedan identificarse y cunado así lo requiera la Agencia, sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.

Artículo 9°. Deber de reportar. Todas las instituciones públicas y privadas señaladas en el artículo 4° de la presente ley, tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 27, tan pronto les sea posible y conforme el siguiente esquema:

a) Dentro del plazo máximo de 3 horas contadas desde que se tiene conocimiento de la ocurrencia del ciberataque o incidente de ciberseguridad que tiene impactos significativos, se deberá enviar una alerta temprana sobre la ocurrencia del evento,

b) Dentro del plazo máximo de 72 horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles.

Sin embargo, en caso que la institución afectada fuera un operador de importancia vital y este viera afectada la prestación de sus servicios esenciales a causa del incidente, la actualización de la información deberá entregarse al CSIRT Nacional en un plazo máximo de 24 horas contadas desde que haya tenido conocimiento del incidente;

c) Dentro del plazo máximo de quince días corridos contados desde el envío de la alerta temprana contemplada en la letra a), un informe final en el que se recojan al menos los siguientes elementos:

i) una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) el tipo de amenaza o causa principal que probablemente haya causado el incidente;

iii) las medidas de mitigación aplicadas y en curso;

iv) si procede, las repercusiones transfronterizas del incidente;

e) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal c), éste se reemplazará por un informe de situación en ese momento, debiendo el informe final ser presentado en el plazo de 15 días corridos contados desde que se haya gestionado el incidente.

Sin perjuicio de lo anterior, tanto el CSIRT Nacional como la autoridad sectorial competente podrán requerir las actualizaciones pertinentes sobre la situación.

Los operadores de importancia vital deberán, además, informar al CSIRT Nacional su plan de acción, tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos contados desde que se tuvo conocimiento de la ocurrencia del incidente.

En el caso de los organismos del Estado, para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información, que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado, y siempre que tenga por objeto prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o reforzar el nivel de ciberseguridad, garantizando a su vez que se respete la posible naturaleza delicada de la información compartida. Con el objeto de cumplir con lo anterior, los contratos de prestación de servicios no podrán contener ninguna cláusula que pudiera restringir o dificultar de cualquier modo la comunicación de información sobre amenazas por parte del prestador de servicios, siempre y cuando con ello no se comprometa la seguridad y protección de datos, incluida la confidencialidad y protección de la propiedad intelectual.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo. En caso de existir la obligación de notificar a más de una autoridad, la Agencia en conjunto con las autoridades involucradas y conforme lo dispuesto en el artículo 24 de la presente ley, procurará poner a disposición de los obligados un sistema de ventanilla única que permita la notificación simultánea a todas ellas.

Un reglamento expedido por el Ministerio encargado de la Seguridad Pública regulará el contenido de las diversas clases de reportes señalados en este artículo.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 10. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar los protocolos y estándares que señala el artículo 7; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley; y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado; y requerir de estos la información que sea necesaria para el cumplimiento de sus fines.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, así como respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4, 5 y 6 de esta ley, a los servicios esenciales y a los operadores de importancia vital.

h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8º de la presente ley.

i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4º de la presente ley acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalles de los incidentes de ciberseguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, debiendo especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior pudiera incluir datos personales estos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados dando estricto cumplimiento a lo dispuesto en la ley 19.628, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

Con todo, para efectos de lo dispuesto en esta ley, no se considerará que la dirección IP sea un dato personal.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En caso de que el requerido sea una institución privada de las señaladas en el artículo 4º, podrá oponerse. Formulada la oposición la Agencia solo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 46.

Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos todos los días y horas se entenderán hábiles.

La resolución que autorice o deniegue el acceso a las redes y sistemas, deberá dictarse previa audiencia en el más breve plazo en la que se escuchará a las partes.

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago. Dicha Corte podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si este fuere inhábil, deberá el tribunal funcionar extraordinariamente para el solo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

El procedimiento dispuesto en los incisos precedentes también será aplicable los requerimientos de acceso a redes y sistemas informáticos a que se refiere en el inciso tercero del literal ñ) del presente artículo.

l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2º de la ley N° 21.080.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación, cautelando siempre los deberes de reserva de información que esta ley le impone, así como los consagrados por la ley N°19.628.

n) Colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones; instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser no discriminatorios, equitativos y transparentes. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8°. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones, reglamentos e instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n) de este artículo, entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes, pudiendo sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado.

y) Coordinar anualmente durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 12. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 13 Subdirección. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento, y además ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello, contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública, establecido en la ley N° 19.882, como cargo de segundo nivel jerárquico.

Artículo 14. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique, y

g) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.

Artículo 15. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público;

b) Los recursos otorgados por leyes generales o especiales;

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título;

d) Los frutos, rentas e intereses de sus bienes y servicios;

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación;

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores, y

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 16. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica, hasta el segundo nivel jerárquico.

Artículo 17. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre Probidad en la Función Pública y Prevención de los Conflictos de Intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1, promulgado el año 2000 y publicado el año 2001, del Ministerio Secretaría General de la Presidencia, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A según corresponda, del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el Título V “De la Responsabilidad Administrativa” del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Estos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, promulgado y publicado el año 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, promulgado y publicado el año 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley N° 1, promulgado el año 2000 y publicado el año 2001, del Ministerio Secretaría General de la Presidencia, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, promulgado y publicado el año 1975, de Administración Financiera del Estado.

Artículo 18. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean éstas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada a fin de compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del Servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 del decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda, que fija el texto refundido, coordinado y sistematizado de la ley N° 18.834, sobre Estatuto Administrativo.

Artículo 19. Notificación responsable de vulnerabilidades. No serán aplicables las obligaciones previstas en el artículo 175 del Código Procesal Penal y en el artículo 61, literal k), del Estatuto Administrativo, a los trabajadores de la Agencia respecto de la información que reciban por parte de las personas que les notifiquen vulnerabilidades de ciberseguridad. La Agencia deberá mantener en secreto la notificación, sus antecedentes y la identidad de quien la realice, no pudiendo esta última ser revelada sin el consentimiento expreso de la persona que la realizó.

Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad

Artículo 20. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, cuyo objeto o razón social se refiera a materias de esta ley, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

Artículo 21. Funcionamiento del Consejo. El Consejo sesionará, a lo menos, cuatro veces al año; sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 51.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 22. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o síquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo, de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 4°

Red de Conectividad Segura del Estado

Artículo 23. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a internet a los organismos de la Administración del Estado señalados en el artículo 1° de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará el funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 24. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de efecto significativo.

b) Coordinar a los CSIRT que pertenezcan a organismos de la Administración del Estado frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida, incluida la supervisión de las medidas adoptadas por éstos.

Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N° 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo sobre el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT que pertenezcan a organismos de la Administración del Estado en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

TÍTULO IV

Coordinación regulatoria y otras disposiciones

Artículo 25. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos o instrucciones de carácter general en el ejercicio de sus funciones, y estos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

La autoridad sectorial requerida deberá evacuar su informe dentro de un plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

Cuando una autoridad sectorial, en el ejercicio de sus atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida a su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en un plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.

Artículo 26. Normativa Sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalecerán las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 25 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o solo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicado en este inciso.

Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre una normativa o instrucción.

Artículo 27. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT que pertenezcan a los organismos de la Administración del Estado tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.

Artículo 28. Centros de Certificación. Los operadores de importancia vital deberán obtener las certificaciones de ciberseguridad que señala esta ley y las que determine la Agencia mediante reglamento. Para estos efectos, solo los organismos que sean parte del registro de entidades certificadoras autorizadas a cargo de la Agencia, estarán habilitadas para emitir certificaciones válidas que esta ley exija. Para formar parte de este registro bastará acreditar el cumplimiento de los requisitos que establezca el reglamento, pudiendo mantenerse en tanto cumplan los referidos requisitos.

La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su director o directora.

TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional

Artículo 29. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

Artículo 30. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.

Artículo 31. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

Artículo 32. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional, conforme a lo que determine el reglamento.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 33. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o que pertenezcan a organismos de la Administración del Estado o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que éste indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los que pertenezcan a organismos de la Administración del Estado que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 8°, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad;

ii. Los planes de continuidad operacional y planes ante desastres, y

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.

Artículo 34. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 35. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegue a conocer en el desempeño de sus funciones cuando ella tenga tal calidad en virtud de una norma legal o porque, habiendo sido requerida por ella, le sea entregada bajo tal calidad. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y el derecho a la protección de datos personales.

Sin perjuicio de lo anterior, no se incumple el deber de reserva en aquellos casos en que la Agencia o el CSIRT Nacional, en cumplimiento de sus funciones, deba difundir antecedentes que se encontraren sujetos a reserva, siempre que ello permita gestionar, prevenir o contener un incidente de ciberseguridad.

Artículo 36. Sanciones. La infracción a las obligaciones dispuestas en el presente Título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones.

Artículo 37. Competencia de la autoridad sectorial. La autoridad sectorial será competente para fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones a la normativa sobre ciberseguridad que hubiere dictado y cuyos efectos sean al menos equivalentes al de la normativa dictada por la Agencia, conforme lo dispuesto en el artículo 26. Para este efecto, las sanciones y procedimientos sancionatorios serán los que correspondan a la autoridad sectorial de conformidad a su normativa. Fuera de dichos casos, corresponderá a la Agencia fiscalizar, conocer y sancionar las infracciones así como ejecutar las sanciones a la presente ley, sin perjuicio de la facultad de los organismos de la Administración del Estado de poner en conocimiento del organismo competente las infracciones a la norma de que tomaren conocimiento.

Artículo 38. Infracciones. Las infracciones a las obligaciones que esta ley prescribe a los sujetos obligados por ella se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. Entregar fuera de plazo la información que se le requiera cuando ella no fuere necesaria para la gestión de un incidente de ciberseguridad;

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no esté sancionado como infracción grave o gravísima; y

3. Cualquier infracción a las obligaciones que esta ley establece y que no tenga señalada una sanción especial.

Se considerarán infracciones graves las siguientes:

1. No haber implementado los protocolos y estándares establecidos por la Agencia para prevenir, reportar y resolver incidentes de ciberseguridad;

2. No haber implementado los estándares particulares de ciberseguridad;

3. Entregar fuera de plazo la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de ciberseguridad;

4. Entregar a la Agencia de información manifiestamente falsa o errónea.

5. Incumplir la obligación de reportar establecida en el artículo 9;

6. Negarse injustificadamente a cumplir una instrucción de la Agencia o entorpecer deliberadamente el ejercicio de las atribuciones de la Agencia durante la gestión de un incidente de ciberseguridad, siempre que la atribución no cuente con una sanción especial; y

7. La reincidencia en una misma infracción leve dentro de un año.

Se considerarán infracciones gravísimas las siguientes:

1. Entregar a la Agencia información manifiestamente falsa o errónea, cuando ella sea necesaria para la gestión de un incidente de ciberseguridad;

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia durante la gestión de un incidente de impacto significativo;

3. No entregar la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de impacto significativo; y

4. La reincidencia en una infracción grave dentro de un año.

Artículo 39. De las infracciones de los Operadores de Importancia Vital. Sin perjuicio de lo prescrito en el artículo precedente, los Operadores de Importancia Vital podrán ser sancionados por infringir las disposiciones del artículo 8º, las que se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. No mantener el registro de las acciones de seguridad que señala la letra b);

2. No comunicar al CSIRT Nacional la realización continua de operaciones de revisión, ejercicios y demás acciones que señala el literal d);

3. No contar con programas de capacitación, formación y educación continua para los trabajadores, según dispone el literal g);

4. No designar un delegado de ciberseguridad, según dispone la letra i);

5. No dar cumplimiento a la instrucción particular de la Agencia en orden a certificar los planes de continuidad operacional del párrafo segundo de la letra c); y

6. No contar con las certificaciones que exija la ley, de acuerdo al literal f).

Se considerarán infracciones graves las siguientes:

1. No haber implementado el sistema de gestión de seguridad de la información continuo al que se refiere el literal a);

2. No haber elaborado o implementado los planes de continuidad operacional y ciberseguridad a los que se refiere la letra c);

3. No informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, en los casos que señala la letra g);

4. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e); y

5. La reincidencia en una misma infracción leve dentro del periodo de un año.

Se considerarán infracciones gravísimas las siguientes:

1. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e), cuando este posea un impacto significativo; y

2. La reincidencia en una misma infracción grave dentro del periodo de un año.

Artículo 40. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo a la siguiente escala:

1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales; o con hasta 10.000 unidades tributarias mensuales si se tratare de un operador de importancia vital;

2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales; o con hasta 20.000 unidades tributarias mensuales si se tratare de un operador de importancia vital; y

3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales; o con hasta 40.000 unidades tributarias mensuales si se tratare de un operador de importancia vital.

La multa será fijada teniendo en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de 3 años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos, el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de las mismas.

Artículo 41. Procedimiento simplificado. Tratándose de la formulación de cargos por infracciones calificadas como leves en conformidad al artículo 38, la Agencia estará facultada para proponer de manera inmediata la sanción a aplicar, la cual quedará firme si el presunto infractor opta por allanarse a los cargos formulados en su contra. En caso contrario, si el presunto infractor decide rechazar la imputación y presentar descargos, se procederá conforme a lo indicado en el artículo 40 de la presente ley.

Artículo 42. Procedimiento administrativo sancionador. El procedimiento administrativo se regirá por lo prescrito por la ley Nº19.880, que establece bases de los procedimientos administrativos que rigen los actos de los organismos de la Administración del Estado, sin perjuicio de las siguientes disposiciones:

a) Toda sanción deberá fundarse en un procedimiento que se iniciará con la formulación precisa y fundada de los cargos y contendrá la descripción de los hechos en los que se fundamentan y de cómo éstos constan en la investigación, la indicación de por qué se consideran una infracción a la normativa, especificando la o las normas que se estimen infringidas y el presunto responsable de la infracción. Además, se designará al funcionario a cargo de la instrucción del procedimiento. Se fijará un plazo para la formulación de descargos que no podrá ser inferior a quince ni superior a treinta días. Las notificaciones del procedimiento deberán realizarse a la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad al reglamento.

b) En los descargos deberán señalarse todas las circunstancias o antecedentes de hecho y de derecho que eximan o atenúen la presunta responsabilidad de la persona objeto de cargos, así como aquellas que nieguen la efectiva ocurrencia de los hechos, o que demuestren que éstos no constituyen infracción. Todo ello, sin perjuicio de otras presentaciones o antecedentes posteriores que se hagan valer en el curso del procedimiento sancionatorio con el mismo objetivo. Asimismo, deberán solicitarse las diligencias probatorias que correspondieren.

c) Vencido el plazo para formular descargos, se abrirá un término probatorio por un plazo no inferior a diez ni superior a veinte días, según la naturaleza y complejidad del asunto. Dicho plazo podrá prorrogarse por una sola vez y hasta por un máximo de quince días. Se podrá rendir prueba mediante cualquier medio admisible en Derecho, los que se apreciarán de acuerdo a las reglas de la sana crítica.

d) Excepcionalmente, se realizarán las diligencias que, decretadas de oficio o a petición de parte, se estimen estrictamente necesarias para la resolución del asunto. Las diligencias podrán solicitarse dentro de los cinco días siguientes al vencimiento del término probatorio.

e) Una vez transcurrido el plazo mencionado en el literal previo, el procedimiento deberá concluir. El instructor del procedimiento emitirá un informe en el cual deberá incluir un análisis detallado de todas las defensas, alegatos y pruebas presentadas durante el procedimiento sancionatorio a partir del cual se determinará si se ha infringido la normativa vigente y si procede la imposición de la sanción respectiva o la absolución de los cargos. El informe deberá emitirse dentro del plazo de quince días.

f) Una vez recibido el informe del instructor del procedimiento, corresponderá al Subdirector de la Agencia resolver los procesos sancionatorios en el plazo de quince días, dictando al efecto resolución fundada en la cual absolverá al infractor o aplicará la sanción, en su caso. La resolución del Subdirector deberá incluir el mismo contenido que el informe señalado en el literal precedente.

Artículo 43. De los recursos. En contra de la resolución del Subdirector mediante la cual se concluye el procedimiento administrativo procederán los recursos que establezca la ley Nº19.880. El recurso deberá resolverse dentro del plazo de quince días. La interposición del recurso suspenderá el plazo para reclamar de ilegalidad, siempre que se trate de materias por las cuales procede dicho recurso.

Artículo 44. Forma de pago de las multas. Las multas deberán pagarse dentro de los diez días siguientes contados desde que el acto administrativo que las impone quede firme. Vencido ese plazo, la resolución que establezca la sanción tendrá mérito ejecutivo y se hará exigible por la Tesorería General de la República. Para su cobro se aplicará el inciso segundo del artículo 35 del decreto ley N° 1.263, de 1975, orgánico de Administración Financiera del Estado.

El pago de toda multa deberá ser acreditado ante la Agencia, dentro de los diez días siguientes a la fecha en que ésta debió ser pagada.

El retardo en el pago de estas multas devengará los intereses y reajustes establecidos en el artículo 53 del Código Tributario.

Artículo 45. Pronto pago. El sancionado que no interponga recurso alguno podrá, dentro de los cinco días siguientes a que le sea notificada la resolución del Subdirector que le impone la sanción, pagar directamente en la Tesorería General de la República en cuyo caso, el monto de la misma será reducido en un veinticinco por ciento. Una vez ejercido este derecho, se entenderán renunciado todos los recursos.

Lo dicho en este artículo no será aplicable para el caso previsto en el artículo anterior.

Artículo 46. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, los que deberán computarse de acuerdo al artículo 25 de la ley N°19.880, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado pueda ocasionar un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones se podrá apelar ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 47. Responsabilidad administrativa del jefe superior del organismo de la administración del Estado. El jefe superior del organismo de la administración del Estado deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a lo establecido en esta ley.

Asimismo, los organismos de la Administración del Estado deberán adoptar las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

TÍTULO VIII

Del Comité Interministerial sobre Ciberseguridad

Artículo 48. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

e) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.

Artículo 49. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 50. De la Secretaría Ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

Artículo 51. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 52. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.

Título IX

Órganos autónomos constitucionales

Artículo 53. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, pudiendo considerar en su formulación las recomendaciones que efectúe la Agencia.

Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.

Asimismo, si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6, 25 y 26.

TÍTULO X

De las modificaciones a otros cuerpos legales

Artículo 54. Incorpórase, en el artículo 25 de la ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.

Artículo 55. Introdúcense las siguientes enmiendas en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Incorpórase, en el artículo 2°, el siguiente inciso final, nuevo:

“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

1) Encontrarse inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad;

2) Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia;

3) Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado;

4) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizando métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos;

5) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad;

6) Que se trate de un acceso a un sistema informático de los organismos de la administración del Estado. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

7) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.

2. Derógase el artículo 16.

DISPOSICIONES TRANSITORIAS

Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Determinar un periodo para la vigencia de las normas establecidas por la presente ley el cual no podrá ser inferior a seis meses desde su publicación.

3. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

4. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

5. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los párrafos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el párrafo anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el mencionado párrafo precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al párrafo anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

6. Determinar la dotación máxima de personal de la Agencia.

7. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal. El primer Director de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.

Con todo, conforme a este artículo no podrá ser nombrado en el cargo de Director o Directora de la Agencia, quien hubiere ejercido el cargo de Coordinador Nacional de Ciberseguridad, dependiente del. Ministerio del Interior y Seguridad Pública, los tres años previos a la publicación de esta ley en el Diario Oficial.

Artículo tercero. El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo cuarto. Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo quinto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 20, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.

Artículo sexto. El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo determinen las respectivas Leyes de Presupuestos del Sector Público.”.”.

SALA DE LA COMISIÓN, a 22 de noviembre de 2023.

Tratado y acordado en sesiones de fechas 10 y 31 de mayo, 7 y 14 de junio, 10 de julio, 2 y 30 de agosto, 6, 13 y 27 de septiembre, 4, 11, 18 y 25 de octubre y 8 y 22 de noviembre de 2023, con la asistencia de las y los diputados señores Jorge Alessandri, Jaime Araya, Cristián Araya, José Miguel Castro, Lorena Fries, Andrés Jouannet, Henry Leal, Raúl Leiva, Andrés Longton (Presidente), Gloria Naveillan, Maite Orsini, Alejandra Placencia y Diego Schalper.

Reemplazos temporales:

La diputada señora Ximena Ossandón al diputado señor Diego Schalper.

Pareos:

De los diputados señores Jaime Araya y Andrés Longton.

De los diputados señora Maite Orsini y señor Cristián Araya.

De los diputados señores José Miguel Castro y Jaime Araya

De las diputadas señoras Lorena Fries y Gloria Naveillan.

De los diputados señores Raúl Leiva y Andrés Jouannet.

Otros Diputados:

Sergio Bobadilla, Mauricio Ojeda y Hugo Rey.

ALVARO HALABI DIUANA

Abogado Secretario de la Comisión

[1] Participaron en la elaboración de este informe el abogado secretario de comisiones don Álvaro Halabi Diuana la abogada ayudante doña Carolina Salas Prüsing y la secretaria ejecutiva doña Luz Barrientos Rivadeneira.
[2] S.E. el Presidente de la República hizo presente la urgencia a este proyecto el 22 de noviembre de 2023 por lo que el plazo de su vencimiento legal es el 7 de diciembre de 2023.
[3] Ver página 127
[4] Ver página 127.

2.7. Informe de Comisión de Hacienda

Cámara de Diputados. Fecha 04 de diciembre, 2023. Informe de Comisión de Hacienda en Sesión 114. Legislatura 371.

INFORME DE LA COMISION DE HACIENDA RECAÍDO EN EL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN. Boletín N° 14.847-06(S)

__________________________________________________________________________

HONORABLE CÁMARA:

La Comisión de Hacienda pasa a informar, en cumplimiento del inciso segundo del artículo 17 de la ley N° 18.918, Orgánica Constitucional del Congreso Nacional, y conforme a lo dispuesto en el inciso segundo del artículo 226 del Reglamento de la Corporación, el proyecto de ley mencionado en el epígrafe, originado en Mensaje del entonces Presidente de la República, don Sebastián Piñera Echenique, ingresado a tramitación el 15 de marzo de 2022.

La referida iniciativa se encuentra en segundo trámite constitucional y fue tratada en su primer informe reglamentario por la Comisión de Seguridad Ciudadana. Se encuentra con urgencia calificada de Suma

Asistió en representación del Ejecutivo, el Subsecretario del Ministerio del Interior señor Manuel Monsalve Benavides.

I.-CONSTANCIAS REGLAMENTARIAS

1.-Artículos que deben ser conocidos por esta Comisión de Hacienda.

La Comisión Técnica señaló en tal condición a los siguientes artículos por incidir en materias presupuestarias o financieras de la administración del Estado:

Artículo 8 inciso primero, en sus letras a), b) c), d), g), h) e i); artículo 10 inciso primero; articulo 11 letras f) e i); artículo 12; artículo 13; artículo 14 letra e); artículo 15; artículo 17 incisos cuarto, quinto, sexto, séptimo, octavo y final; artículo 23 inciso primero; artículo 24; artículo 29; artículo 36; artículo 40 incisos primero y segundo, y artículo 51 inciso segundo, permanentes, y artículos primero, segundo, tercero y sexto transitorios.

2.- Normas de quórum especial: No hubo nuevas normas que calificar en este trámite, en tal carácter.

3.- Artículos modificados: El artículo segundo transitorio está en tal condición en cuanto fue suprimido su inciso segundo con el siguiente texto:

“Con todo, conforme a este artículo no podrá ser nombrado en el cargo de Director o Directora de la Agencia, quien hubiere ejercido el cargo de Coordinador Nacional de Ciberseguridad, dependiente del. Ministerio del Interior y Seguridad Pública, los tres años previos a la publicación de esta ley en el Diario Oficial”.

4.- Artículos aprobados en los mismos términos propuestos por la Comisión Técnica:

Todos, con excepción de la disposición segunda transitoria.

5- Indicaciones declaradas inadmisibles: No hubo, en este trámite.

6.- Artículos nuevos: No hay

7.- Diputado Informante: Se designó al señor Miguel Mellado Suazo.

II.-SÍNTESIS DE LAS IDEAS MATRICES O FUNDAMENTALES

Resguardar a las personas en sus derechos, patrimonio y seguridad en relación con la información que reciben en el ciberespacio, mediante la implementación de la Política Nacional de Ciberseguridad, orientada hacia la protección de los derechos fundamentales de la sociedad en su conjunto, creando, por una parte, la Agencia Nacional de Ciberseguridad como un órgano técnico a cargo de la ciberseguridad del país, con competencias sobre el sector público y privado, y con facultades normativas, fiscalizadoras y sancionadoras, respecto de las instituciones privadas que posean infraestructura crítica de la información; disponer de los mecanismos de control y supervisión a los que se verán sometidos, y, establecer los requisitos mínimos para prevención y resolución de incidentes de ciberseguridad, y por la otra parte, promover la educación, formación y generación de capacidades en materia de ciberseguridad, en coordinación con los otros órganos que componen la Administración del Estado.

III.-CONTENIDO DEL PROYECTO DE LEY

El proyecto de ley consta de 55 artículos permanentes y seis transitorios mediante los cuales establece la Ley marco sobre Ciberseguridad con el siguiente contenido:[1]

- Crea un modelo de gobernanza que promueve la gestión de riesgos y la implementación de estándares de ciberseguridad, para mejorar la prevención, contención, resolución y respuesta de incidentes y ciberataques.

- El modelo se basa en un sistema de colaboración público-privada, con obligaciones de ciberseguridad y sanciones diferenciadas por riesgos y tamaño.

- Crea la Agencia Nacional de Ciberseguridad (ANCI) con facultades regulatorias, fiscalizadoras y sancionatorias, y crea el Consejo Multisectorial sobre Ciberseguridad.

- Crea un Equipo Nacional de Respuesta a Incidentes de Seguridad Informática (CSIRT Nacional), habilita la creación de CSIRT Sectoriales, crea el CSIRT de la Defensa Nacional.

Agencia Nacional de Ciberseguridad (ANCI)

- Su función será gestionar los incidentes de ciberseguridad, regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad.

- Se relacionará con el Presidente de la República a través del Ministerio del Interior y Seguridad Pública.

- Dirección y administración superior a cargo de un Director o Directora Nacional, designado conforme a las normas del Sistema de Alta Dirección Pública.

- Personal se regirá por el Código del Trabajo, con aplicación de derechos, obligaciones y prohibiciones del Estatuto Administrativo, que sean pertinentes.

CSIRT Nacional: Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Organismo técnico creado al interior de la ANCI, responsable de:

- Responder a incidentes de seguridad informática cuando sean de impacto significativo;

- Coordinar a los CSIRT Sectoriales;

- Prestar colaboración o asesoría técnica a los CSIRT Sectoriales

- Supervisar incidentes a escala nacional;

- Realizar entrenamiento, educación y capacitación en materia de ciberseguridad;

- Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad; entre otras.

Servicios esenciales – operadores de importancia vital

- LMC incorpora los conceptos de “servicios esenciales” y “operadores de importancia vital” para establecer un régimen de obligaciones de ciberseguridad y sanciones diferenciado según el riesgo para la vida de las personas y el impacto en el normal funcionamiento del país.

- Los deberes específicos de alto estándar se aplicarán a los organismos del Estado con competencias específicas sobre servicios esenciales y a las instituciones privadas calificadas como operadores de importancia vital.

- Los demás protocolos y estándares que establezca la ANCI, deberán ser diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas

IV.-NORMAS DE COMPETENCIA DE LA COMISIÓN DE HACIENDA

La comisión técnica señaló en tal condición a los siguientes artículos, por incidir en materias presupuestarias o financieras de la administración del Estado:

Artículo 8 inciso primero, en sus letras a), b) c), d), g), h) e i); artículo 10 inciso primero; articulo 11 letras f) e i); artículo 12; artículo 13; artículo 14 letra e); artículo 15; artículo 17 incisos cuarto, quinto, sexto, séptimo, octavo y final; artículo 23 inciso primero; artículo 24; artículo 29; artículo 36; artículo 40 incisos primero y segundo, y artículo 51 inciso segundo, permanentes, y artículos primero, segundo, tercero y sexto transitorios.

V.-INCIDENCIA EN MATERIA FINANCIERA O PRESUPUESTARIA DEL ESTADO

El Ejecutivo adjuntó los siguientes informes financieros elaborados por la Dirección de Presupuestos del Ministerio de Hacienda: N° 043, de 10 de marzo de 2022 que acompañó al proyecto a su ingreso; y los informes que se señalan, algunos sustitutivos y otros que actualizan la estimación de costos reportados con motivo de la presentación de indicaciones tanto en el Senado como en este segundo trámite constitucional: IF complementario N° 204, de 11 de noviembre de 2022; IF sustitutivo de los anteriores N° 211, de 21 de noviembre de 2022; IF complementario N° 064, de 11 de abril de 2023, IF complementario N° 142, de 10 de julio de 2023, IF complementario N° 209 de 27 de septiembre de 2023, IF N° 218, de 11 de octubre de 2023, IF N° 228, de 18 de octubre de 2023 e IF N° 234, de 25 de octubre de 2023.

EFECTO DEL PROYECTO DE LEY SOBRE EL PRESUPUESTO FISCAL

El principal efecto en el presupuesto fiscal se origina con la creación de la Agencia Nacional de Ciberseguridad. Para la conformación de dicha institución se contempla el traspaso de 41 trabajadores desde el Ministerio del Interior y Seguridad Pública, que actualmente se desempeñan en funciones delegadas a la nueva ANC. También se considera el traspaso del 50% del presupuesto de Bienes y Servicios de Consumo y un 32% de Activos No Financieros desde el Programa Presupuestario Red de Conectividad del Estado y de los recursos de la Unidad de Coordinación de Ciberseguridad de la Subsecretaría del Interior.

Gasto asociado

El mayor gasto fiscal que irrogará la aplicación de este proyecto de ley corresponde a la contratación de 15 nuevos trabajadores, que se desempeñarán en CSIRT y unidades de Administración y Servicios Generales. Debido a que el personal a traspasar se encuentra contratado en calidad de honorarios, se proyecta además un gasto que permitirá mantener sus remuneraciones liquidas.

Finalmente, también se contemplan mayores gastos en Bienes y Servicios de Consumo y Adquisición de Activos No Financieros, tanto permanentes como transitorios. Respecto de los gastos permanentes considera arriendo de oficinas, adquisición de software y servicios básicos asociado al nuevo personal, en tanto el gasto transitorio contempla principalmente habilitación de oficinas y equipamiento.

El detalle del mayor gasto fiscal que representa el proyecto de ley se detalla en el siguiente cuadro.

De acuerdo a lo señalado anteriormente el proyecto de ley irrogará un mayor gasto fiscal en régimen de M$877.285.

Fuentes de información

• Mensaje de S.E. el Presidente de la República (N° 469-369), con el cual inicia al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

• Mensaje de S.E. el Presidente de la República (N° 183-370), mediante el cual realiza indicaciones al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

Mensaje de S.E. el Presidente de la República (N° 207-370), mediante el cual realiza indicaciones al Proyecto de Ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

• Ley de Presupuestos del Sector Público, 2022.

• Minuta Gastos ANC, Ministerio del Interior y Seguridad Pública, Noviembre 2022.”.

Informe financiero complementario

- Enseguida, se acompañó el informe financiero complementario N° 64, elaborado por la Dirección de Presupuestos del Ministerio de Hacienda, de 11 de abril de 2023, que señala lo siguiente:

Antecedentes

Mediante indicaciones, el Ejecutivo (N° 023-371) se incorpora nuevos conceptos, principios y obligaciones y regulaciones extras al personal de la Agencia Nacional de Ciberseguridad; se establecen prohibiciones a los órganos de la Administración del Estado e instituciones privadas involucradas en la ley realizar pagos de cualquier tipo por rescate ante ataques de secuestro digital y se generan regímenes de medidas especiales para una serie de instituciones señaladas en la ley. En concreto, las principales modificaciones corresponden a:

- Se incorpora el principio de igualdad y no discriminación dentro de los principios rectores de la institución.

- Se incorpora el principio de actualización de programas computacionales, el cual señala que los organismos públicos e instituciones privadas adoptarán medidas necesarias para la instalación de actualizaciones de seguridad de los sistemas informáticos que usen o administren.

- Se prohíbe a los organismos e instituciones señalados en la ley, realizar pagos por cualquier tipo de rescate ante ataques de secuestro digital.

- Se incluye como atribución para la Agencia el fiscalizar el cumplimiento de las disposiciones de esta ley, sus reglamentos, protocolos, estándares técnicos y las instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

- Se establece que al personal de la Agencia también le serán aplicables normas generales sobre obligaciones y derechos funcionarios, del decreto con fuerza de ley N° 29, del Ministerio de Hacienda, del año 2004.

- Se establece la prohibición al personal de la Agencia, así como también para sus cónyuges y parientes consanguíneos, de prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia.

- Se establecen las funciones de los CSIRT Sectoriales.

- Se establece que las autoridades sectoriales podrán dictar las normas de carácter general y las normas técnicas que consideren necesarias para la ciberseguridad de la institución de su sector. En el ejercicio de estas facultades normativas, las autoridades sectoriales deberán considerar los protocolos y estándares técnicos y las instrucciones generales y particulares dictados por la Agencia.

- Se indica que la Comisión para el Mercado Financiero podrá establecer normas de carácter general y normas técnicas sobre ciberseguridad aplicables al sector respectivo, sin necesidad de solicitar la aprobación de la Agencia, siempre y cuando tengan un alcance distinto a las normas dictadas por esta última.

- Se realizan modificaciones al régimen especial establecido para: el Congreso Nacional, el Poder Judicial, la Contraloría General de la República, el Ministerio Público, el Tribunal Constitucional, el Banco Central, el Servicio Electoral y la Justicia Electoral y el Consejo Nacional de Televisión. Principalmente, se establece que deberán acordar mecanismos de coordinación, cooperación, reporte de incidentes e intercambio de información sobre ciberseguridad, respecto de la Agencia o demás instancias previstas en la ley y que esta deberá contar con autorización previa para acceder a sus sistemas informáticos, en caso de ser requerido.

Estas indicaciones no modifican aspectos esenciales que impliquen un mayor gasto respecto de los informes financieros previos. Respecto de la constitución de los CSIRT Sectoriales y las funciones que desarrollarán, deberán ser cubiertos por financiamiento propio de cada entidad reguladora o fiscalizadora, según corresponda, y en el intertanto, de acuerdo a lo indicado en el artículo quinto transitorio, el CSIRT Nacional tendrá, para todos los efectos legales, la calidad de CSIRT Sectorial correspondiente, con todas sus atribuciones y facultades.

Gasto asociado

Por lo tanto, estas indicaciones, no irrogarán mayor gasto fiscal respecto de lo indicado en los Informes Financieros antecedentes (N°s 43, 204 y 211, de 2022).

Nuevas indicaciones acompañadas de informes financieros que indican que no irrogan gasto fiscal:

Informe financiero N°142 de 10 de julio de 2023

-Se elimina la excepción de aplicabilidad de las disposiciones de la ley a las empresas y sociedades del Estado o en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, con lo que se les da un tratamiento similar a cualquier empresa privada.

-Se determinan en la ley los servicios esenciales, previamente sólo se consideraban el procedimiento y características que debían considerarse para calificar a servicios como tales, y, en consecuencia, se identifican los siguientes servicios esenciales: telecomunicaciones; infraestructura digital; ciberseguridad; generación, transmisión y distribución eléctrica; producción, transporte, almacenamiento y distribución de combustibles; sanitarios y de suministro de agua potable; servicios comerciales de transportes aéreos, ferroviarios y marítimos; portuarios; aeroportuarios; bancarios y financieros; de administración de fondos previsionales, de fondos de cesantía y los servicios de salud previsional; de prestaciones de salud. Asimismo, se indica que, mediante resolución, la Agencia Nacional de Ciberseguridad (ANCI) podrá calificar otros servicios como servicios esenciales considerando ciertos criterios establecidos en la ley.

-Se establece como obligación el requerimiento de informes a las autoridades sectoriales competentes y a las entidades que puedan ser calificadas como operadores de importancia vital.

-Se establece como obligación para los organismos del Estado e instituciones privadas el aplicar permanente las instrucciones generales y particulares dictadas por la ANCI y se determina que éstas deberán ser establecidas de manera proporcional en relación con los riesgos que presentan las redes y sistemas informáticos de que se trate, teniendo en cuenta el grado de progreso de dichas obligaciones y, en su caso, las normas nacionales o internacionales aplicables, así como el coste de su aplicación.

-Se realizan cambios en el proceso para reportar incidentes de ciberseguridad al CSIRT Nacional y se aplica la obligación de reportar a los organismos de la Administración del Estado, así como los operadores de servicios esenciales y los operadores de importancia vital, además de las instituciones privadas determinados por la ANCI.

-Se establece que la información a la que la ANCI tenga acceso, que incluya datos personales, deberá ser anonimizada, siempre que esto no entorpezca con sus funciones.

-Se profundiza en el alcance de la función fiscalizadora de la ANCI, al especificar las actividades y acciones que ésta podrá ejercer en el ejercicio de esta función.

-Se establece que la ANCI podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su director o directora.

-Se incorpora dentro de los aspectos a determinar a través de decreto con fuerza de ley, el periodo para la vigencia de las normas establecidas por la presente ley, el cual no podrá ser inferior a seis meses desde su publicación.

Informe financiero N°209 de 27 de septiembre de 2023

-Se elimina la excepción de aplicabilidad de las disposiciones de la ley a las empresas y sociedades del Estado o en que éste tenga participación accionaria superior al 50% o mayoría en el directorio, con lo que se les da un tratamiento similar a cualquier empresa privada.

-Se determinan en la ley los servicios esenciales, previamente sólo se consideraban el procedimiento y características que debían considerarse para calificar a servicios como tales, y, en consecuencia, se identifican los siguientes servicios esenciales: telecomunicaciones; infraestructura digital; ciberseguridad; generación, transmisión y distribución eléctrica; producción, transporte, almacenamiento y distribución de combustibles; sanitarios y de suministro de agua potable; servicios comerciales de transportes aéreos, ferroviarios y marítimos; portuarios; aeroportuarios; bancarios y financieros; de administración de fondos previsionales, de fondos de cesantía y los servicios de salud previsional; de prestaciones de salud. Asimismo, se indica que, mediante resolución, la Agencia Nacional de Ciberseguridad (ANCI) podrá calificar otros servicios como servicios esenciales considerando ciertos criterios establecidos en la ley.

-Se establece como obligación el requerimiento de informes a las autoridades sectoriales competentes y a las entidades que puedan ser calificadas como operadores de importancia vital.

-Se establece como obligación para los organismos del Estado e instituciones privadas el aplicar permanente las instrucciones generales y particulares dictadas por la ANCI y se determina que éstas deberán ser establecidas de manera proporcional en relación con los riesgos que presentan las redes y sistemas informáticos de que se trate, teniendo en cuenta el grado de progreso de dichas obligaciones y, en su caso, las normas nacionales o internacionales aplicables, así como el coste de su aplicación.

-Se realizan cambios en el proceso para reportar incidentes de ciberseguridad al CSIRT Nacional y se aplica la obligación de reportar a los organismos de la Administración del Estado, así como los operadores de servicios esenciales y los operadores de importancia vital, además de las instituciones privadas determinados por la ANCI.

-Se establece que la información a la que la ANCI tenga acceso, que incluya datos personales, deberá ser anonimizada, siempre que esto no entorpezca con sus funciones.

-Se profundiza en el alcance de la función fiscalizadora de la ANCI, al especificar las actividades y acciones que ésta podrá ejercer en el ejercicio de esta función.

-Se establece que la ANCI podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su director o directora.

-Se incorpora dentro de los aspectos a determinar a través de decreto con fuerza de ley, el periodo para la vigencia de las normas establecidas por la presente ley, el cual no podrá ser inferior a seis meses desde su publicación.

Informe financiero N° 218, de 11 de octubre de 2023

a)En términos de información, se faculta a la Agencia para requerir a:

i.El CSIRT Nacional y a los demás organismos pertenecientes a la Administración del Estado la información que sea necesaria para el cumplimiento de sus fines;

ii.Las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia;

iii.Los organismos de la Administración del Estado y a las instituciones privadas señaladas, la información necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido;

Además, la Agencia podrá requerir, mediante instrucción de su Director o Directora, el acceso a redes o sistemas informáticos en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible. En caso de que la Agencia requiriera la restricción del acceso o uso de redes o sistemas informáticos deberá actuar conjuntamente con la autoridad sectorial correspondiente.

b)Modificar la atribución de la Agencia para cooperar con organismos internacionales, restringiéndola a servir como punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos, y con los organismos internacionales con competencia en materia de ciberseguridad, y cooperando con dichas organizaciones sujeta a la coordinación con el Ministerio de Relaciones Exteriores.

c)Para el cumplimiento de la función fiscalizadora de la Agencia:

i.Se permite instruir de manera particular auditorías por sí o mediante terceros autorizados, y análisis de seguridad basados en criterios de evaluación de riesgos objetivos. Además, establece que la entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

ii.Facultar a esta para instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad.

iii.Exceptuar de la obligación de concurrir a declarar respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a las personas indicadas en el artículo 361 del Código de Procedimiento Civil, las cuales deberán pedir declarar por escrito.

d)Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

e)Determinar que los operadores de importancia vital deben obtener las certificaciones de ciberseguridad que señala la ley y las que determine la Agencia mediante reglamento a través de organismos que sean parte del registro de entidades certificadoras autorizadas, a cargo de la Agencia. Además, la Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su director o directora.

f)Especificar que, en caso de un procedimiento sancionatorio iniciado por la Agencia, esta deberá abstenerse cuando existiera un procedimiento administrativo en curso, o dejar de conocer si se iniciare uno por la autoridad sectorial correspondiente dentro de los plazos legales. Igualmente, en caso de que la Agencia tome conocimiento de un supuesto hecho infractor cuya fiscalización y sanción corresponda a una autoridad sectorial, deberá informar entregando todos los antecedentes pudiendo iniciarlo transcurridos tres meses desde recibida dicha comunicación sin que la autoridad sectorial hubiere iniciado un procedimiento sancionatorio. El plazo podrá ampliarse hasta por 3 meses adicionales, a solicitud de la autoridad sectorial, en caso de que ésta informe a la Agencia del inicio de un proceso de fiscalización que pudiere resultar en un procedimiento sancionatorio.

Informe financiero N°228 de 18 de octubre de 2023

-Se especifica el requerimiento para dar acceso a la Agencia a redes o sistemas informáticos de instituciones que son parte del ámbito de aplicación de la ley en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible. A ello se agrega que en el caso de que el requerido fuese una institución privada, ésta podrá oponerse como lo señala el proyecto de ley. Por el contrario, de no existir oposición, la Agencia podrá acceder a la información objeto del requerimiento.

-En la misma línea, en el escenario que se requiriese una gestión urgente y el requerido se opusiere, la Agencia podrá acceder a redes o sistemas informáticos sin que proceda recurso, siempre que sea autorizado por un Ministro de la Corte de Apelaciones de Santiago, el cual deberá conocer el requerimiento en casos de urgencia, y se especifica el procedimiento.

-Se agregan especificaciones a la norma conjunta que debe dictar la Agencia con una autoridad sectorial cuando esta última emita normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector. Estas señalan que la norma conjunta deberá precisar las instituciones supervisadas que quedarán sujetas a las disposiciones dictadas, además de identificar la autoridad competente para ejercer funciones de fiscalización y aplicar sanciones de conformidad con la legislación respectiva.

-Se crea el cargo de subdirector o subdirectora nacional de la Agencia, el cual estará afecto al Sistema de Alta Dirección Pública, y subrogará al Director o Directora Nacional en caso de ausencia o impedimento, y quién además ejercerá de manera exclusiva las funciones de fiscalización y de instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley.

Informe financiero N°234 de 25 de octubre de 2023

a)Restringir el diseño e implementación de planes y acciones a los ámbitos de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

b)Permitir a la Agencia requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en la ley acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. En la misma línea, cuando la información referida anteriormente pudiera incluir datos personales, no se considerará la dirección IP como tal.

c)El procedimiento para acceder a las redes y sistemas informáticos en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible señalado en esta ley también será aplicable cuando la Agencia requiera el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización.

INCIDENCIA PRESUPUESTARIA

De conformidad con los informes financieros señalados anteriormente, el proyecto de ley irrogará un mayor gasto fiscal en régimen de M$877.285.

VI.-ACUERDOS ADOPTADOS EN ESTE TRÁMITE

La Comisión recibió previo a la votación de la iniciativa al subsecretario del Interior, señor Manuel Monsalve.

Señaló que el país progresivamente es víctima de ataques cibernéticos, que afectan diversas entidades del Estado. Es por esto que se vuelve esencial contar con organismos rectores y prácticas que prevengan estos ataques.

Precisó que el proyecto de ley marco sobre Ciberseguridad (LMC) fue presentado por el presidente Sebastián Piñera, en cumplimiento de la Política Nacional de Ciberseguridad (PNCS) y forma parte de la agenda de seguridad pública suscrita por el Ejecutivo y el Congreso Nacional. El proyecto establece un modelo de gobernanza de la ciberseguridad basado en la gestión de riesgos y la implementación de estándares de seguridad digital para el sector público, los servicios esenciales y los operadores de importancia vital del sector privado.

El proyecto propone la creación de una Agencia Nacional de Ciberseguridad, como el organismo rector de la ciberseguridad del país, dotada de las funciones y atribuciones necesarias para cumplir su cometido, tales como la gestión de incidentes de ciberseguridad, la coordinación interinstitucional, la función normativa técnica, la función fiscalizadora y, eventualmente, la sancionatoria, entre otras. El proyecto de ley, en segundo trámite constitucional, fue despachado por la Comisión de Seguridad Ciudadana de la Cámara de Diputados, el pasado miércoles 22 de octubre. En su primer trámite constitucional, fue aprobado unánimemente por el Senado en abril de 2023.

Detalló el contenido de los artículos sometidos a la competencia de la Comisión de Hacienda:

Artículo 8, inciso primero, en sus letras a), b) c), d), g), h) e i), que establecen las obligaciones que deberán implementar las organizaciones públicas y privadas que sean consideradas operadores de importancia vital para la ciberseguridad del país.

Artículo 10, inciso primero, que crea la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, con personalidad jurídica y patrimonio propio, de carácter técnico y especializado, que se relaciona con el Presidente de la República a través del ministerio encargado de la seguridad pública.

Artículo 11, letras f) e i), que establecen las atribuciones de crear un Registro Nacional de Incidentes de Ciberseguridad y de diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción en materia de ciberseguridad, respectivamente.

Artículo 12, que fija la dirección de la Agencia que estará a cargo de un o una Directora Nacional, quien será la jefa superior del servicio y será designada por el sistema de Alta Dirección Pública.

Artículo 13, que crea la figura de Subdirector o Subdirectora de la Agencia, que también será designado por el sistema de Alta Dirección Pública.

Artículo 14, letra e), que entrega al Director o Directora la facultad de ejecutar actos y celebrar contratos.

Artículo 15, que determina el patrimonio de la Agencia.

Artículo 17, incisos cuarto, quinto, sexto, séptimo, octavo y final, que fijan las reglas sobre el personal de la Agencia, a quienes se le aplicarán las disposiciones del Código del Trabajo y las normas pertinentes del Estatuto Administrativo y de la ley sobre Probidad en la Función Pública, entre otras.

Artículo 23, inciso primero, que reconoce legalmente la Red de Conectividad Segura del Estado, que ya provee servicios de interconexión y conectividad a los OAE

Artículo 24, que crea el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, CSIRT Nacional.

Artículo 29, que crea el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, CSIRT de la Defensa Nacional.

Artículo 36, que dispone el régimen de sanciones aplicables a quienes infrinjan el deber de reserva que la ley establece respecto de cierta información que mantenga la Agencia.

Artículo 40, incisos primero y segundo, que fija el régimen de sanciones aplicables a quienes incumplan las obligaciones establecidas en la ley, determinando los hechos y las sanciones a aplicar.

Artículo 51, inciso segundo, que dispone el régimen de sanciones aplicables a los miembros del Comité Interministerial sobre Ciberseguridad que infrinjan el deber de reserva que la ley establece respecto de cierta información que mantenga la Agencia.

Artículo primero transitorio, que delega en el Presidente de la República la facultad de dictar uno o más DFLs, para determinar la entrada en vigencia de la ley y las reglas sobre la dotación de personal de la Agencia y el traspaso de funcionarios desde la Subsecretaría del Interior a la Agencia.

Artículo segundo transitorio, que autoriza al Presidente para nombrar al primer director o directora de la Agencia, que durará un año en su cargo, estableciendo algunas restricciones a ese primer nombramiento.

Artículo cuarto transitorio, determina la regla sobre mayor gasto fiscal que represente la aplicación de la ley durante su primer año presupuestario.

VOTACIÓN

Puestos en votación todos los artículos, con excepción del artículo segundo transitorio, respecto del cual el diputado señor Sáez solicitó votación separada, resultaron aprobados por la unanimidad de los doce diputadas y diputados presentes señores Aedo, Barrera, señora Cid, señores Mellado, Naranjo, Ramírez, Romero, Sáez, Sepúlveda, Soto (en reemplazo del diputado Bianchi), Von Mühlenbrock y Yeomans (Presidenta).

Respecto a la votación del inciso segundo del artículo segundo transitorio, el subsecretario Monsalve reconoció que el punto es cuestión es si el actual Coordinador de Ciberseguridad puede o no puede ser nombrado en el cargo de director de la Agencia Nacional de Ciberseguridad. La norma hace que quien haya ocupado el cargo de coordinador en los últimos 3 años no pueda nunca ser director de la Agencia. Consideró que es una norma muy específica y dirigida que no parece sana como precedente. Llamó a la Comisión a rechazar esta disposición.

El texto del artículo segundo transitorio es el siguiente:

“Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal. El primer Director de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.

Con todo, conforme a este artículo no podrá ser nombrado en el cargo de Director o Directora de la Agencia, quien hubiere ejercido el cargo de Coordinador Nacional de Ciberseguridad, dependiente del. Ministerio del Interior y Seguridad Pública, los tres años previos a la publicación de esta ley en el Diario Oficial”.

La Secretaría explicó que este inciso fue agregado en la comisión técnica mediante la aprobación de una indicación presentada por los diputados señores Cristián Araya y Henry Leal.

El señor Subsecretario del Interior, don Manuel Monsalve, expresó en esa oportunidad que la indicación le pareció perseguir un objetivo personal y discriminatorio, ya que todo funcionario que ingresó a trabajar al Ministerio del Interior y Seguridad Pública nunca se imaginó, ni le informaron, que no podría en un futuro participar para ser parte de un proceso de alta dirección pública.

El diputado Romero, don Agustín preguntó por qué se incorporó esta norma.

El diputado Sáez estimó que una discusión tan sustantiva para el país no puede ser infectada por una vendetta personal.

El diputado Von Mühlenbrock consultó de qué se trata esta venganza.

El subsecretario Monsalve señaló que el coordinador actual envuelto en la polémica ha sido cuestionado por una publicación realizada en una red social en la que denostó la institución de Carabineros de Chile. Ha manifestado personal y públicamente sus disculpas con el General Director de Carabineros.

La diputada Cid consideró que esta persona difícilmente podrá tener una buena relación con Carabineros, la que resulta necesaria para el cargo en cuestión.

El diputado Ramírez manifestó que en virtud de la confianza que tienen que tener las instituciones de parte de la ciudadanía es necesario hacerse cargo de las expresiones que se profieren.

El diputado Mellado, don Miguel estimó que difícilmente esta persona ha cambiado de pensamiento, sólo ha moderado su discurso por ocupar hoy una posición de poder. Así las cosas, él no puede asumir este cargo.

El diputado Romero expresó que resulta incomprensible que no exista en el gobierno otra persona que pueda asumir este cargo.

El diputado Aedo indicó que es legítimo cambiar de opinión de un momento a otro de la vida. Llamó a quienes traen consigo la doctrina cristiana a recordar el concepto de la transformación positiva de mente y corazón que es la metanoia.

El diputado Naranjo señaló que existe en la vida un derecho sagrado a la equivocación e instó a sus colegas a no discutir con liviandad esta importante materia. Agregó que lo único relevante es la evaluación profesional que de esta persona se tiene entre quienes están en condiciones de nominarlo al cargo.

El subsecretario Monsalve expresó que la persona en cuestión es un profesional y académico con vasta experiencia en ciberseguridad. En este sentido, la evaluación del Ejecutivo es positiva, sin perjuicio de reconocer que cometió un error en el pasado por el cual presentó las debidas excusas.

Votación

Puesto en votación el inciso segundo del artículo segundo transitorio, resultó rechazado por no alcanzar el quórum de aprobación. Votaron en contra los diputados Aedo, Barrera, Naranjo, diputada Rojas, diputados Sáez, Sepúlveda, Soto, don Raúl (en reemplazo del diputado Bianchi) y diputada Yeomans (Presidenta). Votaron a favor los diputados Cid, Mellado, Ramírez, Romero y Von Mühlenbrock.

Puesto en votación el inciso primero del artículo segundo transitorio, resultó aprobado por la unanimidad de los trece diputados y diputadas presentes señores Aedo, Barrera, Cid, Mellado, Naranjo, Ramírez, Rojas, Romero, Sáez, Sepúlveda, Soto (en reemplazo del diputado Bianchi), Von Mühlenbrock y Yeomans.

*******

Por las razones señaladas y consideraciones que expondrá el Diputado Informante, la Comisión de Hacienda recomienda aprobar las normas sometidas a su consideración, con incidencia en materia financiera o presupuestaria del Estado, en la forma explicada.

******

Tratado y acordado en la sesión ordinaria de miércoles 29 de noviembre del año en curso, con la asistencia presencial de los diputados señores, Eric Aedo Jeldres, Boris Barrera Moreno, Miguel Mellado Suazo, Jaime Naranjo Ortiz, Guillermo Ramírez Diez, Agustín Romero Leiva, Jaime Sáez Quiroz, Alexis Sepúlveda Soto, Gastón Von Mühlenbrock Zamora y diputadas señoras Sofía Cid Versalovic, y señoritas Camila Rojas Valderrama y Gael Yeomans Araya (Presidenta). El diputado Carlos Bianchi Chelech fue reemplazado por el diputado Raúl Soto Mardones.

Sala de la Comisión, a 4 de diciembre de 2023.

MARÍA EUGENIA SILVA FERRER

Abogado Secretaria de la Comisión

[1] Exposición efectuada en la comisión de Seguridad Ciudadana por el Subsecretario del Ministerio del Interior señor Manuel Monsalve

2.8. Discusión en Sala

Fecha 12 de diciembre, 2023. Diario de Sesión en Sesión 115. Legislatura 371. Discusión General. Se aprueba en general y particular con modificaciones.

ESTABLECIMIENTO DE LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN (SEGUNDO TRÁMITE CONSTITUCIONAL. BOLETÍN N° 14847-06)

El señor CIFUENTES (Presidente).-

En el Orden del Día, corresponde tratar el proyecto de ley, iniciado en mensaje, que establece una ley marco sobre ciberseguridad e infraestructura crítica de la información, correspondiente al boletín N° 14847-06.

Para la discusión de este proyecto se otorgarán tres minutos a cada diputado y diputada que se inscriba para hacer uso de la palabra.

Diputados informantes de las comisiones de Seguridad Ciudadana y de Hacienda son los señores José Miguel Castro y Miguel Mellado , respectivamente.

Antecedentes:

-Proyecto del Senado, sesión 26ª de la presente legislatura, en lunes 8 de mayo de 2023.

Documentos de la Cuenta N° 9.

-Informe de la Comisión de Seguridad Ciudadana, sesión 110ª de la presente legislatura, en martes 28 de noviembre de 2023. Documentos de la Cuenta N° 8.

-Informe de la Comisión de Hacienda, sesión 114ª de la presente legislatura, en lunes 11 de noviembre de 2023. Documentos de la Cuenta N° 20.

El señor CIFUENTES (Presidente).-

Tiene la palabra el diputado informante de la Comisión de Seguridad Ciudadana.

El señor CASTRO (de pie).-

Señor Presidente, honorable Cámara, la Comisión de Seguridad Ciudadana viene en informar sobre el proyecto de ley que establece la ley marco sobre ciberseguridad e infraestructura crítica de la información, iniciado en un mensaje de su excelencia el Presidente de la República, boletín N° 14847-06, en segundo trámite constitucional y primero reglamentario, con urgencia calificada de suma.

Por un asunto de tiempo y para abordar correctamente las materias más relevantes de esta iniciativa presidencial, solamente me remitiré a señalar aspectos básicos que han servido de base a este mensaje. Lo referido a los antecedentes que sustentan este proyecto y la mención de los argumentos expuestos por el señor subsecretario del Interior y sus asesores y las intervenciones de las y los señores diputados e invitados y especialistas que participaron e ilustraron el debate se encuentran a disposición tanto en el informe respectivo como en las actas, y para un detalle preciso de lo discutido se pueden tener a la vista los videos institucionales que se encuentran disponibles en la página web de la Corporación. También pueden encontrar este informe en sus pupitres digitales.

I. Constancias reglamentarias previas

1.- Idea matriz o fundamental del proyecto

La idea matriz o fundamental del proyecto es establecer la institucionalidad indispensable con la finalidad de robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, formar una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

2.- Normas de carácter orgánico constitucional y de quorum calificado

Se deja constancia detallada en el informe respectivo de estas normas que tienen un quorum especial de aprobación.

3.- Normas que requieren trámite de Hacienda

En el informe pertinente se señalan las disposiciones que debe conocer la Comisión de Hacienda, por incidir en materias presupuestarias y financieras.

4.- Aprobación del proyecto

En la sesión N° 57, de fecha 14 de junio de 2023, el proyecto fue aprobado en general por unanimidad de votos.

Votaron a favor las y los señores diputados Jorge Alessandri (Presidente), Cristián Araya , José Miguel Castro , Maite Orsini , Alejandra Placencia , Gloria Naveillan y Diego Schalper . No hubo votos en contra ni abstenciones.

II. Acerca de los artículos e indicaciones rechazados, esto se consigna en el acápite correspondiente del informe pertinente

III. Resumen del contenido del proyecto aprobado por el Senado

Conforme lo dispone el número 2 del artículo 304 del Reglamento de la Cámara de Diputados, el texto aprobado por el Senado pretende, en suma, mediante la creación de un nuevo texto jurídico y de diversas modificaciones legales, consagrar la institucionalidad indispensable para robustecer la ciberseguridad. Para cumplir esa finalidad se hace nacer a la vida del derecho una nueva normativa para sustentarla, y para complementar dicha legislación se modifican diversos textos legales.

Dicha iniciativa en el Senado tuvo una exhaustiva tramitación, debido a que fue informada primeramente por la Comisión de Defensa Nacional, la que la aprobó en general; luego, fue estudiada por la Comisión de Seguridad Pública, para que, acto seguido de haber sido aprobada en general por la Sala del Senado, la informaran las comisiones unidas de Defensa Nacional y Seguridad Pública, que la aprobaron en particular, para finalmente ser informada por la Comisión de Hacienda, respecto de los artículos de su competencia.

Cabe consignar que el proyecto consta de 48 artículos permanentes, que contiene 10 títulos, como asimismo 8 artículos transitorios.

El Título I, de las disposiciones generales; el Título II, de las obligaciones de ciberseguridad; el Título III, de la Agencia Nacional de Ciberseguridad; el Título IV, de las otras instituciones intervinientes, que consagra que las autoridades sectoriales deberán constituir equipos de respuesta a incidentes de seguridad informática sectoriales; el Título V, del Equipo de Respuesta de Incidentes de Seguridad Informática de la Defensa Nacional; el Título VI, de la reserva de información en el sector público en materia de ciberseguridad; el Título VII, de las infracciones y sanciones; el Título VIII, del Comité Interministerial de Ciberseguridad; el Título IX, que aborda órganos autónomos constitucionales, y el Título X, de las modificaciones a otros cuerpos legales.

Los artículos primero al octavo transitorios tratan, entre otros aspectos, de la entrada en vigencia de esta nueva ley; del personal; de la autorización al Presidente de la República para nombrar, a partir de la publicación de esta ley en proyecto, al primer director o directora de la Agencia Nacional de Ciberseguridad, y el financiamiento del mayor gasto fiscal que represente la aplicación de esta futura ley durante su primer año presupuestario de vigencia.

Cabe destacar que en el transcurso de la discusión de este proyecto hubo temas centrales y básicos que fueron discutidos latamente en el Senado, como la debida armonía que debe guardar este proyecto de ley con la ley N° 21.459, sobre delitos informáticos, y el proyecto de ley sobre datos personales, que se encuentra en discusión, en tercer trámite constitucional, boletines Nos 11144-07 y 11092-07, refundidos; la creación de una institucionalidad pública a cargo de la ciberseguridad, con funciones y atribuciones tanto respecto del sector público como del sector privado; la rigidez del concepto de infraestructura crítica, y ciertos cuestionamientos a la definición de servicios esenciales; el carácter supletorio de la presente iniciativa de ley en cuanto a sus facultades normativas y principios, específicamente en lo que refiere a la Agencia Nacional de Ciberseguridad y la intención por parte del Ejecutivo de simplificar el proyecto de ley, especialmente en cuanto a su estructura orgánica, con el propósito de que la Agencia Nacional de Ciberseguridad sea una institución rectora en esta materia, tanto para el sector público como para el privado.

A partir del extenso debate que hubo tanto en la discusión y votación en general como en particular, en la que participaron activamente el subsecretario del Interior, señor Manuel Monsalve , asesores técnicos del Ejecutivo y diversos especialistas en materia de ciberseguridad, junto con las y los parlamentarios, se acordó formar una mesa técnica de trabajo integrada por asesores de cada uno de las señoras diputadas y los señores diputados miembros de la comisión y representantes del Ejecutivo, liderados por doña Michelle Bordachar , con el propósito de procurar los consensos técnicos necesarios respecto de la aprobación del articulado propuesto por el Senado. Así, mediante diversas indicaciones del Ejecutivo y de parlamentarios se introducen modificaciones al texto aprobado por el Senado, en su primer trámite constitucional, con el objeto de perfeccionar y robustecer la iniciativa.

Los principales cambios recayeron en los enunciados que expongo a continuación:

1. Objeto, principios y definiciones.

2. Ámbito de aplicación.

3. Servicios esenciales.

4. Operadores de Importancia Vital (OIV).

El proyecto habilitará a la agencia para calificar a aquellos operadores que, sin ser servicios esenciales, sean críticos para el abastecimiento de la población, la distribución o producción de bienes indispensables o estratégicos para el país o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad.

5. Obligaciones.

6. Notificación de incidentes.

7. Agencia Nacional de Ciberseguridad.

8. Coordinación regulatoria.

9. Régimen sancionatorio.

10. Otras disposiciones.

Es todo cuanto puedo informar.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Para rendir el informe de la Comisión de Hacienda, tiene la palabra la diputada Ximena Ossandón , en reemplazo del diputado Miguel Mellado .

La señora OSSANDÓN, doña Ximena (de pie).-

Señora Presidenta, honorable Sala, la Comisión de Hacienda pasa a informar, en lo referido a su incidencia presupuestaria, sobre el proyecto de ley, iniciado en mensaje del entonces Presidente de la República señor Sebastián Piñera , ingresado a tramitación el 15 de marzo de 2022, que establece una ley marco sobre ciberseguridad e infraestructura crítica de la información.

En representación del Ejecutivo, asistió a presentar el proyecto el subsecretario del Interior, señor Manuel Monsalve Benavides .

La idea matriz del proyecto es resguardar a las personas en sus derechos, patrimonio y seguridad en relación con la información que reciben en el ciberespacio, mediante la implementación de la Política Nacional de Ciberseguridad, orientada hacia la protección de los derechos fundamentales de la sociedad en su conjunto, creando, por una parte, la Agencia Nacional de Ciberseguridad como un órgano técnico a cargo de la ciberseguridad del país, con competencias sobre el sector público y privado, y con facultades normativas, fiscalizadoras y sancionadoras, respecto de las instituciones privadas que posean infraestructura crítica de la información; disponer de los mecanismos de control y supervisión a los que se verán sometidos, y establecer los requisitos mínimos para la prevención y resolución de incidentes de ciberseguridad, y, por otra parte, promover la educación, formación y generación de capacidades en materia de ciberseguridad, en coordinación con los otros órganos que componen la Administración del Estado.

Para materializar esta información, el proyecto consta de 55 artículos permanentes y seis transitorios, mediante los cuales establece la ley marco sobre ciberseguridad con el siguiente contenido.

-Crea un modelo de gobernanza que promueva la gestión de riesgos y la implementación de estándares de ciberseguridad para mejorar la prevención, contención, resolución y respuesta de incidentes y ciberataques.

-El modelo se basa en un sistema de colaboración público-privada, con obligaciones de ciberseguridad y sanciones diferenciadas por riesgo y tamaño.

-Crea la Agencia Nacional de Ciberseguridad (ANCI), con facultades regulatorias, fiscalizadoras y sancionatorias, y crea el Consejo Multisectorial sobre Ciberseguridad.

-Crea un Equipo Nacional de Respuesta a Incidentes de Seguridad Informática (Csirt Nacional), habilita la creación de Csrit Sectorial y crea el Csirt de la Defensa Nacional.

Agencia Nacional de Ciberseguridad (ANCI)

-Su función será gestionar los incidentes de ciberseguridad; regular, fiscalizar y sancionar las acciones de los organismos de la Administración del Estado y de las instituciones privadas en materia de ciberseguridad.

-Se relacionará con el Presidente de la República a través del Ministerio del Interior y Seguridad Pública.

-Dirección y administración superior a cargo de un director o directora nacional, designado conforme con las normas del Sistema de Alta Dirección Pública.

-El personal se regirá por el Código del Trabajo, con la aplicación de derechos, obligaciones y prohibiciones del Estatuto Administrativo que sean pertinentes.

Equipo Nacional de Respuestas a Incidentes de Seguridad Informática (Csirt Nacional)

Organismo técnico creado al interior de la ANCI, responsable de:

-Responder a incidentes de seguridad informática cuando sean de impacto significativo;

-Coordinar los equipos de respuestas sectoriales;

-Prestar colaboración o asesoría técnica;

-Supervisar incidentes a escala nacional;

-Realizar entrenamiento, educación y capacitación en materia de ciberseguridad;

-Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad, entre otras.

Servicios esenciales y operadores de importancia vital

-La ley marco sobre ciberseguridad e infraestructura crítica de la información incorpora los conceptos de “servicios esenciales” y “operadores de importancia vital” para establecer un régimen de obligaciones de ciberseguridad y sanciones diferenciado según el riesgo para la vida de las personas y el impacto en el normal funcionamiento del país.

-Los deberes específicos de alto estándar se aplicarán a los organismos del Estado con competencias específicas sobre servicios esenciales y a las instituciones privadas calificadas como operadores de importancia vital.

-Los demás protocolos y estándares que establezca la ANCI deberán ser diferenciados según el tipo de organización de que se trate y su relación con la prestación de servicios calificados como esenciales, teniendo especialmente en consideración las características y necesidades de las pequeñas y medianas empresas.

Efecto del proyecto de ley sobre el presupuesto fiscal

En materia de incidencia presupuestaria, el principal efecto en el presupuesto fiscal se origina en la creación de la Agencia Nacional de Ciberseguridad. Para la conformación de dicha institución se contempla el traspaso de 41 trabajadores desde el Ministerio del Interior y Seguridad Pública, que actualmente se desempeñan en funciones delegadas a la nueva Agencia Nacional de Ciberseguridad. También se considera el traspaso del 50 por ciento del presupuesto de bienes y servicios de consumo y un 32 por ciento de activos no financieros desde el Programa Presupuestario Red de Conectividad del Estado y de los recursos de la Unidad de Coordinación y Ciberseguridad de la Subsecretaría del Interior.

Gasto asociado

El mayor gasto fiscal que irrogará la aplicación de este proyecto de ley corresponde a la contratación de quince nuevos trabajadores, que se desempeñarán en el Equipo Nacional de Respuestas a Incidentes de Seguridad Informática y en unidades de administración y servicios generales. Debido a que el personal por traspasar se encuentra contratado en calidad de honorarios, se proyecta además un gasto que permitirá mantener sus remuneraciones líquidas.

Finalmente, también se contemplan mayores gastos en bienes y servicios de consumo y adquisición de activos no financieros, tanto permanentes como transitorios. Respecto de los gastos permanentes, considera arriendo de oficinas, adquisición de software y servicios básicos asociados al nuevo personal. En tanto, el gasto transitorio contempla principalmente habilitación de oficinas y equipamiento.

De acuerdo con lo señalado, el proyecto de ley irrogará un mayor gasto fiscal en régimen de 877.285.000 pesos (ochocientos setenta y ocho millones, aproximadamente), y de 55.000.000 de pesos de gasto transitorio.

En cuanto a la discusión en la comisión, hubo unanimidad para aprobar todos los artículos sometidos a su conocimiento por incidir en materia financiera de la Administración del Estado, con la sola excepción del inciso segundo del artículo segundo transitorio, que autoriza al Presidente de la República para nombrar al primer director o directora de la agencia, que durará un año en su cargo, estableciendo algunas restricciones a ese primer nombramiento.

Al respecto, en la Comisión de Seguridad Ciudadana, mediante indicación, se agregó a tal facultad la prohibición de nombrar en el cargo de director o directora de la agencia a quien hubiere ejercido el cargo de coordinador nacional de Ciberseguridad, dependiente del Ministerio del Interior y Seguridad Pública, los tres años previos a la publicación de esta ley en proyecto en el Diario Oficial.

El subsecretario del Interior, señor Manuel Monsalve , expresó en esa oportunidad que la indicación le pareció perseguir un objetivo personal y discriminatorio, ya que todo funcionario que ingresó a trabajar al Ministerio del Interior y Seguridad Pública nunca se imaginó ni le informaron que no podría en un futuro participar para ser parte de un proceso de Alta Dirección Pública.

Requerida mayor información por parte de los integrantes de la Comisión de Hacienda, se señaló que el coordinador actual, que dio origen a la polémica, ha sido cuestionado por una publicación realizada en una red social en la que denostó la institución de Carabineros de Chile y que ha manifestado personal y públicamente sus disculpas con el general director de Carabineros.

Algunos integrantes manifestaron que, en virtud de la confianza que deben tener las instituciones de parte de la ciudadanía, es necesario hacerse cargo de las expresiones que se profieren. Otros integrantes consideraron que es legítimo cambiar de opinión de un momento a otro de la vida, llamando a tener presente el derecho sagrado a la equivocación, lo relevante que es la evaluación profesional y que se trata de un profesional y académico con vasta experiencia en ciberseguridad.

En este sentido, la evaluación del Ejecutivo es positiva, sin perjuicio de reconocer que el funcionario cometió un error en el pasado, por el cual presentó las debidas excusas.

En definitiva, el inciso segundo del artículo segundo transitorio resultó rechazado por no alcanzar el quorum de aprobación.

Participaron en el debate y en la votación los diputados Eric Aedo , Boris Barrera , Jaime Naranjo , Guillermo Ramírez , Agustín Romero , Jaime Sáez , Alexis Sepúlveda , Raúl Soto , Gastón von Mühlenbrock y Miguel Mellado , y las diputadas Sofía Cid , Camila Rojas y Gael Yeomans (Presidenta).

En consideración a lo anterior, la Comisión de Hacienda recomienda a esta honorable Sala aprobar la presente iniciativa de ley en los términos señalados.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Antes de entrar al debate, quiero saludar a los representantes de las federaciones de estudiantes de la Pontificia Universidad Católica de Valparaíso y de la Universidad de Valparaíso, que se encuentran en las tribunas, invitados por las diputadas Emilia Schneider y María Francisca Bello , y el diputado Diego Ibáñez .

¡Bienvenidos!

(Aplausos)

Para plantear un punto de reglamento, tiene la palabra el diputado Félix González .

El señor GONZÁLEZ (don Félix).-

Señora Presidenta, en virtud de los artículos 103 y siguientes, números 6 y 7 del Título III, del Reglamento de la Corporación, quiero tomarme dos minutos para explicar bien lo que voy a pedir.

Hay un proyecto que hoy está en el cuarto lugar de la tabla, que tiene que ver con entregar atribuciones a los municipios para obligar a hacer cortafuegos.

El día de ayer dos alcaldes de mi distrito, así como otros lo han hecho antes, pidieron celeridad para este proyecto, porque tienen hechos los planes de emergencia en donde están contemplados los cortafuegos, pero no tienen la facultad para hacerlos ejecutar.

En este momento se está quemando de nuevo el país. Ya comenzaron los incendios forestales y algunas comunas que se quemaron la vez anterior, como Santa Juana , Tomé, Chiguayante y Hualqui, están viendo con preocupación que tienen plantaciones forestales al lado de las viviendas.

Entonces, ya que el gobierno no le puso suma urgencia al proyecto, sino urgencia simple, y el diputado Agustín Romero ha hecho uso de su derecho a presentar una indicación, por tanto, la iniciativa va a volver a la comisión, cosa que queríamos evitar, pido que se recabe el acuerdo para que el proyecto, si no se logra despachar hoy, pueda estar en la tabla de la sesión de mañana, para que podamos despacharlo en esa oportunidad.

El país se quema. He venido predicando esto desde marzo. Recién en octubre se comenzó a tramitar este proyecto. Es el único proyecto que entrega una herramienta ahora. Hay otro proyecto del gobierno que es muy bueno, pero que le entrega atribuciones al Servicio Nacional Forestal, que todavía no está creado, porque esa iniciativa está en segundo trámite constitucional en el Senado. Entonces, necesitamos una herramienta ahora.

Aprovecho que está presente la ministra para pedir que el gobierno le ponga urgencia de discusión inmediata a este proyecto, porque es una herramienta real.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Señor diputado, mañana hay reunión de los Comités Parlamentarios. En la ocasión se abordará el punto.

En discusión el proyecto.

Tiene la palabra la diputada Marta Bravo .

La señorita BRAVO (doña Marta) .-

Señora Presidenta, esta iniciativa busca robustecer la ciberseguridad en nuestro país, con el fin de brindarle mayor protección a las personas. Entre las características que más se destacan está la creación de un modelo de gobernanza destinado a implementar estándares óptimos en la prevención de incidentes y ciberataques.

Del mismo modo, destaco el sistema de relaciones institucionales entre diferentes organismos técnicos para alcanzar los objetivos que se plantean en esta materia.

Voy a votar a favor este proyecto, pues si bien su implementación requiere el desembolso de una gran inversión, esto es sumamente necesario para adaptarnos a los tiempos y lograr mayores estándares de seguridad en el mundo del ciberespacio.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra el diputado Bernardo Berger .

El señor BERGER.-

Señora Presidenta, por su intermedio saludo a la ministra del Interior y Seguridad Pública, que está presente en esta sesión.

De acuerdo con la empresa de seguridad informática israelí Check Point , en marzo de este año los intentos de ciberataques en Chile casi se cuadruplicaron en dos semanas, posicionando al país como el cuarto entre los cinco con más intentos de ataques en el mundo. Entre países como Mongolia, Nepal , Indonesia y Taiwán, Chile es el único del hemisferio occidental que está en ese ranking.

Este proyecto representa un paso adelante significativo con la propuesta de creación de una agencia nacional de ciberseguridad, junto con la implementación de un sistema de coordinación que abarca tanto a instituciones como a diferentes sectores, enfocado en esta materia crucial.

Además, asigna responsabilidades y deberes a una serie de órganos de la Administración del Estado e instituciones privadas que poseen infraestructura crítica de información. También define los deberes de las instituciones privadas y los mecanismos de control, supervisión y responsabilidad ante infracciones.

Respaldo la acción realizada por la Comisión de Seguridad Ciudadana al establecer de manera explícita los requisitos para que una empresa sea calificada como operador de importancia vital.

Para concluir, deseo destacar que los delitos informáticos relacionados con fraudes bancarios se han triplicado y son casi 6.5 veces más altos desde que se promulgó la ley de fraudes. Además, hemos sido testigos de cómo, con total impunidad, delincuentes se graban en las cárceles cuando realizan diversas estafas. Todos estos actos caen bajo la categoría de delitos informáticos al obtenerse en forma ilícita datos informáticos como la información bancaria.

Por supuesto, apoyaré este proyecto, ya que representa un paso crucial para combatir los delitos cibernéticos, que cada día son más frecuentes y sofisticados en nuestro país.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra la diputada Alejandra Placencia .

La señora PLACENCIA (doña Alejandra).-

Señora Presidenta, por su intermedio saludo a la ministra del Interior y Seguridad Pública, quien se encuentra presente en esta sesión.

Comenzaré puntualizando que esta discusión se enmarca en la principal demanda que tienen hoy los ciudadanos y las ciudadanas del país, que es la seguridad.

El abordaje de esta temática requiere una mirada integral. Por eso, este proyecto viene a hacerse cargo de una de las aristas del problema, como es la ciberseguridad.

Es necesario que contemos con una legislación adecuada para hacer frente a estos fenómenos delictivos, que cada vez son más habituales. Esta iniciativa pone especial énfasis en el fortalecimiento de las instituciones para enfrentarlos. Establece la obligación de implementar sistemas de gestión de seguridad de la información a los servicios esenciales. Es importante que la ciudadanía sepa que dentro de ellos se encuentran, por ejemplo, los servicios financieros, la banca y medios de pago; la prestación institucional de salud por entidades como hospitales, clínicas, consultorios y centros médicos, entre muchos otros.

Esto tiene un impacto concreto y cotidiano en la vida de las personas. Por ejemplo, si se caen el sistema de Fonasa o el sitio web de un banco producto de un ciberataque, tendremos serias dificultades en nuestro país.

Recordemos el caso que afectó a una importante empresa chilena de telecomunicaciones, lo que dejó sin servicio a numerosas empresas privadas y servicios públicos, incluyendo a más de ochenta municipalidades. Tales instituciones se vieron obligadas a volver a realizar trámites presenciales y manuales, lo que evidenció que, cuando las tecnologías digitales fallan, nuestros servicios públicos y empresas deben recurrir a métodos tradicionales para llevar a cabo sus operaciones.

Con la entrada en vigencia de esta ley, el Estado podrá reaccionar a tiempo para proteger y garantizar la continuidad de los servicios esenciales que impactan directamente en nuestra sociedad.

Con un fuerte enfoque en las instituciones, mediante este proyecto se propone la creación de la Agencia Nacional de Ciberseguridad como el organismo rector del país en este ámbito, cuyas funciones serán la gestión de incidentes, la coordinación entre instituciones, la fiscalización y la implementación de sanciones, entre otras.

Algo no menos importante es que la aprobación de este proyecto posicionará a Chile como un país pionero en la región en el establecimiento de una institucionalidad de ciberseguridad y, por cierto, de protección a las personas.

Para finalizar, quiero enfatizar que en esta materia todos y todas tenemos responsabilidad, pero principalmente el mundo público y el mundo privado. Debemos legislar para modernizar el Estado en este ámbito, por lo que estos ciberataques significan para las personas.

Hago un llamado a la Sala a aprobar este proyecto y a responder a las exigencias de la sociedad actual en esta materia.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra el diputado Daniel Lilayu .

El señor LILAYU.-

Señora Presidenta, este proyecto de ley se hace cargo de un punto débil de la institucionalidad chilena en materia de seguridad, específicamente en su vertiente de ciberseguridad, ya que se crea un modelo de gobernanza destinado a implementar estándares en materias que contribuyen directamente a la prevención de incidentes y ciberataques.

Sabemos que los ciberataques están ocurriendo a nivel mundial. En Chile no estamos ausentes de ello, y conocemos el riesgo en áreas que pueden ser comprometidas, como económicas, militares y de salud.

En el mismo sentido, se consagran reglas para su contención en caso de que ocurran dichos ataques. Además, dispone de medidas para su resolución, crea un sistema sólido entre las instituciones de carácter técnico, necesario para el logro de los objetivos fijados, y también de naturaleza política, como el Comité Interministerial sobre Ciberseguridad, mediante el cual se pretende alcanzar una mejor coordinación para la evaluación de medidas de prevención y de respuesta frente al ciberataque o incidentes de esta misma naturaleza.

Quiero hacer notar que la protección de los datos necesita una mirada especial, y que se debe crear una institucionalidad que defienda los datos.

Otro punto muy importante, que no se ha tocado, es la educación. Hay que entrenar a las personas para cuidar sus datos y utilizar bien la tecnología. Creo que ese aspecto falta en este proyecto de ley.

Finalmente, cabe destacar que existe un análisis consistente del gasto fiscal en que se deberá incurrir para la implementación de una ley marco como la que se someterá a votación. Así, se concluyó que se incurrirá en un traspaso de recursos y en un mayor gasto fiscal de 877 millones, aproximadamente.

Claramente, este es un tema que nos preocupa como país.

Insisto en que la educación es importante, como también la protección de datos. Anuncio mi voto a favor.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra el diputado Francisco Pulgar .

El señor PULGAR.-

Señora Presidenta, por su intermedio saludo a la ministra del Interior y Seguridad Pública, y le hago la siguiente pregunta: ¿invertir o gastar en seguridad?

Claramente, seguimos gastando en seguridad sin tener una política pública ni comunal, ni local, ni regional, ni nacional, que aborde realmente de una manera seria y profesional el tema de la seguridad.

Algunos colegas se refieren con frases grandilocuentes a la idea de crear una defensoría de las víctimas, mediante la cual buscan solucionar el problema de aquellos que, por ejemplo, les roban en sus casas. En ese sentido, se sabe que de cada diez denuncias ocho se van al archivo provisional, lo que no se soluciona con un abogado presentando una querella, sino fortaleciendo la Fiscalía y los órganos auxiliares, como Carabineros y la Policía de Investigaciones, a través de Labocar y Lacrim .

Es preocupante lo que pasa a nivel país en materia de seguridad, pero, claramente, no es responsabilidad de este gobierno, sino que esta es una herencia de aquellas políticas públicas irresponsables y poco profesionales que aplicaron gobiernos anteriores, que no se dieron cuenta de un problema que estaba penetrando en nuestro país.

Se trata de una situación grave, que este proyecto no viene a solucionar, ya que solamente es un parche dentro de un sistema computacional, por decirlo en términos muy coloquiales, que viene a generar un “discurso de sensación de inseguridad”.

Esta situación no solucionará el tema de los delitos en las calles. La mayor cantidad de condenas no solucionará el problema de la delincuencia, tomando en consideración que hace poco concluyó su trabajo la comisión especial investigadora sobre infraestructura carcelaria, centrada en el colapso que existe actualmente en las cárceles. Todos piden que metamos a la cárcel a los delincuentes, pero ¿dónde los vamos a meter si no tenemos cárceles?

Nuevamente, hay una mesa coja en esta política pública de seguridad que se trata de buscar. Desafortunadamente, tienen jefes, no líderes, para este tipo de materias. Al final, quienes pagan los platos rotos son las arcas del Estado de Chile, a través de los impuestos que se aportamos entre todas y todos los ciudadanos, mientras el crimen organizado se organiza mucho más que todo este sistema que, desafortunadamente, sigue a la cola.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra el diputado Jorge Brito .

El señor BRITO.-

Señora Presidenta, desde la Policía de Investigaciones han informado que las investigaciones por delitos informáticos han aumentado en un 61 por ciento entre 2021 y 2022, según dieron cuenta en su reporte de 2023.

Además, la Policía de Investigaciones reconoce que cada vez existen más herramientas que utilizan los delincuentes para beneficiarse del cibercrimen.

Recientemente, en mayo de este año, en una operación llevada a cabo por la Interpol se detuvo a 975 personas ligadas a delitos realizados por internet. De esta forma, se resolvieron más de 1.600 casos y fueron bloqueadas 2.800 cuentas bancarias y de activos virtuales que se conseguían a través de ilícitos realizados por internet. Además, se incautaron casi 130 millones de dólares.

En agosto del año pasado, el Servicio Nacional del Consumidor denunció públicamente haber sido víctima de una vulneración de su sistema informático: se robaron bases de datos de las causas que llevaba adelante el Sernac. ¿Quién tenía interés en hackear el Sernac? ¿Los consumidores que buscaban justicia o, posiblemente, los grandes grupos económicos a los cuales el Sernac debe enfrentar en defensa de los consumidores de nuestro país?

(Aplausos)

Por eso hoy es tan importante considerar que el espacio digital, donde se realiza parte importante de nuestra vida, debe tener una infraestructura de protección de nuestra vida y de nuestra información. De lo contrario, somos plenamente vulnerables a esta nueva forma del crimen internacional.

Este proyecto de ley avanza en la línea correcta al establecer una nueva gobernanza y además homologar los esfuerzos. El Estado es tan grande y dispar que es necesario garantizar que, incluso en la última repartición, la información de la vida de una persona, de su enfermedad, de las enfermedades que tiene su núcleo familiar será una información que estará protegida y lejos del alcance de los delincuentes de cuello y corbata o de los hackers que buscan ganar dinero a costa de nuestras vidas o de exponer nuestra intimidad. Ese ha sido uno de los delitos que más ha ido en alza en el último tiempo, y que esperamos que este proyecto ayude a solucionar.

Por supuesto que queda mucho más por avanzar, pero con esta iniciativa empezamos a disminuir la brecha sobre la cual hemos transitado los últimos años.

Por supuesto, votaremos a favor este proyecto.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra el diputado Andrés Longton .

El señor LONGTON.-

Señora Presidenta, primero, quiero destacar que, a pesar de ser este un proyecto muy complejo, técnico e innovador en el país, sobre todo respecto de Latinoamérica, se lograron amplios acuerdos en la comisión con el gobierno, lo que nos permitió avanzar quizás mucho más rápido de lo que se habría avanzado si aquello no se hubiese producido. Principalmente porque, si bien normativas como esta uno las puede ver en la Unión Europea, la verdad es que la lejanía de nuestro país con respecto a esa realidad era muy difícil de asimilar, sobre todo entendiendo que nuestra legislación no tenía ni siquiera atisbos respecto de este tema.

El proyecto crea un organismo muy importante como es la Agencia Nacional de la Ciberseguridad, que va a controlar o a fiscalizar que las empresas y organismos de la Administración del Estado tengan las herramientas y la normativa para protegerse de los ciberataques, que es la forma moderna de delinquir y que cada vez entra con más fuerza a nuestro país.

Hicimos el punto respecto de las empresas de menor tamaño y las excluimos, entendiendo que la complejidad para avanzar en esta regulación iba a ser excesivamente onerosa para ellas, lo que iba a implicar, obviamente, que muchas pequeñas y medianas empresas podían dejar de funcionar.

Los servicios sanitarios, eléctricos, de telecomunicaciones, financieros, bancarios, de transporte y de salud, entre otros, están incluidos como servicios esenciales y de importancia vital. Esto significa que necesariamente deberán tener una regulación para proteger sobre todo datos sensibles que pueden estar expuestos precisamente para afectar la vida, la integridad física y la salud de las personas. Eso está cada día más en riesgo. Es cosa de meterse a internet para darse cuenta de cómo, con facilidad, sobre todo el crimen organizado y el narcotráfico, que con tanta fuerza ha entrado al país, pueden acceder a dichos datos.

También se establecen sanciones claras, proporcionales, no con un piso, porque hay que atender a la realidad y precisamente a las implicancias que tiene el incumplimiento de esta normativa sobre todo para las empresas y los obligados.

Hubo una discusión respecto del hacking ético, que tiene que ver con la posibilidad de ingresar a los sistemas informáticos de las personas sin ningún tipo de autorización. Eso fue eliminado del proyecto y solamente se dejaron los organismos de la Administración del Estado, porque creemos que la privacidad de las personas tiene que ser un elemento esencial, sin perjuicio de prevenir cualquier tipo de delito, sobre todo cuando dice relación con los servicios públicos de todas las personas.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra el diputado Leonardo Soto .

El señor SOTO (don Leonardo).-

Señora Presidenta, hoy vamos a avanzar de manera notable en lo que se ha denominado la regulación del ciberespacio. Hoy, producto de la revolución digital que vive el planeta, pasamos de una economía globalizada a sociedades digitalizadas e interconectadas. Actualmente, las decisiones que se toman en Chile en materia digital pueden tener impacto en todo el planeta: transferencias de fondos, decisiones comerciales, decisiones personales, tratados o contratos que se firman de manera digital. Esta economía interrelacionada obliga a establecer algún guardián, a establecer algún tipo de regulación frente a las amenazas y riesgos de ciberataques, porque la sociedad digital no solo se utiliza para buenas decisiones: también se producen ciberataques permanentemente.

En Chile, en septiembre de este año, hackers, entiendo que de Centroamérica y de Asia, intervinieron Mercado Público, la plataforma donde se celebran todos los contratos del Estado. Una semana estuvo sin funcionar, ¡una semana! Se suspendieron cientos de contratos, se hicieron en papel y hubo decisiones de emergencia. Los bancos también han sufrido ataques notables mediante suplantación de personas, y desde otros lugares del mundo se han logrado hacer transferencias de dinero gigantescas.

Para este año se espera que en Chile haya 14 billones de ataques informáticos, ¡14 billones! Por lo tanto, en una economía interrelacionada, lo que tiene que hacer el Estado es producir un marco para la ciberseguridad. Ese marco va a resguardar y proteger la vida, la integridad física y también, por supuesto, el patrimonio de las personas. Hablo de integridad física, porque también están interconectados todos los viajes en avión, las centrales hidroeléctricas, el transporte de electricidad y de agua a los hogares. Todos esos servicios pueden ser afectados por el ciberataque.

Hay una película muy buena que están dando en Netflix sobre una sociedad colapsada por los ciberataques. Esto puede ocurrir. Por lo tanto, hay que aprobar este proyecto de ley de ciberseguridad.

La iniciativa crea la Agencia Nacional de Ciberseguridad, una entidad fiscal que va a coordinar la respuesta del Estado para prevenir, anticiparse, proteger y tener continuidad operacional ante los ataques informáticos, tanto los que reciba el Estado como también los que reciban las grandes empresas que prestan servicios esenciales para las personas. No puede haber apagones ni cortes de agua producto de esos ataques.

Este entramado institucional que estamos creando va a permitir dar más seguridad ante los ataques informáticos. Por lo tanto, lo vamos a aprobar.

He dicho.

La señora HERTZ, doña Carmen (Vicepresidenta).-

Tiene la palabra la ministradel Interior y Seguridad Pública, señora Carolina Tohá .

La señora TOHÁ, doña Carolina (ministra del Interior y Seguridad Pública).-

Señora Presidenta, efectivamente, este proyecto, como todos los proyectos sobre seguridad, por sí solo no resuelve los desafíos que tenemos. Ciertamente no es el proyecto con el cual vamos a resolver los crímenes que se cometen en las calles, pero sí nos va a ayudar a enfrentar los crímenes que se cometen en los ambientes digitales, donde vivimos gran parte de nuestras vidas. Es de alguna manera nuestra nueva calle.

El diputado Francisco Pulgar hacía mención hace poco de muchas materias que hay que tratar y que este proyecto no toca. Mencionaba, por ejemplo, la necesidad de tener una Fiscalía fortalecida. Quiero recordar que en el Congreso Nacional tenemos dos proyectos muy importantes que van en esa dirección: la reforma constitucional, que estará prontamente lista para ser despachada en la Comisión de Constitución, que crea la fiscalía supraterritorial, y el proyecto que fortalece las fiscalías. A eso se suma la iniciativa que hemos tenido desde el gobierno para reforzar al personal que desde la Fiscalía investiga los delitos de mayor gravedad, a través de la incorporación de 250 profesionales que van a apoyar en las investigaciones a los fiscales. Desde el Ministerio del Interior se financian esos profesionales, y es parte del Plan Calles sin Violencia. Solo por mencionar la Fiscalía, hay tres proyectos que van en esa dirección.

También se hizo mención al fortalecimiento de la Labocar y de las instituciones técnicas de las policías a cargo de las investigaciones. A las policías y a otros organismos que intervienen en la persecución del delito estamos haciéndoles un refuerzo en recursos y apoyos muy significativo para tener mayor tecnología. El programa presupuestario contra el crimen organizado hace exactamente eso.

Se hizo mención a las cárceles. La semana pasada promulgamos la ley que simplifica las normas para construir o ampliar cárceles, la que nos va a facilitar algo que era muy engorroso y lento. Cualquier ampliación de la capacidad penal del país demora años y encuentra infinidad de obstáculos. Esa normativa nos permitirá mayores facilidades.

A ello se suma el apoyo que estamos dando a Gendarmería. Gendarmería también es parte del presupuesto para el crimen organizado y también ha sido beneficiada con proyectos de ley para robustecerla; por ejemplo, el que la transforma en organismo colaborador de la investigación cuando los delitos se cometen al interior de los recintos penales.

Podría seguir mencionando otros ejemplos. Hoy, antes de concurrir a la sesión, estuvimos en la promulgación de la ley sobre cámaras corporales de las policías, y la semana pasada promulgamos la ley que orienta a los jueces para que prefieran dictar prisión preventiva cuando se enfrentan a personas acusadas que han sido reiteradamente detenidas por otros delitos, que han actuado haciendo uso de armas de fuego y cuyos antecedentes indican que pertenecen a alguna organización criminal.

Todo este conjunto de herramientas es el que hace la diferencia, ninguna de estas por sí sola. En él, esta pieza, la de hoy, es decir, la creación de una institucionalidad en materia de ciberseguridad, responde a una necesidad muy importante.

Siempre, en estos debates, se hace mucho énfasis en los avances partiendo de constatar las carencias. Efectivamente, no tenemos una legislación en esta materia, pero no estamos partiendo de cero. El país ha elaborado una política nacional en materia de ciberseguridad desde el segundo gobierno de la Presidenta Bachelet .

La iniciativa que se votará hoy se inició en mensaje del Presidente Sebastián Piñera . Cuando nuestro gobierno asumió tomó este proyecto, presentó indicaciones y lo incorporó en el acuerdo con ambas cámaras para legislar 31 iniciativas, a fin de agilizar su tramitación, lo cual permitirá que quizás hoy mismo sea despachado a ley por el Senado, si no, en unos días más.

El proyecto era necesario, porque, a pesar de que en el país hay una política al respecto, no contamos con una legislación que obligue a cumplir ciertos estándares y un organismo con facultades para controlar aquello.

La legislación en trámite, en primer lugar, permitirá establecer claramente las obligaciones y los estándares para los servicios esenciales, vale decir, aquellos que si fallan afectan fuertemente los derechos, la integridad física o la vida de la población; permitirá definir con transparencia los operadores de importancia vital que deben someterse a estándares más exigentes y, también, precisar una modalidad para contar con certificadoras que acrediten que estas distintas instituciones cumplen los estándares que establece la ley. Cabe hacer presente, además, el esfuerzo institucional y financiero que significará la creación de la Agencia Nacional de Ciberseguridad.

La iniciativa constituye un salto muy importante en una materia en que, insisto, hoy transcurre gran parte de nuestra vida, y no solo en el sentido de horas del día, sino, también, porque ciertas actividades esenciales las desarrollamos a través de ambientes digitales, y cuando estos ambientes fallan, porque son atacados, afecta la vida de las personas. Me refiero a la seguridad de las transacciones, del acceso a los servicios públicos, de la información vital para el país y también para el resguardo de la intimidad de las personas.

En consecuencia, el avance en este proyecto es una pieza indispensable, pero no funciona sola, sino en un conjunto de iniciativas que, afortunadamente, en colaboración con el Congreso hemos ido tomando y avanzando en todas sus dimensiones.

Esperemos que el proyecto no deba pasar a comisión mixta y que lleguemos hasta acá en cuanto a su tramitación.

Quiero agradecer el trabajo y la manera en que el proyecto se fue enriqueciendo, porque con aquello logró un apoyo muy transversal, en ambas comisiones, respecto de sus puntos más importantes. No es que no se generaran debates: los hubo, pero el proyecto se despachó con un acuerdo significativo. Ojalá ocurra lo mismo en esta Cámara y un poco más tarde en el Senado, para que prontamente se convierta en ley de la república.

Muchas gracias.

He dicho.

La señorita CICARDINI , doña Daniella (Vicepresidenta).-

Muchas gracias, ministra. Tiene la palabra el diputado Álvaro Carter .

El señor CARTER.-

Señorita Presidenta, por su intermedio quiero saludar a la ministra del Interior y Seguridad Pública, quien se encuentra presente en la Sala.

Claramente, vamos a votar a favor el proyecto que crea la Agencia Nacional de Ciberseguridad, porque los delincuentes nos llevan la delantera. Este proyecto debería haber avanzado hace mucho tiempo. Está claro que el Estado chileno está extremadamente atrasado. De hecho, hace unos minutos, el diputado Leonardo Soto dio cuenta de los ataques en el ciberespacio ocurridos durante el último año, los que se han ido incrementando.

Quiero hacer presente que debemos avanzar en dotar a esta nueva institución del dinero y de la tecnología necesarios, porque, de lo contrario, ministra, por su intermedio, señorita Presidenta, la futura ley podría volverse letra muerta, pues, a diferencia de lo que ocurre en otras áreas, el narcotráfico o los grupos delictuales organizados por operación gastan todo el presupuesto de un país en una semana.

Si vamos a seguir pensando de forma análoga, obviamente los delincuentes nos van a ganar y es muy probable que en tres o cuatro años estemos desesperadamente buscando una fórmula para modernizar esta futura ley.

Por lo tanto, espero que el gobierno desde ahora, tras la aprobación de esta ley en proyecto, vaya perfeccionando los mecanismos y también el procedimiento para la contratación y reclutamiento de personal. No solo un software hace que una agencia funcione, sino también el personal contratado, su expertise y, muchas veces, su juventud, porque son los jóvenes quienes inventan, crean y van buscando las grietas que posibilitan los ciberataques.

Para terminar, quiero decir que espero que el gobierno decida poner a cargo de la nueva institucionalidad a personas que estén cien por ciento decididas a avanzar en materia seguridad y que se revisen sus antecedentes, no solo el currículum de trabajo, sino también sus declaraciones. En particular, espero que el señor Daniel Álvarez , asesor de ciberseguridad del Ministerio del Interior, no participe en la Agencia Nacional de Ciberseguridad, porque atacó a Carabineros, si no la institución más importante de seguridad de nuestro país, una de ellas.

El señor Álvarez está asesorando al Ministerio del Interior y Seguridad Pública como si no hubiese pasado nada, en circunstancias de que la crisis que estamos viviendo es debido, precisamente, a que se destruyó la credibilidad de nuestras policías.

He dicho.

La señorita CICARDINI , doña Daniella (Vicepresidenta).-

Tiene la palabra la diputada Marta González .

La señorita GONZÁLEZ (doña Marta) .-

Señorita Presidenta, sin duda, el mundo virtual ha avanzado vertiginosamente y también el espacio para cometer ciberdelitos. Es más, desde hace mucho es de público conocimiento la existencia de la Deep Web y de aplicaciones que sirven para cometer ilícitos y facilitar el narcotráfico o estafas a través de internet o por vía telefónica.

Por ello, por supuesto que generar una infraestructura crítica de la información que vaya avanzando en temas de ciberseguridad es vital hoy para nuestro país, porque estamos hablando de un mundo virtual que no ha podido ser regulado globalmente.

En esa línea, este debate es muy importante. Chile también puede estar a la vanguardia en este sentido.

Por lo tanto, valoro el proyecto y, además, el que podamos ir legislando a la velocidad en que van cambiando los delitos y la tecnología. Para ello, debemos estar muy coordinados y muy atentos, y trabajar con celeridad, porque, efectivamente, el delito se moderniza, y nuestra legislación va quedando obsoleta.

En consecuencia, como Poder Legislativo, también debemos transformarnos e ir al ritmo de los cambios para poder generar una legislación robusta, que vaya a atacar el crimen en el ciberespacio.

Por eso, reitero, valoro el proyecto y, por supuesto, lo votaremos a favor.

He dicho.

La señorita CICARDINI , doña Daniella (Vicepresidenta).-

Tiene la palabra la diputada Carolina Tello .

La señorita TELLO (doña Carolina) .-

Señorita Presidenta, cuando hablamos de ciberseguridad hablamos de una urgencia real. Hoy, nuestra vida cotidiana, la de nuestras hijas y de nuestros hijos, las actividades del Estado y de la banca, nuestra información personal y un largo etcétera están almacenados en internet. Es esa concentración de información la que nos hace vulnerables a todo tipo de ataques, usos maliciosos y eventuales delitos, como lo dijo la diputada que me precedió en el uso de la palabra.

Por lo tanto, mencionamos lo urgente que es este proyecto, porque al depender cada vez más de servicios de internet es mayor la cantidad de información personal, de información confidencial que debe ser protegida.

El presente proyecto de ley es una muy buena noticia, ya que no solo sitúa a Chile a la vanguardia de herramientas contra el cibercrimen en Latinoamérica, sino que además permitirá contar con una institucionalidad pública cuyos objetivos serán reforzar la labor preventiva y robustecer las herramientas de protección en el ámbito personal, estatal y también en el sector privado. Ese alcance es esencial.

Debemos entender que hoy nuestro entramado social y económico se entrelaza de manera directa en la red de formas que hacen extremadamente sensible el uso de información personal, económica, social, y que gracias a este proyecto podremos contar con herramientas que brindarán protección en todos esos ámbitos.

También, esperamos que respecto de la futura ley, tal como lo dijo nuestra ministra del Interior, Carolina Tohá -la personera está en la Sala; aprovecho de saludarla-, hoy exista la misma transversalidad que hubo en la comisión que la tramitó.

Anuncio que aprobaremos este proyecto. Además, valoramos que este sea el comienzo para la creación de herramientas que nos permitan actuar de manera cada vez más preventiva y activa en seguridad digital.

Asimismo, se trata de una buena noticia para las mujeres en nuestro país, puesto que sabemos que muchas veces ellas son víctimas de este tipo de delitos en materia digital, y hasta ahora, lamentablemente, no existe una regulación que nos proteja de tales ataques.

Por último, el desafío es y será avanzar a la par que el tráfico de datos e información, desafío mayor, pero que permitirá contar con una normativa acorde con la relevancia de evitar y sancionar el uso malicioso de nuestros datos personales.

He dicho.

La señorita CICARDINI , doña Daniella (Vicepresidenta).-

No hay más inscritos. Cerrado el debate.

-Con posterioridad, la Sala se pronunció sobre este proyecto de ley en los siguientes términos:

El señor CIFUENTES (Presidente).-

Corresponde votar en general el proyecto de ley, iniciado en mensaje, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, con la salvedad de las disposiciones que requieren quorum especial de aprobación.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 134 votos. No hubo votos por la negativa ni abstenciones.

El señor CIFUENTES (Presidente).-

Aprobado.

-Votaron por la afirmativa:

Acevedo Sáez , María Candelaria , Cifuentes Lillo , Ricardo , Longton Herrera , Andrés , Ramírez Pascal , Matías , Aedo Jeldres , Eric , Coloma Álamos, Juan Antonio, Malla Valenzuela , Luis , Rathgeb Schifferli , Jorge , Ahumada Palma , Yovana , Concha Smith, Sara , Manouchehri Lobos , Daniel , Rey Martínez, Hugo , Alessandri Vergara , Jorge , Cuello Peña y Lillo , Luis Alberto , Martínez Ramírez , Cristóbal , Riquelme Aliaga , Marcela , Alinco Bustos , René , De la Carrera Correa , Gonzalo , Marzán Pinto , Carolina , Rivas Sánchez , Gaspar , Araya Guerrero , Jaime , Del Real Mihovilovic , Catalina , Medina Vásquez , Karen , Rojas Valderrama , Camila , Araya Lerdo de Tejada, Cristián , Delgado Riquelme , Viviana , Mellado Pino , Cosme , Romero Leiva , Agustín , Arce Castro , Mónica , Donoso Castro , Felipe , Mellado Suazo , Miguel , Romero Talguia , Natalia , Arroyo Muñoz , Roberto , Durán Espinoza , Jorge , Melo Contreras , Daniel , Rosas Barrientos , Patricio , Astudillo Peiretti , Danisa , Durán Salinas , Eduardo , Meza Pereira , José Carlos , Sáez Quiroz , Jaime , Barchiesi Chávez , Chiara , Flores Oporto , Camila , Mirosevic Verdugo , Vlado , Saffirio Espinoza , Jorge , Barrera Moreno , Boris , Fries Monleón , Lorena , Mix Jiménez , Claudia , Sagardía Cabezas, Clara , Barría Angulo , Héctor , Fuenzalida Cobo, Juan , Morales Alvarado , Javiera , Sánchez Ossa , Luis , Becker Alvear , Miguel Ángel , Gazmuri Vieira , Ana María , Morales Maldonado , Carla , Santibáñez Novoa , Marisela , Bello Campos , María Francisca , González Gatica , Félix , Moreira Barros , Cristhian , Sauerbaum Muñoz , Frank , Beltrán Silva , Juan Carlos , González Olea , Marta , Moreno Bascur , Benjamín , Schalper Sepúlveda , Diego , Benavente Vergara , Gustavo , González Villarroel , Mauro , Mulet Martínez , Jaime , Schneider Videla , Emilia , Berger Fett , Bernardo , Guzmán Zepeda , Jorge , Muñoz González , Francesca , Sepúlveda Soto , Alexis , Bernales Maldonado , Alejandro , Hertz Cádiz , Carmen , Musante Müller , Camila , Serrano Salazar , Daniela , Bianchi Chelech , Carlos , Hirsch Goldschmidt , Tomás , Naranjo Ortiz , Jaime , Soto Ferrada , Leonardo , Bobadilla Muñoz , Sergio , Ibáñez Cotroneo , Diego , Naveillan Arriagada , Gloria, Tapia Ramos , Cristián , Bórquez Montecinos , Fernando , Ilabaca Cerda , Marcos , Nuyado Ancapichún , Emilia , Tello Rojas , Carolina , Bravo Castro, Ana María , Irarrázaval Rossel, Juan , Ñanco Vásquez , Ericka , Trisotti Martínez , Renzo , Bravo Salinas , Marta , Jiles Moreno , Pamela , Olivera De La Fuente , Erika , Ulloa Aguilera , Héctor , Brito Hasbún , Jorge , Jouannet Valderrama , Andrés , Orsini Pascal , Maite , Undurraga Gazitúa , Francisco , Calisto Águila , Miguel Ángel , Jürgensen Rundshagen , Harry , Ossandón Irarrázabal , Ximena , Undurraga Vicuña , Alberto , Camaño Cárdenas , Felipe , Kaiser Barents-Von Hohenhagen , Johannes , Oyarzo Figueroa , Rubén Darío , Urruticoechea Ríos , Cristóbal , Cariola Oliva , Karol , Labbé Martínez , Cristian , Palma Pérez , Hernán , Veloso Ávila , Consuelo , Carter Fernández , Álvaro , Lagomarsino Guzmán , Tomás , Pérez Cartes , Marlene , Venegas Salazar , Nelson , Castillo Rojas , Nathalie , Lavín León , Joaquín , Pérez Salinas , Catalina , Videla Castillo , Sebastián , Castro Bascuñán , José Miguel , Leal Bizama , Henry , Pizarro Sierra , Lorena , Von Mühlenbrock Zamora , Gastón , Celis Montt , Andrés , Lee Flores , Enrique , Placencia Cabello , Alejandra , Weisse Novoa , Flor , Cicardini Milla , Daniella , Leiva Carvajal, Raúl , Pulgar Castillo , Francisco , Yeomans Araya , Gael , Cid Versalovic , Sofía , Lilayu Vivanco , Daniel ,

El señor CIFUENTES (Presidente).-

Corresponde votar en general los artículos 1°, inciso segundo; 10; 11, letras a), b), c), d), e), i), incisos segundo y cuarto de la letra k), n), ñ), o),w) e y); 12; 16; 17; 19 (qc); 20, inciso tercero; 21, inciso primero (qc); 24, con excepción de su letra g); 29; 30; 33 (qc); 34 (qc); 35 (qc); 46; 47; 48; 49; 50; 51 (qc); 53 y 54, permanentes, y los artículos segundo y quinto transitorios.

Para su aprobación se requiere el voto favorable de 78 diputadas y diputados en ejercicio, por tratarse de normas de rango orgánico constitucional o de quorum calificado.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 131 votos; por la negativa, 2 votos. Hubo 1 abstención.

El señor CIFUENTES (Presidente).-

Aprobados.

-Votaron por la afirmativa:

Acevedo Sáez , María Candelaria , Cid Versalovic , Sofía , Longton Herrera , Andrés , Rathgeb Schifferli , Jorge , Aedo Jeldres , Eric , Cifuentes Lillo , Ricardo , Malla Valenzuela , Luis, Rey Martínez, Hugo , Ahumada Palma , Yovana , Coloma Álamos, Juan Antonio , Manouchehri Lobos , Daniel , Riquelme Aliaga , Marcela , Alessandri Vergara , Jorge , Concha Smith, Sara , Martínez Ramírez , Cristóbal , Rivas Sánchez , Gaspar , Alinco Bustos , René , Cuello Peña y Lillo , Luis Alberto , Marzán Pinto , Carolina , Rojas Valderrama , Camila , Araya Guerrero , Jaime , Del Real Mihovilovic , Catalina , Medina Vásquez , Karen , Romero Leiva , Agustín , Araya Lerdo de Tejada, Cristián , Delgado Riquelme , Viviana , Mellado Pino , Cosme , Romero Talguia , Natalia , Arce Castro , Mónica , Donoso Castro , Felipe , Mellado Suazo , Miguel , Rosas Barrientos , Patricio , Arroyo Muñoz , Roberto , Durán Espinoza , Jorge , Melo Contreras , Daniel , Sáez Quiroz , Jaime , Astudillo Peiretti , Danisa , Durán Salinas , Eduardo , Meza Pereira , José Carlos , Saffirio Espinoza , Jorge , Barchiesi Chávez , Chiara , Flores Oporto , Camila , Mirosevic Verdugo , Vlado , Sagardía Cabezas , Clara , Barrera Moreno , Boris , Fries Monleón , Lorena , Mix Jiménez , Claudia , Sánchez Ossa , Luis , Barría Angulo , Héctor , Fuenzalida Cobo, Juan , Morales Alvarado , Javiera , Santibáñez Novoa , Marisela , Becker Alvear , Miguel Ángel , Gazmuri Vieira , Ana María , Morales Maldonado , Carla , Sauerbaum Muñoz , Frank , Bello Campos , María Francisca , González Gatica , Félix , Moreira Barros , Cristhian , Schalper Sepúlveda , Diego , Beltrán Silva , Juan Carlos , González Olea , Marta , Moreno Bascur , Benjamín , Schneider Videla , Emilia , Benavente Vergara , Gustavo , González Villarroel , Mauro , Mulet Martínez , Jaime , Sepúlveda Soto , Alexis , Berger Fett , Bernardo , Guzmán Zepeda , Jorge , Muñoz González , Francesca , Serrano Salazar , Daniela , Bernales Maldonado , Alejandro , Hertz Cádiz , Carmen , Musante Müller , Camila , Soto Ferrada , Leonardo , Bianchi Chelech , Carlos , Hirsch Goldschmidt , Tomás , Naranjo Ortiz , Jaime , Tapia Ramos , Cristián , Bobadilla Muñoz , Sergio , Ibáñez Cotroneo , Diego , Nuyado Ancapichún , Emilia , Tello Rojas , Carolina , Bórquez Montecinos , Fernando , Ilabaca Cerda , Marcos , Ñanco Vásquez , Ericka , Trisotti Martínez , Renzo , Bravo Castro , Ana María , Irarrázaval Rossel, Juan , Olivera De La Fuente , Erika , Ulloa Aguilera , Héctor , Bravo Salinas , Marta , Jiles Moreno , Pamela , Orsini Pascal , Maite , Undurraga Gazitúa , Francisco , Brito Hasbún , Jorge , Jouannet Valderrama , Andrés , Ossandón Irarrázabal , Ximena , Undurraga Vicuña , Alberto , Calisto Águila , Miguel Ángel , Jürgensen Rundshagen , Harry , Oyarzo Figueroa , Rubén Darío , Urruticoechea Ríos , Cristóbal , Camaño Cárdenas , Felipe , Kaiser Barents-Von Hohenhagen , Johannes , Palma Pérez , Hernán , Veloso Ávila , Consuelo , Cariola Oliva , Karol , Labbé Martínez , Cristian , Pérez Cartes , Marlene , Venegas Salazar , Nelson , Carter Fernández , Álvaro , Lagomarsino Guzmán , Tomás , Pérez Salinas , Catalina , Videla Castillo , Sebastián , Castillo Rojas , Nathalie , Lavín León , Joaquín , Pizarro Sierra , Lorena , Von Mühlenbrock Zamora , Gastón , Castro Bascuñán , José Miguel , Leal Bizama , Henry , Placencia Cabello , Alejandra , Weisse Novoa , Flor , Celis Montt , Andrés , Leiva Carvajal, Raúl , Pulgar Castillo , Francisco , Yeomans Araya , Gael , Cicardini Milla , Daniella , Lilayu Vivanco , Daniel , Ramírez Pascal , Matías ,

-Votaron por la negativa:

De la Carrera Correa, Gonzalo ; Lee Flores, Enrique

El señor CIFUENTES (Presidente).-

Por no haber sido objeto de indicaciones, el proyecto queda aprobado también en particular, en los términos propuestos por la Comisión de Seguridad Ciudadana, dejándose constancia de haberse alcanzado el quorum constitucional requerido, con la salvedad del artículo segundo transitorio, por haber sido objeto de una indicación por la Comisión de Hacienda.

Corresponde votar en particular el artículo segundo transitorio del proyecto, en los términos propuestos por la Comisión de Hacienda.

Para su aprobación se requiere el voto favorable de 78 diputadas y diputados en ejercicio, por tratarse de una norma de rango orgánico constitucional.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 131 votos; por la negativa, 0 votos. Hubo 3 abstenciones.

El señor CIFUENTES (Presidente).-

Aprobado.

-Votaron por la afirmativa:

Acevedo Sáez , María Candelaria , Cid Versalovic , Sofía , Longton Herrera , Andrés , Rathgeb Schifferli , Jorge , Aedo Jeldres , Eric , Cifuentes Lillo , Ricardo , Malla Valenzuela , Luis, Rey Martínez, Hugo , Ahumada Palma , Yovana , Coloma Álamos, Juan Antonio , Manouchehri Lobos , Daniel , Riquelme Aliaga , Marcela , Alessandri Vergara , Jorge , Concha Smith, Sara , Martínez Ramírez , Cristóbal , Rivas Sánchez , Gaspar , Alinco Bustos , René , Cuello Peña y Lillo , Luis Alberto , Marzán Pinto , Carolina , Rojas Valderrama , Camila , Araya Guerrero , Jaime , Del Real Mihovilovic , Catalina , Medina Vásquez , Karen , Romero Leiva , Agustín , Araya Lerdo de Tejada, Cristián , Delgado Riquelme , Viviana , Mellado Pino , Cosme , Romero Talguia , Natalia , Arce Castro , Mónica , Donoso Castro , Felipe , Mellado Suazo , Miguel , Rosas Barrientos , Patricio , Arroyo Muñoz , Roberto , Durán Espinoza , Jorge , Melo Contreras , Daniel , Sáez Quiroz , Jaime , Astudillo Peiretti , Danisa , Durán Salinas , Eduardo , Meza Pereira , José Carlos , Saffirio Espinoza , Jorge , Barchiesi Chávez , Chiara , Flores Oporto , Camila , Mirosevic Verdugo , Vlado , Sagardía Cabezas , Clara , Barrera Moreno , Boris , Fries Monleón , Lorena , Mix Jiménez , Claudia , Sánchez Ossa , Luis , Barría Angulo , Héctor , Fuenzalida Cobo, Juan , Morales Alvarado , Javiera , Santibáñez Novoa , Marisela , Becker Alvear , Miguel Ángel , Gazmuri Vieira , Ana María , Morales Maldonado , Carla , Sauerbaum Muñoz , Frank , Bello Campos , María Francisca , González Gatica , Félix , Moreira Barros , Cristhian , Schalper Sepúlveda , Diego , Beltrán Silva , Juan Carlos , González Olea , Marta , Moreno Bascur , Benjamín , Schneider Videla , Emilia , Benavente Vergara , Gustavo , González Villarroel , Mauro , Mulet Martínez , Jaime , Sepúlveda Soto , Alexis , Berger Fett , Bernardo , Guzmán Zepeda , Jorge , Muñoz González , Francesca , Serrano Salazar , Daniela , Bernales Maldonado , Alejandro , Hertz Cádiz , Carmen , Musante Müller , Camila , Soto Ferrada , Leonardo , Bianchi Chelech , Carlos , Hirsch Goldschmidt , Tomás , Naranjo Ortiz , Jaime , Tapia Ramos , Cristián , Bobadilla Muñoz , Sergio , Ibáñez Cotroneo , Diego , Nuyado Ancapichún , Emilia , Tello Rojas , Carolina , Bórquez Montecinos , Fernando , Ilabaca Cerda , Marcos , Ñanco Vásquez , Ericka , Trisotti Martínez , Renzo , Bravo Castro , Ana María , Irarrázaval Rossel, Juan , Olivera De La Fuente , Erika , Ulloa Aguilera , Héctor , Bravo Salinas , Marta , Jiles Moreno , Pamela , Orsini Pascal , Maite , Undurraga Gazitúa , Francisco , Brito Hasbún , Jorge , Jouannet Valderrama , Andrés , Ossandón Irarrázabal , Ximena , Undurraga Vicuña , Alberto , Calisto Águila , Miguel Ángel , Jürgensen Rundshagen , Harry , Oyarzo Figueroa , Rubén Darío , Urruticoechea Ríos , Cristóbal , Camaño Cárdenas , Felipe , Kaiser Barents-Von Hohenhagen , Johannes , Palma Pérez , Hernán , Veloso Ávila , Consuelo , Cariola Oliva , Karol , Labbé Martínez , Cristian , Pérez Cartes , Marlene , Venegas Salazar , Nelson , Carter Fernández , Álvaro , Lagomarsino Guzmán , Tomás , Pérez Salinas , Catalina , Videla Castillo , Sebastián , Castillo Rojas , Nathalie , Lavín León , Joaquín , Pizarro Sierra , Lorena , Von Mühlenbrock Zamora , Gastón , Castro Bascuñán , José Miguel , Leal Bizama , Henry , Placencia Cabello , Alejandra , Weisse Novoa , Flor , Celis Montt , Andrés , Leiva Carvajal, Raúl , Pulgar Castillo , Francisco , Yeomans Araya , Gael , Cicardini Milla , Daniella , Lilayu Vivanco , Daniel , Ramírez Pascal , Matías ,

-Se abstuvieron:

De la Carrera Correa, Gonzalo , Lee Flores , Enrique , Naveillan Arriagada , Gloria,

El señor CIFUENTES (Presidente).-

Despachado el proyecto al Senado.

2.9. Oficio de Cámara Revisora a Cámara de Origen

Oficio Aprobación con Modificaciones . Fecha 12 de diciembre, 2023. Oficio en Sesión 84. Legislatura 371.

VALPARAÍSO, 12 de diciembre de 2023

Oficio Nº 19.033

A S.E. EL PRESIDENTE DEL H. SENADO

La Cámara de Diputados, en sesión de esta fecha, ha dado su aprobación al proyecto de ley de ese H. Senado, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al boletín Nº 14.847-06, con las siguientes enmiendas:

Artículo 1°

Inciso primero

Ha sustituido el vocablo “privadas” por la frase “determinadas en el artículo 4°”.

Inciso segundo

Lo ha reemplazado por los siguientes incisos segundo y tercero, nuevos:

“Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.”.

Inciso tercero

Lo ha suprimido.

Artículo 2º

Número 5

Lo ha eliminado.

Número 6

Ha pasado a ser número 5, reemplazado por el siguiente:

“5. Ciberataque: intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.”.

Números 7 y 8

Los ha suprimido.

Números 9, 10, 11 y 12

Han pasado a ser números 6, 7, 8 y 9, respectivamente, sin enmiendas.

Números 13 y 14

Lo ha eliminado.

Número 15

Ha pasado a ser número 10, eliminándose la expresión “o no-repudio”.

Número 16

Ha pasado a ser número 11, sin modificaciones.

Números 17, 18, 19 y 20

Los ha suprimido.

Números 21, 22 y 23

Han pasado a ser números 12, 13 y 14, respectivamente, sin enmiendas.

Números 24, 25 y 26

Los ha eliminado.

Número 27

Ha pasado a ser número 15, sin enmiendas.

Artículo 3º

Lo ha reemplazado por el siguiente:

“Artículo 3°. Principios rectores. Para alcanzar los objetivos de esta ley se deberán observar los siguientes principios:

1. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad siempre se deberá actuar coordinada y diligentemente, y adoptar las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

2. Principio de cooperación con la autoridad: para resolver los incidentes de ciberseguridad se deberá prestar la cooperación debida con la autoridad competente y, si es necesario, cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

3. Principio de coordinación: de conformidad a lo dispuesto por el inciso segundo del artículo 5º de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fija el fuerza de ley Nº1-19.653, de 2000, del Ministerio Secretaría General de la Presidencia, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente, propender a la unidad de acción y evitar la duplicación o interferencia de funciones.

4. Principio de seguridad en el ciberespacio: es deber del Estado resguardar la seguridad en el ciberespacio. El Estado velará porque todas las personas puedan participar de un ciberespacio seguro, por lo que otorgará especial protección a las redes y sistemas informáticos que contengan información de aquellos grupos de personas que suelen ser en mayor medida objeto de ciberataques.

5. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización o el apoyo a operaciones ofensivas.

6. Principio de seguridad informática: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado.

7. Principio de racionalidad: las medidas para la gestión de incidentes de ciberseguridad, las obligaciones de ciberseguridad y el ejercicio de las facultades de la Agencia deberán ser necesarias y proporcionales al grado de exposición a los riesgos, y al eventual impacto social y económico.

8. Principio de seguridad y privacidad por defecto y desde el diseño: Los sistemas informáticos, aplicaciones y tecnologías de la información deben diseñarse, implementarse y gestionarse teniendo en cuenta la seguridad y la privacidad de los datos personales que procesan.”.

Artículo 4º

Lo ha sustituido por el que sigue:

“Artículo 4°. Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5 y 6.

Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público; y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución eléctrica; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura digital; servicios digitales y servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos; y la producción y/o investigación de productos farmacéuticos.

La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del Director o Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad y/o de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en este artículo, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 8°.”.

*****

Artículos 5º y 6º , nuevos

Ha incorporado, a continuación del artículo 4º, los siguientes artículos 5º y 6º, nuevos:

“Artículo 5º. Operadores de Importancia Vital. La Agencia establecerá mediante resolución dictada por el Director o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

1. Que la provisión de dicho servicio dependa de las redes y sistemas informáticos; y,

2. Que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público; en la provisión continua y regular de servicios esenciales; en el efectivo cumplimiento de las funciones del Estado; o, en general, de los servicios que éste debe proveer o garantizar.

Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquellos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N° 20.416.

Artículo 6º. Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por el Director o la Directora Nacional.

Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nº 19.880.

Recibidos los informes señalados en el inciso anterior, la Agencia dispondrá del plazo de treinta días corridos para evacuar un informe con la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina deberá ser sometida a consulta pública por el plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

En contra de la resolución que se dicte podrán deducirse aquellos recursos a que se refiere la ley N° 19.880, sin perjuicio de la facultad de ejercer el recurso establecido en el artículo 46 de la presente ley.

Un reglamento expedido por el Ministerio encargado de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.”.

*****

Artículo 5º

Ha pasado a ser artículo 7º, con la siguiente redacción:

“Artículo 7°. Deberes generales. Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos de conformidad con lo prescrito en la presente ley.

Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 25, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.”.

Artículo 6º

Ha pasado a ser artículo 8º, reemplazado por el siguiente:

“Artículo 8º. Deberes específicos de los operadores de importancia vital. Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 28, y someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga al menos un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señala el artículo 28.

g) Informar a los potenciales afectados, en la medida que puedan identificarse y cuando así lo requiera la Agencia, sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.”.

Artículo 7º

Ha pasado a ser artículo 9º, sustituido por el siguiente:

“Artículo 9. Deber de reportar. Todas las instituciones públicas y privadas señaladas en el artículo 4° tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 27, tan pronto les sea posible y conforme al siguiente esquema:

a) Dentro del plazo máximo de tres horas contado desde que se tiene conocimiento de la ocurrencia del ciberataque o incidente de ciberseguridad que pueda tener impactos significativos, se deberá enviar una alerta temprana sobre la ocurrencia del evento.

b) Dentro del plazo máximo de setenta y dos horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles.

Sin embargo, en caso de que la institución afectada fuera un operador de importancia vital y éste viera afectada la prestación de sus servicios esenciales a causa del incidente, la actualización de la información deberá entregarse al CSIRT Nacional en el plazo máximo de veinticuatro horas contado desde que haya tenido conocimiento del incidente.

c) Dentro del plazo máximo de quince días corridos contado desde el envío de la alerta temprana contemplada en la letra a), un informe final en el que se recojan al menos los siguientes elementos:

i. Una descripción detallada del incidente, incluyendo su gravedad e impacto.

ii. El tipo de amenaza o causa principal que probablemente haya causado el incidente.

iii. Las medidas de mitigación aplicadas y en curso.

iv. Si procede, las repercusiones transfronterizas del incidente.

d) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal c), éste se reemplazará por un informe sobre la situación en ese momento. El informe final deberá ser presentado en el plazo de quince días corridos contado desde que se haya gestionado el incidente.

Sin perjuicio de lo anterior, tanto el CSIRT Nacional como la autoridad sectorial competente podrán requerir las actualizaciones pertinentes sobre la situación.

Los operadores de importancia vital deberán, además, informar al CSIRT Nacional su plan de acción, tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos contados desde que se tuvo conocimiento de la ocurrencia del incidente.

En el caso de los organismos del Estado, para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado, y siempre que tenga por objeto prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o reforzar el nivel de ciberseguridad, y garantizar a su vez que se respete la posible naturaleza delicada de la información compartida. Con el objeto de cumplir con lo anterior, los contratos de prestación de servicios no podrán contener ninguna cláusula que pueda restringir o dificultar de cualquier modo la comunicación de información sobre amenazas por parte del prestador de servicios, siempre y cuando con ello no se comprometa la seguridad y protección de datos, incluida la confidencialidad y protección de la propiedad intelectual.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo. En caso de existir la obligación de notificar a más de una autoridad, la Agencia en conjunto con las autoridades involucradas, y conforme lo dispuesto en el artículo 24, procurará poner a disposición de los obligados un sistema de ventanilla única que permita notificarlas simultáneamente.

Un reglamento expedido por el ministerio encargado de la Seguridad Pública regulará el contenido de las diversas clases de reportes señalados en este artículo.”.

Artículo 8º

Ha pasado a ser artículo 10, con las siguientes enmiendas:

Inciso segundo

Lo ha suprimido.

Incisos tercero, cuarto y quinto

Han pasado a ser incisos segundo, tercero y cuarto, respectivamente, sin modificaciones.

Artículo 9º

Ha pasado a ser artículo 11, reemplazado por el siguiente:

“Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar los protocolos y estándares que señala el artículo 7; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley; y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado, y requerir de éstos la información que sea necesaria para el cumplimiento de sus fines.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, y respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4, 5 y 6 a los servicios esenciales y a los operadores de importancia vital.

h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8º.

i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4º acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalladamente los incidentes de ciberseguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, y deberá especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el inciso anterior incluya datos personales, éstos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados con estricto cumplimiento de lo dispuesto en la ley 19.628, sobre Protección de la Vida Privada, y en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

Con todo, para efectos de lo dispuesto en esta ley no se considerará la dirección IP como un dato personal.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En el caso de que el requerido sea una institución privada de las señaladas en el artículo 4º, podrá oponerse. Formulada la oposición la Agencia solo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 46.

Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos todos los días y horas se entenderán hábiles.

La resolución que autorice o deniegue el acceso a las redes y sistemas deberá dictarse previa audiencia, la que tendrá lugar en el más breve plazo, y en la que se escuchará a las partes.

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago. Dicha Corte podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si éste fuere inhábil, deberá el tribunal funcionar extraordinariamente para el solo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

El procedimiento dispuesto en los párrafos precedentes también será aplicable a los requerimientos de acceso a redes y sistemas informáticos a que se refiere en el inciso tercero del literal ñ) del presente artículo.

l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2º de la ley N° 21.080, que modifica diversos cuerpos legales con el objeto de modernizar el Ministerio de Relaciones Exteriores.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación. En estos casos deberá cautelar siempre los deberes de reserva de información que esta ley le impone, así como los consagrados en la ley N° 19.628.

n) Colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley y sus reglamentos, y de los protocolos, estándares técnicos e instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones, e instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser equitativos, transparentes y no discriminatorios. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8°. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones y reglamentos y de las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n), entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes. Al respecto podrá sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado.

y) Coordinar anualmente, durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.”.

Artículo 10

Ha pasado a ser artículo 12, sin modificaciones.

*****

Artículo 13 , nuevo

Ha introducido, a continuación, el siguiente artículo 13, nuevo:

“Artículo 13 Subdirección. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento. Además ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública establecido en la ley N° 19.882, como cargo de segundo nivel jerárquico.”.

*****

Artículo 11

Ha pasado a ser artículo 14, enmendado de la siguiente manera:

Letra f)

Ha reemplazado el punto y coma por la expresión “, y”.

Letra g)

La ha suprimido.

Letra h)

Ha pasado a ser letra g), sin enmiendas.

Artículos 12, 13, 14 y 15

Han pasado a ser artículos 15, 16, 17 y 18, respectivamente, sin enmiendas.

*****

Artículo 19 , nuevo

Ha introducido, a continuación del artículo 15, que ha pasado a ser artículo 18, el siguiente artículo 19, nuevo:

“Artículo 19. Notificación responsable de vulnerabilidades. No serán aplicables las obligaciones previstas en el artículo 175 del Código Procesal Penal ni en el literal k) del artículo 61 del Estatuto Administrativo, a los trabajadores de la Agencia respecto de la información que reciban por parte de las personas que les notifiquen vulnerabilidades de ciberseguridad. La Agencia deberá mantener en secreto la notificación, sus antecedentes y la identidad de quien la realice. La identidad de la persona que notifique vulnerabilidades sólo podrá ser revelada con su consentimiento expreso.”.

*****

Artículo 16

Ha pasado a ser artículo 20, enmendado como sigue:

Inciso segundo

Ha intercalado, entre las frases “sociedad civil,” y “quienes permanecerán en su cargo durante”, la siguiente: “cuyo objeto o razón social se refiera a materias de esta ley,”.

Artículos 17, 18 y 19

Han pasado a ser artículos 21, 22 y 23, respectivamente, sin modificaciones.

Artículo 20

Ha pasado a ser artículo 24, modificado del modo siguiente:

Letra b)

- Ha reemplazado la palabra “Sectoriales” por la frase “que pertenezcan a organismos de la Administración del Estado”.

- Ha eliminado la frase “por parte de los CSIRT Sectoriales”.

- Ha agregado el siguiente párrafo segundo:

“Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N° 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia.”.

Letra d)

Ha sustituido la palabra “Sectoriales” por la frase “que pertenezcan a organismos de la Administración del Estado”.

TÍTULO IV

Epígrafe

Lo ha reemplazado por el siguiente:

“TÍTULO IV

Coordinación regulatoria y otras disposiciones”

Artículos 21 y 22

Los ha suprimido.

*****

Artículos 25 y 26 , nuevos

Ha contemplado, a continuación, los siguientes artículos 25 y 26, nuevos:

“Artículo 25. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos o instrucciones de carácter general en el ejercicio de sus funciones, y éstos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

La autoridad sectorial requerida deberá evacuar su informe dentro del plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

Cuando una autoridad sectorial, en el ejercicio de las atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida a su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en el plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.

Artículo 26. Normativa Sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalecerán las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 25 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o solo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicado en este inciso.

Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre normativa o instrucción.”.

*****

Artículo 23

Ha pasado a ser artículo 27, con la siguiente enmienda:

Inciso segundo

Ha sustituido el vocablo “Sectoriales” por la frase “que pertenezcan a los organismos de la Administración del Estado”.

Artículo 24

Ha pasado a ser artículo 28, con la siguiente redacción:

“Artículo 28. Centros de Certificación. Los operadores de importancia vital deberán obtener las certificaciones de ciberseguridad que señala esta ley y las que determine la Agencia mediante reglamento. Para estos efectos, solo los organismos que sean parte del registro de entidades certificadoras autorizadas a cargo de la Agencia estarán habilitadas para emitir certificaciones válidas que esta ley exija. Para formar parte de este registro bastará acreditar el cumplimiento de los requisitos que establezca el reglamento, y para mantenerse cumplir con los requisitos referidos.

La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su Director o Directora.”.

Artículos 25, 26 y 27

Han pasado a ser artículos 29, 30 y 31, sin modificaciones.

Artículo 28

Ha pasado a ser artículo 32, intercalándose, entre la expresión “la seguridad y la defensa nacional” y el punto y aparte, la frase “, conforme a lo que determine el reglamento”.

Artículo 29

Ha pasado a ser artículo 33, con las siguientes modificaciones:

Incisos primero

Ha reemplazado la expresión “Sectoriales,” por la frase “que pertenezcan a organismos de la Administración del Estado”.

Inciso tercero

Ha reemplazado la palabra “Sectoriales” por la frase “que pertenezcan a organismos de la Administración del Estado”.

Inciso cuarto

Ha reemplazado la referencia al “artículo 6º” por otra al “artículo 8º”.

Artículo 30

Ha pasado a ser artículo 34, sin enmiendas.

Artículo 31

Ha pasado a ser artículo 35, sustituido por el siguiente:

“Artículo 35. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegue a conocer en el desempeño de sus funciones, cuando ella tenga tal calidad en virtud de una norma legal o porque requerida por ella, le sea entregada bajo tal calidad. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y del derecho a la protección de datos personales.

Sin perjuicio de lo anterior, no se incumple el deber de reserva en aquellos casos en que la Agencia o el CSIRT Nacional, en cumplimiento de sus funciones, deba difundir antecedentes que se encuentren sujetos a reserva, siempre que ello permita gestionar, prevenir o contener un incidente de ciberseguridad.”.

Artículo 32

Ha pasado a ser artículo 36, sin modificaciones.

*****

Artículos 37, 38 y 39 nuevos

Ha incorporado, a continuación, los siguientes artículos 37, 38 y 39, nuevos:

“Artículo 37. Competencia de la autoridad sectorial. La autoridad sectorial será competente para fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones según lo establece la normativa sobre ciberseguridad que hubiere dictado y cuyos efectos sean al menos equivalentes al de la normativa dictada por la Agencia, conforme lo dispuesto en el artículo 26. Para este efecto, las sanciones y procedimientos sancionatorios serán los que correspondan a la autoridad sectorial de conformidad a su normativa. Fuera de dichos casos, corresponderá a la Agencia fiscalizar, conocer y sancionar las infracciones así como ejecutar las sanciones a la presente ley, sin perjuicio de la facultad de los organismos de la Administración del Estado de poner en conocimiento del organismo competente las infracciones a la norma de que tomaren conocimiento.

Artículo 38. Infracciones. Las infracciones a las obligaciones que esta ley prescribe a los sujetos obligados por ella se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. Entregar fuera de plazo la información que se le requiera cuando ella no fuere necesaria para la gestión de un incidente de ciberseguridad.

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no esté sancionado como infracción grave o gravísima.

3. Cualquier infracción a las obligaciones que esta ley establece y que no tenga señalada una sanción especial.

Se considerarán infracciones graves las siguientes:

1. No haber implementado los protocolos y estándares establecidos por la Agencia para prevenir, reportar y resolver incidentes de ciberseguridad.

2. No haber implementado los estándares particulares de ciberseguridad.

3. Entregar fuera de plazo la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de ciberseguridad.

4. Entregar a la Agencia información manifiestamente falsa o errónea.

5. Incumplir la obligación de reportar establecida en el artículo 9.

6. Negarse injustificadamente a cumplir una instrucción de la Agencia o entorpecer deliberadamente el ejercicio de las atribuciones de la Agencia durante la gestión de un incidente de ciberseguridad, siempre que la atribución no cuente con una sanción especial.

7. La reincidencia en una misma infracción leve dentro de un año.

Se considerarán infracciones gravísimas las siguientes:

1. Entregar a la Agencia información manifiestamente falsa o errónea, cuando ella sea necesaria para la gestión de un incidente de ciberseguridad.

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia durante la gestión de un incidente de impacto significativo.

3. No entregar la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de impacto significativo.

4. La reincidencia en una infracción grave dentro de un año.

Artículo 39. De las infracciones de los Operadores de Importancia Vital. Sin perjuicio de lo prescrito en el artículo precedente, los Operadores de Importancia Vital podrán ser sancionados por infringir las disposiciones del artículo 8º. Las infracciones de dichas disposiciones por estos operadores se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. No mantener el registro de las acciones de seguridad que señala la letra b).

2. No comunicar al CSIRT Nacional la realización continua de operaciones de revisión, ejercicios y demás acciones que señala el literal d).

3. No contar con programas de capacitación, formación y educación continua para los trabajadores, según dispone el literal g).

4. No designar un delegado de ciberseguridad, según dispone la letra i).

5. No dar cumplimiento a la instrucción particular de la Agencia en orden a certificar los planes de continuidad operacional del párrafo segundo de la letra c).

6. No contar con las certificaciones que exija la ley, de acuerdo con el literal f).

Se considerarán infracciones graves las siguientes:

1. No haber implementado el sistema de gestión de seguridad de la información continuo al que se refiere el literal a).

2. No haber elaborado o implementado los planes de continuidad operacional y ciberseguridad a los que se refiere la letra c).

3. No informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, en los casos que señala la letra g).

4. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e).

5. La reincidencia en una misma infracción leve dentro del periodo de un año.

Se considerarán infracciones gravísimas las siguientes:

1. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e), cuando éste posea un impacto significativo.

2. La reincidencia en una misma infracción grave dentro del periodo de un año.”.

*****

Artículo 33

Ha pasado a ser artículo 40, sustituido por el siguiente:

“Artículo 40. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo con la siguiente escala:

1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales, o hasta 10.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales, o hasta 20.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales, o hasta 40.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

Para la fijación de la multa se tendrá en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de tres años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de ellas.”.

***** Artículo 41 , nuevo

Ha incorporado, a continuación del artículo 33, que ha pasado a ser artículo 40, el siguiente artículo 41, nuevo:

“Artículo 41. Procedimiento simplificado. Tratándose de la formulación de cargos por infracciones calificadas como leves en conformidad al artículo 38, la Agencia estará facultada para proponer de manera inmediata la sanción a aplicar. Dicha sanción quedará firme si el presunto infractor opta por allanarse a los cargos formulados en su contra. En caso contrario, si el presunto infractor decide rechazar la imputación y presentar descargos, se procederá conforme a lo indicado en el artículo 40.”.

*****

Artículo 34

Ha pasado a ser artículo 42, con la siguiente redacción:

“Artículo 42. Procedimiento administrativo sancionador. El procedimiento administrativo se regirá por lo prescrito en la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los organismos de la Administración del Estado, sin perjuicio de las siguientes disposiciones:

a) Toda sanción deberá fundarse en un procedimiento que se iniciará con la formulación precisa y fundada de los cargos y contendrá la descripción de los hechos en los que se fundamentan y de la forma en que éstos constan en la investigación, la indicación de la razón porque se consideran una infracción a la normativa, con especificación de la o las normas que se estimen infringidas y el presunto responsable de la infracción. Además, se designará al funcionario a cargo de la instrucción del procedimiento. Se fijará un plazo para la formulación de descargos que no podrá ser inferior a quince ni superior a treinta días. Las notificaciones del procedimiento deberán realizarse a la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con el reglamento.

b) En los descargos deberán señalarse todas las circunstancias o antecedentes de hecho y de derecho que eximan o atenúen la presunta responsabilidad de la persona objeto de cargos, así como los que nieguen la efectiva ocurrencia de los hechos, o que demuestren que éstos no constituyen infracción. Todo ello, sin perjuicio de otras presentaciones o antecedentes posteriores que se hagan valer en el curso del procedimiento sancionatorio con el mismo objetivo. Asimismo, deberán solicitarse las diligencias probatorias que correspondieren.

c) Vencido el plazo para formular descargos, se abrirá un término probatorio por un plazo no inferior a diez ni superior a veinte días, según la naturaleza y complejidad del asunto. Dicho plazo podrá prorrogarse por una sola vez y hasta por un máximo de quince días. Se podrá rendir prueba mediante cualquier medio admisible en derecho, la que se apreciará de acuerdo con las reglas de la sana crítica.

d) Excepcionalmente, se realizarán las diligencias que, decretadas de oficio o a petición de parte, se estimen estrictamente necesarias para la resolución del asunto. Las diligencias podrán solicitarse dentro de los cinco días siguientes al vencimiento del término probatorio.

e) Una vez transcurrido el plazo mencionado en el literal previo, el procedimiento deberá concluir. El instructor del procedimiento emitirá un informe en el cual incluirá un análisis detallado de todas las defensas, alegatos y pruebas presentadas durante el procedimiento sancionatorio a partir del cual se determinará si se ha infringido la normativa vigente y si procede la imposición de la sanción respectiva o la absolución de los cargos. El informe deberá emitirse dentro del plazo de quince días.

f) Una vez recibido el informe del instructor del procedimiento, corresponderá al Subdirector de la Agencia resolver los procesos sancionatorios en el plazo de quince días, para lo cual dictará resolución fundada en la que absolverá al infractor o le aplicará sanción, en su caso. La resolución del Subdirector deberá incluir el mismo contenido que el informe señalado en el literal precedente.”.

*****

Artículos 43, 44 y 45 , nuevos

Ha introducido, a continuación, los siguientes artículos 43, 44 y 45, nuevos:

“Artículo 43. De los recursos. En contra de la resolución del Subdirector mediante la cual se concluye el procedimiento administrativo procederán los recursos que establezca la ley Nº 19.880. El recurso deberá resolverse dentro del plazo de quince días. La interposición del recurso suspenderá el plazo para reclamar de ilegalidad, siempre que se trate de materias por las cuales procede dicho recurso.

Artículo 44. Forma de pago de las multas. Las multas deberán pagarse dentro de los diez días siguientes contados desde que el acto administrativo que las impone quede firme. Vencido ese plazo, la resolución que establezca la sanción tendrá mérito ejecutivo y se hará exigible por la Tesorería General de la República. Para su cobro se aplicará lo dispuesto en el inciso segundo del artículo 35 del decreto ley N° 1.263, de 1975, orgánico de Administración Financiera del Estado.

El pago de toda multa deberá ser acreditado ante la Agencia dentro de los diez días siguientes a la fecha en que debió ser pagada.

El retardo en el pago de estas multas devengará los intereses y reajustes establecidos en el artículo 53 del Código Tributario.

Artículo 45. Pronto pago. El sancionado que no interponga recurso alguno podrá, dentro de los cinco días siguientes a que le sea notificada la resolución del Subdirector que le impone la sanción, pagar directamente en la Tesorería General de la República. En este caso, el monto de la multa será reducido en el veinticinco por ciento. Una vez ejercido este derecho, se entenderán renunciado todos los recursos.

Lo dicho en este artículo no será aplicable para el caso previsto en el artículo anterior.”.

*****

Artículo 35

Ha pasado a ser artículo 46, con las siguientes modificaciones:

Encabezamiento

Ha incorporado, a continuación de la expresión “resolución impugnada,” la siguiente frase: “los que deberán computarse de acuerdo con el artículo 25 de la ley N° 19.880,”.

Letra b)

Ha sustituido los vocablos “le produzca” por “pueda ocasionar”.

Letra h)

Ha reemplazado la frase “no procederá recurso alguno” por “se podrá recurrir ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta”.

Artículo 36

Ha pasado a ser artículo 47, enmendado de la manera que sigue:

Inciso primero

- Ha reemplazado la expresión “organismo público”, la primera vez que aparece, por la frase “organismo de la administración del Estado”.

- Ha sustituido la frase “de un organismo público” por “del organismo de la administración del Estado”.

- Ha sustituido la frase “los principios y obligaciones establecidos en los Títulos I y II de esta ley, respectivamente” por “lo establecido en esta ley”.

Inciso segundo

Ha sustituido el vocablo “someterse” por “adoptar”.

Incisos tercero, cuarto, quinto, sexto, séptimo y octavo

Los ha suprimido. Artículo 37 y 38

Los ha eliminado

TÍTULO VIII

Epígrafe

Ha sustituido en su denominación la preposición “de” por “sobre”.

Artículo 39

Ha pasado a ser artículo 48, con las siguientes modificaciones:

Inciso segundo

Letras d) y e)

Las ha suprimido.

Letras f) y g)

Han pasado a ser letras d) y e), respectivamente, sin enmiendas.

Artículos 40, 41, 42 y 43

Han pasado a ser artículos 49, 50, 51 y 52, respectivamente, sin modificaciones.

Artículo 44

Ha pasado a ser artículo 53, reemplazado por el siguiente:

“Artículo 53. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, y considerar en su formulación las recomendaciones que efectúe la Agencia.

Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.

Asimismo, si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6, 25 y 26.”.

Artículo 45

Ha pasado a ser artículo 54, sin enmiendas.

Artículo 46

Ha pasado a ser artículo 55, enmendado del siguiente modo:

Número 1

Lo ha reemplazado por el siguiente:

“1. Agrégase en el artículo 2° el siguiente inciso final, nuevo:

“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

1. Que se encuentre inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad.

2. Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia.

3. Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado.

4. Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni habrá utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos.

5. Que no haya divulgado públicamente la información relativa a la potencial vulnerabilidad.

6. Que se trate de un acceso a un sistema informático de los organismos de la administración del Estado. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

7. Que haya dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.”.

Artículos 47 y 48

Lo ha suprimido.

DISPOSICIONES TRANSITORIAS

Artículo primero

*****

Número 2, nuevo

Ha incorporado, a continuación del número 1, el siguiente número 2, nuevo:

“2. Determinar un periodo para la vigencia de las normas establecidas por la presente ley, el que no podrá ser inferior a seis meses desde su publicación.”.

*****

Números 2, 3, 4, 5 y 6

Han pasado a ser números 3, 4, 5, 6 y 7, respectivamente, sin modificaciones.

Artículo segundo

Inciso primero

Ha agregado, a continuación del punto y aparte, que pasa a ser punto y seguido, la siguiente oración: “El primer Director o Directora de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.”.

Artículo quinto

Lo ha eliminado.

Artículos sexto y séptimo

Han pasado a ser artículos quinto y sexto, respectivamente, sin enmiendas.

Artículo octavo

Lo ha suprimido.

*****

Hago presente a V.E. que los artículos 1° inciso segundo; 10; 12; 11 letras a), b), c), d), e), i), k) párrafos segundo y cuarto, n), ñ), o); w) e y); 16; 17; 20 inciso tercero; 24, con excepción de su letra g); 29; 30; 46; 47; 48; 49; 50; 53 y 54, permanentes, y los artículos segundo y quinto transitorios, del texto del proyecto de ley despachado por la Cámara de Diputados, fueron aprobados, en general y en particular, por 131 votos a favor, respecto de un total de 154 diputadas y diputados en ejercicio, dándose así cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República, por tratarse de normas de rango orgánico constitucional.

Por su parte, los artículos 19; 21 inciso primero; 33; 34; 35 y 51, permanentes, del texto del proyecto de ley despachado por la Cámara de Diputados, fueron aprobados, en general y en particular, por 131 votos a favor, de un total de 154 diputadas y diputados en ejercicio, dándose cumplimiento de esta manera a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República, por tratarse de normas de quórum calificado.

Lo que tengo a honra decir a V.E., en respuesta a vuestro oficio Nº 216/SEC/23, de 26 de abril de 2023.

Acompaño la totalidad de los antecedentes.

Dios guarde a V.E.

RICARDO CIFUENTES LILLO

Presidente de la Cámara de Diputados

MIGUEL LANDEROS PERKIĆ

Secretario General de la Cámara de Diputados

2.10. Oficio a la Corte Suprema

Oficio a La Corte Suprema. Fecha 12 de diciembre, 2023. Oficio

VALPARAÍSO, 12 de diciembre de 2023

Oficio N° 19.032

A S. E. EL PRESIDENTE DE LA EXCMA. CORTE SUPREMA.

De conformidad con lo dispuesto en los incisos segundo y tercero del artículo 77 de la Constitución Política de la República, en relación con el artículo 16 de la ley N° 18.918, orgánica constitucional del Congreso Nacional, tengo a honra remitir a esa Excma. Corte Suprema copia del oficio enviado al H. Senado, que contiene las enmiendas aprobadas por la H. Cámara de Diputados al proyecto de ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al boletín N° 14.847-06, con el objeto de que se pronuncie especialmente sobre lo dispuesto en la letra k), nueva, incorporada por esta Cámara en el artículo 11 (artículo 9 del texto del H. Senado), y en el literal h) del artículo 46 (artículo 35 del texto del H. Senado), modificado por la Cámara de Diputados.

Hago presente a V.E. que, de acuerdo con lo establecido en el inciso cuarto del artículo 77 de la Constitución Política, el proyecto está calificado con urgencia de “discusión inmediata”.

Dios guarde a V.E.

RICARDO CIFUENTES LILLO

Presidente de la Cámara de Diputados

MIGUEL LANDEROS PERKIĆ

Secretario General de la Cámara de Diputado

3. Tercer Trámite Constitucional: Senado

3.1. Discusión en Sala

Fecha 12 de diciembre, 2023. Diario de Sesión en Sesión 84. Legislatura 371. Discusión única. Se aprueban modificaciones.

LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN

El señor COLOMA (Presidente). -

Pasamos al segundo proyecto.

El señor GUZMÁN ( Secretario General ).-

El señor Presidente pone en discusión el proyecto de ley, en tercer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, iniciativa que corresponde al boletín N° 14.847-06.

El Ejecutivo hizo presente la urgencia para su despacho calificándola de "discusión inmediata".

--A la tramitación legislativa del proyecto (boletín 14.847-06) se puede acceder a través del vínculo ubicado en la parte superior de su título.

El señor GUZMÁN ( Secretario General ).-

Este proyecto de ley inició su tramitación en el Senado, el cual aprobó un texto que consta de cuarenta y ocho artículos permanentes y ocho artículos transitorios, con los siguientes objetivos: establecer la institucionalidad necesaria para robustecer la ciberseguridad; ampliar y fortalecer el trabajo preventivo; formar una cultura pública en materia de seguridad digital; enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio.

A su respecto, la Cámara de Diputados, en el segundo trámite constitucional, introdujo un conjunto de modificaciones a la iniciativa, las cuales recaen en las siguientes normas:

Artículos permanentes

Artículo 1°, sobre el objeto de la ley: lo ha modificado. Se encuentra en la página 1 del comparado de Sus Señorías.

Artículo 2°, acerca de las definiciones de la ley: ha modificado los numerales 5, 6, 7, 8, 13, 14, 15, 17, 18, 19, 20, 24, 25 y 26.

Artículo 3°, sobre los principios rectores: lo ha sustituido.

Artículo 4°, acerca del ámbito de aplicación: también ha sido reemplazado. Se encuentra en la página 11 del comparado.

A continuación, ha intercalado los artículos 5° y 6°, nuevos, relativos a los operadores de importancia vital y procedimiento de calificación de dichos operadores, respectivamente, que se encuentran en las páginas 15 y 16 del comparado.

Artículo 5°, que pasa a ser 7°, acerca de los deberes generales: lo ha reemplazado.

Artículo 6°, que pasa a ser 8°, sobre deberes específicos de los operadores de importancia vital: lo ha sustituido.

Artículo 7°, que pasa a ser 9°, relativo a deberes de reportar: lo ha reemplazado.

Artículo 8°, que pasa a ser 10, sobre Agencia Nacional de Ciberseguridad: ha eliminado su inciso segundo.

Artículo 9°, que pasa a ser 11, relativo a las atribuciones de la Agencia: lo ha reemplazado.

A continuación, ha introducido un artículo 13, nuevo, relativo a la Subdirección de la Agencia.

Artículo 11, que pasa a ser 14, sobre atribuciones del director o directora Nacional de la Agencia: lo ha modificado en sus letras f) y g).

A continuación, introdujo un artículo 19, nuevo, acerca de notificación responsable de vulnerabilidades.

Artículo 16, que pasó a ser 20, referido al Consejo Multisectorial sobre Ciberseguridad: ha modificado su inciso segundo.

Artículo 20, que pasó a ser 24, relativo al Equipo Nacional de Respuesta a Incidentes de Seguridad Informática: ha modificado sus literales b) y d).

En el título IV, ha reemplazado en su epígrafe la denominación "Otras instituciones intervinientes" por "Coordinación regulatoria y otras disposiciones".

Artículos 21 y 22, referidos al CSIRT Sectoriales y a las facultades especiales de las autoridades sectoriales, respectivamente: los ha suprimido.

A continuación, ha contemplado los artículos 25 y 26, nuevos, sobre coordinación regulatoria y normativa sectorial, respectivamente.

Artículo 23, que pasó a ser 27, referido a incidentes de efecto significativo: ha modificado su inciso segundo.

Artículo 24, que pasó a ser 28, sobre centros de certificación: lo ha reemplazado.

Artículo 28, que pasa a ser 32, relativo al deber de reporte de la Defensa Nacional al Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT): lo ha modificado.

Artículo 29, que pasó a ser 33, sobre la reserva de información: lo ha modificado en sus incisos primero, tercero y cuarto.

Artículo 31, que pasa a ser 35, relativo al deber de reserva de la Agencia: lo ha reemplazado.

A continuación, ha incorporado los artículos 37, 38 y 39, nuevos, sobre competencia de la autoridad sectorial, infracciones e infracciones de los operadores de importancia vital, respectivamente.

Artículo 33, que pasó a ser 40, acerca de las sanciones: lo ha reemplazado.

A continuación, ha incorporado un artículo 41, nuevo, relativo a procedimiento simplificado.

Artículo 34, que pasó a ser 42, sobre procedimiento administrativo sancionador: lo ha reemplazado.

También ha introducido los artículos 43, 44 y 45, nuevos, relativos a recursos, forma de pago de multas y pronto pago, respectivamente.

Artículo 35, que pasó a ser 46, acerca de procedimiento de reclamación judicial: lo ha modificado en su encabezamiento y en sus letras b) y h).

Artículo 36, que pasó a ser 47, sobre responsabilidad administrativa del jefe superior del organismo público: lo ha modificado.

Artículos 37 y 38, sobre responsabilidad del funcionario o funcionaria infractor y agravante especial, respectivamente: los ha eliminado.

Título VIII: ha reemplazado, en su epígrafe "Del Comité Interministerial de Ciberseguridad", la preposición "de" por "sobre".

Artículo 39, que pasó a ser 48, relativo al Comité Interministerial sobre Ciberseguridad: lo ha modificado en su inciso segundo.

Artículo 44, que pasó a ser 53, acerca de regímenes especiales: lo ha sustituido.

Artículo 46, que pasó a ser 55, que introduce enmiendas en la ley N° 21.459, que establece normas sobre delitos informáticos: lo ha modificado reemplazando su número 1.

Artículos 47 y 48, que modifican respectivamente, la ley N° 19.974, sobre sistema de inteligencia del Estado y crea la Agencia Nacional de Inteligencia, y la ley N° 7.401, que reprime las actividades que vayan contra la seguridad exterior del Estado: los ha suprimido.

Disposiciones transitorias

Artículo primero, relativo a la entrada en vigencia y personal: ha incorporado un nuevo número 2.

Artículo segundo, acerca del nombramiento del primer director de la Agencia Nacional de Ciberseguridad: lo ha modificado en su inciso primero y ha agregado un inciso segundo, nuevo.

Artículo quinto, referido al CSIRT Nacional y CSIRT Sectoriales operativos: lo ha eliminado.

Artículo octavo, sobre servicios esenciales: lo ha suprimido.

Cabe consignar a Sus Señorías que las enmiendas referidas a los artículos 1°, inciso segundo; 10; artículo 11, letras a), b), c), d), e), i), k), párrafos segundo y cuarto, letras n), ñ), o), w) e y); artículo 24, letras b) y d); artículos 46, 47, 48 y 53 permanentes y el artículo segundo transitorio del proyecto de ley requieren 26 votos favorables para su aprobación por corresponder a normas de rango orgánico constitucional.

Por su parte, las modificaciones relativas a los artículos 19, 33 y 35 permanentes del proyecto de ley requieren 26 votos favorables para ser aprobados por tratarse de normas de quorum calificado.

El Senado debe pronunciarse respecto de las enmiendas efectuadas por la Cámara revisora.

En el boletín comparado que Sus Señorías tienen a su disposición se transcriben el texto aprobado por el Senado en el primer trámite constitucional y las modificaciones introducidas por la Cámara de Diputados en el segundo trámite constitucional.

Es todo, señor Presidente.

El señor COLOMA (Presidente).-

Muchas gracias.

Le ofrezco la palabra al Senador Pugh.

El señor PUGH.-

Señor Presidente , Honorable Sala, buenas tardes.

Me corresponde en mi calidad de Presidente de las Comisiones unidas de Seguridad y Defensa, que se hizo cargo del primer trámite legislativo, dar cuenta del proyecto de Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información (boletín N° 14.847-06).

Este proyecto de ley fue iniciado por mensaje del ex Presidente de la República Sebastián Piñera en el mes de marzo de 2022. En su primer trámite constitucional fue aprobado el 26 de abril del presente año por este Senado con 37 votos a favor, 0 en contra y 0 abstenciones. Actualmente se encuentra en su tercer trámite constitucional luego de haber sido aprobado el día de hoy, 12 de diciembre, en la Cámara de Diputados por 134 votos a favor, 0 en contra y 0 abstenciones. Es decir, en ambos trámites no recibió ningún voto en contra ni ninguna abstención.

La normativa propuesta dota a nuestro país de una gobernanza en materia de ciberseguridad y pone al día nuestras capacidades para enfrentar esta nueva realidad, teniendo como referencia la legislación de la Unión Europea, especialmente la norma más reciente, la Directiva NIS2, promulgada el 14 de abril del 2022, que desde abril de este año está en proceso de implante en los respectivos países, lo que nos permite adoptar los mejores estándares internacionales en este ámbito.

Considerando las enmiendas introducidas por la Cámara de Diputados al proyecto, este consta de diez títulos y seis disposiciones transitorias. Incluye disposiciones generales; obligaciones de ciberseguridad; crea la Agencia Nacional de Ciberseguridad; establece una coordinación regulatoria entre esta última y las entidades sectoriales; crea el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional (el CSIRT de Defensa); establece la reserva de información en el sector público en materia de ciberseguridad; dispone infracciones y sanciones; crea el Comité Interministerial sobre Ciberseguridad, así como un régimen especial para los órganos autónomos constitucionales, y realiza modificaciones a otros cuerpos legales, entre ellos la nueva Ley de Delitos Informáticos.

Las principales modificaciones introducidas por la Cámara de Diputados en el segundo trámite son las siguientes:

-En el ámbito de la aplicación de la ley (artículo 4°), que originalmente era de alcance general, para todo tipo de institución privada, sin importar su tamaño, giro o vinculación con redes informáticas, se estableció, al final, circunscribirla únicamente a los organismos públicos que integran la Administración del Estado y a las instituciones privadas que sean calificadas como servicios esenciales u operadores de importancia vital, excluyendo así a empresas más pequeñas que no puedan soportar la carga regulatoria que impone el proyecto.

-Respecto a la determinación de los sujetos obligados (artículos 4° al 6°), como se adelantó, serán los organismos que integran la Administración del Estado y aquellas instituciones privadas que sean calificadas como servicios esenciales u operadores de importancia vital. Como su nombre lo indica, los servicios esenciales corresponden a aquellas actividades que resultan indispensables para el normal funcionamiento de todos los ámbitos de la vida social y económica. Precisamente por ello es que se los define en términos de sectores. Aquí, sin embargo, se introduce una distinción. En la Cámara se resolvió proponer que todo servicio provisto por la Administración del Estado, incluida la función pública misma, es un servicio esencial, precisamente por la importancia del Estado para el funcionamiento social.

Respecto de las instituciones privadas que se considerarán servicios esenciales, se incluyeron los servicios sanitarios, eléctricos, de telecomunicaciones, financieros y bancarios, de transporte y de salud, entre otros.

Sin perjuicio de ello, la Agencia Nacional de Ciberseguridad (en adelante, ANCI) podrá calificar otros servicios como esenciales mediante resolución fundada de su director o directora cuando la afectación del servicio en cuestión cause grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de la actividad económica, al medioambiente, al normal funcionamiento de la sociedad, de la Administración del Estado, a la defensa nacional o a la seguridad y el orden público. Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley 19.880, que establece las bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

En cuanto a los operadores de importancia vital, estos corresponden, por regla general, a servicios esenciales que reúnen dos especiales características: primero, que la provisión de dichos servicios dependa de las redes y sistema informáticos, y segundo, que la afectación interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado o, en general, en los servicios que este deba proveer o garantizar.

Se establece asimismo un procedimiento especial para que la Agencia revise y actualice, al menos cada tres años, la lista de operadores de importancia vital.

La distinción entre servicio esencial y operador de importancia vital permitirá generar obligaciones por capas, graduales, según el impacto del servicio o actor específico, relevando que la intensidad de unas y otras debe ajustarse a los principios de necesidad y proporcionalidad respecto del derecho a ejercer libremente actividades económicas.

-En materia de obligaciones de ciberseguridad y certificaciones (artículos 7°, 8° y 28), el proyecto aprobado por la Comisión de Seguridad Ciudadana de la Cámara de Diputados establece dos niveles de obligaciones: el primer nivel, de deberes generales que afectan a todos los sujetos obligados por la ley, y el segundo nivel, de obligaciones para los operadores de importancia vital.

Los deberes generales serán definidos por la Agencia Nacional de Ciberseguridad, en el entendido de que son medidas tecnológicas que van cambiando rápidamente según el desarrollo de la tecnología.

Las obligaciones específicas para operadores de importancia vital deberán implementar diversas medidas, tales como contar con planes de continuidad operacional, realizar constantes pruebas de verificación de seguridad, sistemas de gestión de seguridad de acciones y su registro, entre otras. Es relevante tener presente que los operadores de importancia vital deberán cumplir, de igual manera, los deberes generales.

Un punto relevante en la discusión fue la reformulación de los centros de certificación, disponiendo un régimen más expedito para su autorización, a fin de emular lo que ocurre en otros sectores donde las autorizaciones se otorgan por el solo hecho de cumplir las disposiciones reglamentarias referidas a las exigencias en las diferentes materias.

Señor Presidente, ¿es posible que me conceda unos minutos más, para poder terminar de leer el informe?

Muchas gracias.

-Es relevante también lo relativo a las notificaciones de incidentes, siendo el reporte de la ocurrencia de incidentes uno de los pilares de la ciberseguridad, considerando que las redes se encuentran interconectadas de muchas maneras y por muchas funciones, siendo posible que un incidente tenga repercusiones difíciles de abordar y gestionar si no se actúa con rapidez. En este punto se sustituyó la norma del Senado con el fin de recoger las mejores prácticas de la normativa europea, algo que se valora bastante.

De este modo, la propuesta de la Cámara que se nos presenta establece reportes que deben entregarse al CSIRT, órgano encargado de la gestión de los incidentes de ciberseguridad y ciberataques, dentro de 3 horas, dando cuenta de la ocurrencia de ellos, y actualizando, dentro de 72 horas, y luego de quince días, en estos dos señalándose información escalonada que permita comprender de mejor forma la profundidad e impacto de los hechos.

-Continuando con las enmiendas, resulta relevante también mencionar las sanciones, las cuales se han homologado y aumentado para los operadores vitales.

-Como se adelantó, la coordinación regulatoria, la regulación sectorial y las normas de equivalencia (artículos 25 y 26) igualmente resultan importantes para resolver los problemas de superposición de competencias entre la Agencia de Ciberseguridad y los reguladores sectoriales, evitando con ello conflictos de interpretación y aplicación.

-Las definiciones y principios (artículos 2° y 3°) se han reformulado para dejar solamente aquellas que sean pertinentes para la aplicación de la ley, obrando de igual manera respecto a los principios.

-Especial mención puede hacerse de la regulación del hacking ético (artículo 55), práctica de seguridad informática destinada a detectar vulnerabilidades en el respectivo sistema, que de acuerdo a la legislación sobre delitos informáticos de la ley 21.459 implica para el hacker ético la comisión del delito de acceso ilícito, descrito en el artículo 2o de dicha ley, sancionado con presidio menor en su grado mínimo o multa de 11 a 20 unidades tributarias mensuales.

Ahora bien, el presente proyecto incorpora una eximente de responsabilidad con diversos requisitos copulativos y circunscrita especialmente a los organismos de la Administración del Estado, buscando con ello asegurar que el hackeo que se realice sea solamente ético y no se emplee para evadir la acción de la justicia en los casos en que correspondería aplicar sanciones.

También se han realizado especificaciones en relación con las facultades de la Agencia (artículo 11).

Y finalmente, respecto de la situación de los órganos dotados de autonomía constitucional, se optó por reconocerles dicha autonomía, por lo que no quedan sujetos a la potestad de la Agencia Nacional de Ciberseguridad. Asimismo, estarán dotados de las atribuciones para dictar su propia normativa de ciberseguridad, como es el caso de este Senado y la Cámara de Diputados.

Por último, se deben convenir diversos mecanismos para la notificación y reportes de incidentes de ciberseguridad, así como para la coordinación y cooperación en la respuesta a dichos eventos.

Señor Presidente , las enmiendas introducidas por la Cámara de Diputados sin lugar a dudas traen cambios e innovaciones, pero el mayor valor de la tramitación del proyecto es que ha sido objeto de un amplio apoyo político transversal, con la estrecha colaboración entre el Legislativo y el Ejecutivo , lo que permite avanzar en un tema tan delicado, del cual dependen la seguridad y la prosperidad del país y de todos sus habitantes.

Por lo anterior, señor Presidente, resulta conveniente aprobar las enmiendas de la Cámara de Diputados.

He dicho.

Muchas gracias.

El señor COLOMA (Presidente).-

Muchas gracias por el completo informe, Senador; nos ilustra mucho.

Senador Moreira.

El señor MOREIRA.-

Abra la votación, Presidente, por favor.

El señor ARAYA.-

Sí, Presidente.

El señor COLOMA (Presidente).-

Quiero hacer dos propuestas.

Primero, efectivamente, no hay ninguna petición de votación separada, así que vamos a votar todas las enmiendas en bloque.

Segundo, voy a abrir la votación y le daré inmediatamente la palabra a la Ministra Tohá respecto de este tema.

En votación.

(Durante la votación).

Tiene la palabra, Ministra .

La señora TOHÁ (Ministra del Interior y Seguridad Pública).-

Gracias, Presidente.

Bueno, efectivamente, el Senador Pugh ha presentado un informe bastante completo acerca de las modificaciones y de los aspectos que fueron reforzados en la Cámara de Diputados. Entre los logros valiosos obtenidos mediante estas enmiendas y la incorporación de elementos, destaca una votación unánime en el día de hoy en la Cámara de Diputados, sin ninguna excepción, en apoyo al proyecto. Creo que en todo el transcurso de este año no había experimentado que un proyecto exhibiera completamente la pantalla en verde en la Sala de la Cámara de Diputados. Aunque posteriormente, por supuesto, se llevaron a cabo algunas votaciones separadas con ciertas disidencias, pero estas, en realidad, fueron bastante minoritarias.

El proyecto se aprobó de manera muy maciza y ello se explica en gran parte porque en el transcurso del debate se han ido integrando ideas, puntos de vista que han ido generando una institucionalidad bastante representativa de las distintas inquietudes.

Esta nueva institucionalidad va a representar un salto para el país y nos va a poner bastante adelante en lo que se refiere a contar con una base que organiza la forma en que el Estado entra en estas temáticas, genera estándares, genera protección tanto en los servicios más esenciales como en los operadores que tienen un rol relevante en garantizar esos estándares.

Es muy importante también la creación de una modalidad para el control del cumplimiento de estos estándares, que va a ser efectiva porque se hará a través de organismos que tienen el propósito de certificar y que van a ser previamente calificados para tal función por la Agencia.

Ahora, efectivamente en este debate hay temas que no quedan todo lo desarrollados que se esperaría. De alguna manera, es un proyecto base, general, que puede dar lugar después a muchos otros desarrollos normativos.

En virtud de eso, hemos estado pimponeando durante el día para considerar que, a propósito de esta votación, pudiéramos echar a andar paralelamente, mientras se implementan el nuevo sistema y la Agencia de Ciberseguridad, una conversación que nos permita entrar más en detalle en tener una gobernanza de datos más inteligente en el Estado, que acompañe este proceso.

Parte de este proyecto tocaba alguno de estos elementos, aunque sin duda no es su foco. En conjunto con el Ministerio Secretaría General de la Presidencia y el Ministerio del Interior, le queremos proponer al Senado, para agilizar el debate hoy día, que esa discusión la radiquemos en un espacio especial y nos demos un plazo razonable hasta mediados de año para evacuar una propuesta, que además va a conversar con dos cosas que pasan en paralelo: uno, esto del sistema de ciberseguridad, que estamos incorporando con este proyecto, y dos, el proyecto de Ministerio de Seguridad.

Al Ministerio de Seguridad, queremos recordar, se le estableció la obligación de crear un sistema de integración de la información y los datos para efectos de la seguridad que supere muchos de los problemas que hoy día tenemos por la dispersión de agencias existentes y la poca coordinación entre ellas.

Entonces, este tercer elemento, que se desarrollaría a través del trabajo de los próximos seis meses, sería la pieza que faltaría para llegar a tener realmente una gobernanza de datos adecuada y coherente con los propósitos que nos estamos poniendo en estos temas. Y para eso proponemos lo siguiente.

Lo voy a leer; creo que es mucho más claro hacerlo así para que todo el mundo entienda.

"Este constituye un compromiso para avanzar normativa y estratégicamente en materia de gobernanza de datos y en el uso de inteligencia artificial en el sector público. Para eso se propone crear y fortalecer una rectoría en la materia de gobierno digital, siguiendo las mejoras que recojan las prácticas internacionales más avanzadas en esta materia.

"Para eso, se propone coordinar las inversiones y las soluciones tecnológicas que habilitan la interoperatividad desde una perspectiva central y construir alianzas de desarrollo con países más avanzados en esta materia, varios de los cuales han sido visitados o estudiados por integrantes del Congreso y del Ejecutivo.

"Para el cumplimiento de este objetivo, el Gobierno se compromete a coordinar una mesa de trabajo, para presentar un proyecto de ley y otras adecuaciones ante el Congreso Nacional o elaborar normativas administrativas en lo que corresponda.

"Los participantes de este trabajo serían: el Ministerio de Hacienda, la Segprés, el Ministerio de Ciencias, el Ministerio del Interior, representantes del Congreso; se convocaría también a organizaciones de la sociedad civil y expertos; y podríamos también solicitar apoyo técnico al BID, que ha estado muy interesado en prestarnos apoyo y asesoría en esta materia".

Entonces, constituiríamos esto en enero; nos daríamos hasta el mes de mayo para hacer el trabajo y tener una propuesta a partir de ahí, que pueda incluir aspectos legislativos y otros meramente administrativos. Para ese entonces ya debiéramos tener aprobado el Ministerio de Seguridad y, por lo tanto, en todos los decretos con fuerza de ley que se dictarán con miras a su implementación se podrán incorporar algunas de estas iniciativas. De esa manera, buscamos comenzar con este tema bien instalado desde el principio, una vez que el Ministerio quede constituido.

Esta, Presidente , sería la propuesta del Ejecutivo, complementaria a la votación de hoy, que permitiría despachar rápido el proyecto y radicar en un espacio especializado esta discusión, cuya importancia y necesidad compartimos.

Muchas gracias.

El señor COLOMA (Presidente).-

Muchas gracias, Ministra.

Creo que lo que usted acaba de leer ayuda mucho a la buena resolución del tema, porque se había planteado por parte de las Comisiones que era bien importante hacer el seguimiento respecto de esta interoperatividad.

Ofrezco la palabra a la Senadora Órdenes.

La señora ÓRDENES.-

Muchas gracias, Presidente.

Hoy día estamos revisando, en tercer trámite constitucional, las enmiendas introducidas por la Cámara al proyecto de ley sobre ciberseguridad.

Yo quiero destacar algunos aspectos que me parecen relevantes de las modificaciones que introdujo esa Corporación.

En primer lugar, se reemplazó el artículo 1°, precisando con claridad el objeto y los sujetos de la regulación, eliminando la referencia al derecho a la seguridad informática de las personas y de las familias. Y esta norma, a mi juicio, permite darle operatividad a la ley.

En segundo lugar, quiero destacar la modificación al artículo 2°, donde se reemplazó un número importante de las definiciones técnicas originalmente contenidas en este proyecto de ley.

Por otro lado, en el artículo 3°, relativo a los principios rectores, a mi juicio, se efectúa una formulación más acotada y operativa de los principios. Se eliminaron las referencias más programáticas y generalistas de la propuesta original.

En seguida, el artículo 4° define con precisión el ámbito de aplicación de la ley, particularmente las actividades y servicios obligados a cumplir los estándares fijados en ella (servicios esenciales y operadores, por ejemplo, de importancia vital). De este modo, se clarifica el perímetro regulatorio de la Agencia. Además, se establece el ámbito de aplicación de la ley, se modifican diversas normas, precisando las obligaciones, deberes y procedimiento de designación y reclamo para los prestadores de servicios esenciales y operadores de importancia vital.

Son cambios que apuntan a simplificar las reglas, aclaran las imprecisiones de competencia, y precisan los derechos, deberes y obligaciones de los sujetos obligados por la ley.

Por otro lado, en el artículo 11 se establecen las atribuciones de la Agencia Nacional de Ciberseguridad, que a mi juicio es parte de los hitos centrales de este proyecto de ley y me parece que es un aporte técnico bien relevante.

Adicionalmente, se introducen normas en materia de coordinación regulatoria, normativa sectorial, competencias sectoriales y procedimientos sancionatorios que perfeccionan el proyecto de ley aprobado por el Senado.

En general, Presidente , las modificaciones que propone la Cámara mejoran, perfeccionan esta iniciativa. Muchas de ellas, obviamente, son aportes académicos y de expertos que concurrieron al debate legislativo.

En resumen, con esta regulación Chile se empieza a colocar al día en materia de protección de los mercados y de los servicios esenciales frente a eventuales ataques cibernéticos, que ocurren todos los días y que hoy enfrentamos con un alto nivel de vulnerabilidad.

También la iniciativa propuesta está, a mi juicio, alineada con los estándares normativos de la Unión Europea, que establece medidas destinadas a garantizar un elevado nivel común de ciberseguridad en toda la Unión. Y, por lo tanto, nos coloca además a la vanguardia dentro de la región y asegura que estamos recogiendo las mejores prácticas en un ámbito que evoluciona con mucho dinamismo y rapidez.

Por último, el proyecto de ley genera un marco legal moderno, adecuado en materia de estándares, derechos y obligaciones, mecanismos de prevención, reporte, gestión de riesgos y criterios de criticidad que permitirán a la autoridad definir y anticipar medidas preventivas y de protección frente a los riesgos o ataques cibernéticos tanto para el sector público como para el privado.

Por eso, anuncio mi voto favorable.

He dicho, Presidente .

Muchas gracias.

El señor COLOMA (Presidente).-

Muchas gracias, Senadora.

Tiene la palabra el Senador Flores.

El señor FLORES.-

Muchas gracias, Presidente.

Saludo a la Ministra del Interior y a la Subsecretaria de la Segprés, presentes en la Sala.

Este es uno de los proyectos que, sin ninguna duda, tenemos que aprobar y apurar.

Creo que la ciudadanía se ha expresado con claridad.

Junto con la salud pública y la salud privada, que hoy día se tensiona -yo diría, por razones que provocaron ellos mismos-, el problema o el desafío que representa la falta de seguridad en Chile nos obliga a apurar el tranco y a aplicar medidas mucho más contundentes que las que se han implementado hasta el momento.

Dentro de la necesidad de tener un país más seguro, sin ninguna duda, el problema del uso cada vez más frecuente, sobre todo después de la pandemia, tanto de mecanismos de comunicación como también de todo tipo de trámites que distintas personas deben hacer cotidianamente, sean personas naturales, empresas o personas jurídicas en general, la verdad es que es un aspecto que no puede dejar de considerarse en el sistema, que para el común de los ciudadanos es un grupo de teclas con que se escribe algo, pero que en su interior poco se conoce o poco se puede intervenir. De tal manera que dependemos de lo que el Estado, en representación de la ciudadanía, puede hacer.

Desde el Gobierno de la Presidenta Bachelet , luego del Presidente Piñera y ahora del Presidente Boric , las políticas de Estado respecto de ciberseguridad han venido siendo una política nacional, solo que sin tener el espacio, la categoría y la contundencia suficiente como para que de verdad podamos enfrentar con modernidad y efectividad los problemas que hoy día se generan por hackeos o por intervenciones, que van desde una libreta de ahorro hasta información reservada de instituciones que deben manejar ese tipo de información.

Ya lo decíamos en la discusión presupuestaria del año pasado, y lo repetimos en la discusión presupuestaria de este año: por ejemplo, las Policías han recibido hasta cinco mil ataques diarios de ciberdelincuentes para poder vulnerar la información de los testigos, la de los mismos delincuentes y la de las investigaciones que realizan las Policías. Lo mismo ocurre en el sistema financiero; lo mismo se da en los sistemas de defensa; lo mismo pasa en las cuentas corrientes o de ahorro, o sencillamente en los trámites vinculados con cada uno de nosotros los ciudadanos.

Por lo tanto, este mundo, que para muchos era completamente desconocido o que resultó un poquitito más familiar en pandemia, que es el mundo de la comunicación digital y de todos los sistemas cibernéticos, hoy día es parte importante del interés del ¡crimen organizado! Y ahí estamos hablando ya de palabras mayores.

De modo que esta necesidad de tener una Agencia Nacional, un sistema de ciberseguridad, se transforma en algo fundamental para la vida cotidiana de las personas, para la gobernabilidad de los Estados, para el buen funcionamiento de las instituciones.

En consecuencia, ojalá que este proyecto pueda ser una señal para la comunidad nacional, para nosotros mismos, para el Gobierno también, de que aquí hay que meter no solamente cabeza, sino además recursos.

La ciberseguridad es un tema internacional hoy día. Los delincuentes del crimen organizado tienen tecnología y, también, científicos a su disposición, y nosotros no nos podemos quedar atrás.

Conforme a lo anterior, anuncio que voy a aprobar este proyecto con mucha decisión, Presidente.

Muchas gracias.

El señor COLOMA (Presidente).-

Tiene la palabra el Senador Insulza.

El señor INSULZA.-

Gracias, Presidente.

En realidad, este proyecto era necesario -se trabajó largamente en el Gobierno- y de alguna manera completa un círculo de al menos tres proyectos grandes, que curiosamente tratamos al revés. Porque resultaba obvio que lo primero era tener una ley marco, después una ley sobre ciberdelito y luego adscribirnos a los convenios internacionales sobre la materia.

Pero nosotros primero nos adscribimos a Budapest, luego aprobamos la ley penal, y después aprobamos la Ley Marco de Ciberseguridad.

Presidente , como miembro de la Comisión de Seguridad Pública, estuve presente en todas y cada una de las sesiones de las Comisiones unidas que se llevaron adelante para esto, sabiamente conducidas por el director del proyecto, el señor Daniel Álvarez , quien reunió a nuestros expertos, que lo discutieron línea por línea.

Y creo que ello fue muy satisfactorio. Tal como dijo el Senador Pugh que había ocurrido en la Cámara de Diputados, en el Senado la iniciativa también se aprobó por unanimidad. Después fue a la Cámara, donde estuvo bastante tiempo. Pero hoy nos enteramos, ¡hoy!, de nuestra convocatoria, que dice: "Proyecto de ley, en tercer trámite constitucional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información... (Siempre que fuere despachado por la Honorable Cámara de Diputados y se hubiere recibido el oficio que comunique las enmiendas que efectúe dicha Corporación)". O sea, el proyecto llegó por acá hoy día, y yo no he tenido tiempo de mirarlo, francamente.

Entonces, me veo en la situación, una vez más, de tener que votar a favor algo que hemos estado buscando por varios años, en lo que hemos trabajado durante meses, en que hemos participado en múltiples reuniones con asesores, sin disponer más que de media hora para revisarlo.

La verdad es que eso no es muy grato de narrar, Presidente .

Yo no pongo en duda la buena voluntad de nadie, ni la manera en que se ha trabajado, a pesar de que la mayor parte de los que trabajaron en esto ni siquiera me están escuchando porque se encuentran conversando con otros miembros de este Senado. Pero creo que esta no es la forma de legislar. Lo digo francamente: ¡Esta no es la forma de legislar! Este proyecto debió haber sido revisado de nuevo en las Comisiones unidas del Senado porque por alguna razón se discrepó con la Cámara de Diputados; por lo menos, para que nos digan: "Miren, estas cosas están todas bien". Sin embargo, nos llaman a votar hoy día.

Reitero: pienso que esa no es forma de legislar, Presidente .

Por lo tanto, no he decidido todavía qué voy a hacer con mi votación, porque la verdad es que este no es un procedimiento grato.

Yo agradezco la propuesta de la Ministra Tohá de formar una nueva entidad, y esperamos tener la posibilidad siquiera de saber lo que está haciendo esa nueva instancia para cuando nos pronunciemos de nuevo. Porque esta es una legislación que el país necesita. Pero de esta manera no vamos a llegar a ninguna parte.

Muchas gracias.

El señor COLOMA (Presidente).-

Gracias, Senador.

Simplemente le digo que estamos en el tercer trámite. Y si usted mira el Reglamento, únicamente los Comités podían forzar una tramitación como la que usted señala, lo que no se dio en la especie, y hemos actuado así, lamentablemente.

Pero me encargo de lo que plantea usted. En todo caso, el Senador Pugh dio un completo informe acerca de esta iniciativa.

Tiene la palabra el Senador Sanhueza.

El señor SANHUEZA.-

Gracias, Presidente.

Primero, deseo agradecer el informe del Senador Pugh, que siempre ha estado al tanto de estos temas. Sin duda, estábamos atrasados como país en tener una regulación respecto a la ciberseguridad. Porque hoy día el mundo del ciberespacio obviamente es por completo desconocido para muchos y tiene implicancias que son realmente tremendas en algunos casos. Hemos visto cuando se hackea a alguna institución; este mismo Senado ha experimentado intentos de hackeos a través de internet en más de una oportunidad, y eso ha implicado muchas veces un atraso en el trabajo que se realiza. Son múltiples las instituciones que están expuestas a ciberataques, ya que nuestro país no ha estado a la altura o no se había actualizado en una materia que día a día avanza más y más, y a pasos muy agigantados.

Hoy estamos hablando ya de la inteligencia artificial, de las implicancias que puede tener su utilización, de cómo se ocupa incluso en materias estudiantiles y en otro tipo de situaciones.

Por eso era importante tener una regulación adecuada que modernice nuestro sistema y se haga cargo de una realidad de la que efectivamente no nos estábamos haciendo cargo.

Es difícil la interacción que va a existir -en el proyecto de ley, de hecho, se plantea- entre las diferentes instituciones. La Agencia que se crea obviamente debiese ser el órgano regulador y contar con la autonomía que se requiere, por la sensibilidad de los datos que manejará y por el alcance que tendrá su funcionamiento.

Creo que vamos en el camino correcto. Este es un proyecto cuyas votaciones, tanto en el Senado como en la Cámara -y también lo dijo la Ministra -, han sido unánimes, lo que da cuenta de la relevancia de este proyecto y de las implicancias que tiene, y explica por qué todos estamos en la misma senda de buscar finalmente que nuestro país sea ciberseguro.

Muchas veces se habla de los delitos violentos, pero también es violento que, a través de la tecnología, se despoje a una familia o a una organización de todos sus recursos.

Voy a votar a favor, aunque creo que nos falta mucho. Tenemos que seguir avanzando. Este es el primer paso.

Por último, hago presente que esto tiene que ver también con la coordinación que deberá realizar el futuro Ministerio de Seguridad y con cómo finalmente iremos generando los mecanismos que nos permitan tener un país más seguro desde el punto de vista cibernético.

El señor COLOMA (Presidente).-

Muchas gracias, Senador.

Senadora Provoste, tiene la palabra.

La señora PROVOSTE.-

Muchas gracias, Presidente.

En primer lugar, quiero saludar al Ejecutivo .

Qué duda cabe de que estamos discutiendo sobre una iniciativa de ley de máxima prioridad para el país.

Se aprobó en general en este Senado, en el primer trámite, en octubre de 2022 -como lo recordaba el Presidente -, y después hubo un informe conjunto que entregaron las Comisiones de Defensa y de Seguridad Pública.

Yo valoro el trabajo que han hecho, en particular, nuestros colegas de la Cámara de Diputadas y Diputados. Sé que ha sido un trabajo arduo, en el que se han tratado materias que son altamente complejas.

No es fácil dotar de una nueva institucionalidad que permita actuar en el ciberespacio, donde nos resulta difícil muchas veces entender cuáles son sus bordes -y hoy en la Comisión de Defensa lo planteábamos-, cuáles son las interacciones, cuáles son las consecuencias.

Si hoy tenemos problemas para avanzar y sostener reformas sectoriales en el plano tradicional en materias de salud, educación, energía o regionalización, sin duda legislar respecto de una agencia que actúe en el mundo del ciberespacio es un desafío aún mayor.

Quiero insistir, Presidente , en que valoro el trabajo que ha realizado la Cámara de Diputadas y Diputados, a partir del proyecto que fuera enviado desde esa Comisión. Entiendo que ya se abrió la votación en este tercer trámite, pero sabemos que se han hecho importantes modificaciones.

Mientras seguía la discusión en la sala de mi bancada, pensaba en que muchos de quienes están acá no necesariamente conocen todas las modificaciones que tuvo este proyecto, que, reitero, aprobó el Senado en octubre del año 2022 y que ahora llega en su tercer trámite. Lo lógico hubiese sido que esta iniciativa fuera enviada a las Comisiones de Seguridad y de Defensa, o a ambas unidas, para poder construir sobre bases sólidas; sobre roca y no sobre arena.

Presidente , todos sabemos -porque ha sido demostrado- que el país atraviesa por un momento de máxima vulnerabilidad en el espacio digital. Entre las cosas que sabemos, está el ciberataque al Estado Mayor Conjunto, al Ejército, a ChileCompra, a varias instituciones públicas. Estos ataques, que son frecuentes y también crecientes, han afectado a un número bien significativo de ministerios, de agencias del Estado, de programas sectoriales, de empresas públicas, y hasta el día de hoy no sabemos cuáles son sus causas, de dónde provienen y cuáles son los resguardos que se han tomado. Ello está sucediendo de manera acelerada en los órganos públicos, pero también en instituciones privadas, como la banca, los servicios financieros y las múltiples empresas que están llamadas a generar la sustentación de la vida cotidiana de todos nosotros.

Entonces, Presidente , yo quiero insistir en que este es un proyecto complejo. Yo hubiese esperado -se lo planteé hoy día en la Comisión de Defensa- que al menos hubiésemos tenido un plazo para revisar las múltiples modificaciones que recibió la iniciativa en la Cámara, lo que nos habría permitido conocer cómo van a ser los comportamientos con altos niveles de secretismo, de opacidad, que no necesariamente significa hacer correcciones, colocar las alertas donde se debe y actuar en consecuencia.

Hoy estamos vulnerables ante los ataques a operaciones tecnológicas, que penetran los sistemas de información, de data, y que afectan las operaciones en nuestros puertos y aeropuertos, e incluso a operaciones mucho más remotas, como las que se dan en el mundo de la minería.

Presidente , estoy consciente de la urgencia del proyecto; pero, por lo mismo, no podemos cometer un error en la última milla. Hubiese preferido que nos tomáramos una semana más para la aprobación de esta iniciativa, a fin de hacer todos los ajustes que creamos que son necesarios para tener una agencia de ciberseguridad que actúe como se requiere que lo haga. Por eso, no comparto el frenesí de sacar esto hoy día sin que el Senado tenga la posibilidad de revisar bien las modificaciones introducidas y sin generar un mejor espacio para la discusión en este tercer trámite.

He dicho, señor Presidente.

El señor HUENCHUMILLA ( Vicepresidente ).-

Gracias.

Tiene la palabra el Senador Quintana.

El señor QUINTANA.-

Muchas gracias, señor Presidente.

Puedo comprender el planteamiento de algunos colegas, como la Senadora Provoste y el Senador Insulza, quienes decían que tal vez esto se incorporó en la tabla de manera súbita. Sin embargo, este es un proyecto que estuvo largos meses en el Senado, precisamente bajo la presidencia de las Comisiones unidas, primero, del Senador Insulza y luego, del Senador Huenchumilla . Sumando y restando, estuvo mucho más tiempo en el Senado que en la Cámara.

Sí creo que las modificaciones, varias de ellas mencionadas por la Senadora Ximena Órdenes, incluyeron diversos cambios en la arquitectura de este proyecto, como lo relativo al sujeto, objeto y destinatario de lo que es la ciberseguridad.

Pero, en definitiva, creo que este proyecto ha sido mejorado significativamente.

Hay algo que señaló el Senador Kenneth Pugh , que considero de la máxima importancia: esta iniciativa nos sitúa como país entre los pocos que hoy día están adoptando la norma NIST 2, la más moderna desde el punto de vista de la ciberseguridad.

De hecho, entiendo que mañana el Canciller Van Klaveren va a firmar, junto a los veintisiete países de la Unión Europea, lo que se conoce el "Acuerdo Marco Avanzado", que incluye en uno de sus capítulos -el de cooperación- los temas de ciberseguridad, trabajo que ha liderado la Senadora Isabel Allende en el diálogo entre ambos Congresos, tanto el de la Unión Europea como el chileno. En consecuencia, me parece que el proyecto está muy actualizado y muy a la vanguardia, por lo que nos estamos poniendo a tono con el tema.

Creo que aquí hay una señal que es positiva, sabiendo que tenemos muchas deficiencias en materia de seguridad; que tenemos una inseguridad alta -de eso no cabe ninguna duda-, y que esto no viene de ahora, sino desde hace largo rato.

Entiendo que este es el proyecto número veinte en la agenda de seguridad, si mal no recuerdo. El Presidente de la Corporación , el Senador Coloma, ayer decía que todavía nos faltaba avanzar bastante en esta materia. Yo creo que la responsabilidad de avanzar un poco más rápido en la tramitación de los proyectos puede ser de todos quienes estamos en esta Sala.

El Presidente Boric hoy día al promulgar la ley, que respaldó el Senado hace muy pocos días, referida a la inversión en tecnología para el uso de cámaras en la indumentaria policial, que también es un paso importante, señalaba que eran cerca de cuarenta y cinco las iniciativas relacionadas con el tema de seguridad en lo que va de este Gobierno.

Claramente es el Gobierno que más proyectos en seguridad ha despachado.

Ahora, ¿con ello podemos decir que estamos bien? ¡No! Sin duda, en materia de seguridad los efectos no se miden en el corto plazo.

Pero ser capaces de ponernos de acuerdo como Congreso, y ojalá con un alto consenso, de despachar un proyecto de ley que es complejo -primero fue el Acuerdo de Budapest, que tipificó el delito informático, y hoy es esta iniciativa- creo que es un paso alentador. Poder hacer esto permite, cuando llegamos a acuerdos -yo espero que en este caso tengamos un alto nivel de respaldo, como lo hubo en la Cámara-, acometer otros desafíos igualmente complejos respecto de delitos que no existían en nuestro país y que hoy día efectivamente se dan, como el secuestro, la extorsión, el sicariato, entre otros.

Creo que esta es una buena noticia para la seguridad del país.

Con esto nos ponemos al día. Lo que teníamos en el pasado reciente era simplemente la Estrategia Nacional de Seguridad, en el Gobierno de la Presidenta Bachelet ; luego vino este proyecto, ingresado durante el Gobierno del Presidente Piñera, que se mejoró con bastante diálogo, como ha sido la tónica de la discusión de muchas iniciativas durante este tiempo.

Esto permite ver con mucha claridad que en materia de seguridad no hay otro camino que no sea el diálogo. Lo contrario es el aprovechamiento político, lo que se visualiza un poco más en momentos electorales. Pero, en definitiva, esto retoma un camino de diálogo que nunca debió interrumpirse.

Creo que es una iniciativa potente desde el punto de vista de que obliga a quienes están siendo víctimas de algún ataque informático o cibernético en su infraestructura a reportarlo; porque al hacerlo, como bien señalaba el Senador Pugh, se pueden adoptar acciones inmediatamente.

Chile no ha estado exento de esta clase de ataques. ¡Todo lo contrario! Instituciones armadas, financieras, bancos, retail, todo tipo de órganos públicos y privados, han sido víctimas. Por lo tanto, legislar sobre la materia con esta ley marco es un paso trascendental.

Por todo lo anterior, señor Presidente, voto a favor.

El señor COLOMA (Presidente).-

Muchas gracias, Senador.

El señor GUZMÁN ( Secretario General ).-

¿Alguna señora Senadora o algún señor Senador aún no ha emitido su voto?

El señor COLOMA (Presidente).-

Cerrada la votación.

--Se aprueban las enmiendas introducidas por la Cámara de Diputadas y Diputados (41 votos a favor y 1 en contra), dejándose constancia de que se cumple el quorum constitucional exigido, y el proyecto queda despachado.

Votaron por la afirmativa las señoras Allende, Aravena, Carvajal, Ebensperger, Gatica, Órdenes, Rincón y Sepúlveda y los señores Araya, Bianchi, Castro González, Castro Prieto, Chahuán, Coloma, De Urresti, Durana, Espinoza, Flores, Gahona, Galilea, García, Huenchumilla, Insulza, Keitel, Kusanovic, Kuschel, Lagos, Latorre, Macaya, Moreira, Ossandón, Prohens, Pugh, Quintana, Saavedra, Sandoval, Sanhueza, Soria, Van Rysselberghe, Velásquez y Walker.

Votó por la negativa la señora Pascual.

El señor COLOMA (Presidente).-

Senadora Pascual.

La señora PASCUAL.-

Me equivoqué al votar.

¡No es mi día...!

El señor COLOMA (Presidente).-

Entendemos que su voto era favorable para estos efectos.

La señora PASCUAL.-

Sí, era a favor.

El señor COLOMA (Presidente).-

No influye en el resultado, en todo caso. Pero quedará la constancia de su intención de voto a favor.

Aprobado el proyecto.

3.2. Oficio de Cámara Origen a Cámara Revisora

Oficio Aprobación de Modificaciones. Fecha 12 de diciembre, 2023. Oficio en Sesión 117. Legislatura 371.

Nº 573/SEC/23

A S.E. EL PRESIDENTE DE LA HONORABLE CÁMARA DE DIPUTADOS

Tengo a honra comunicar a Vuestra Excelencia que el Senado ha aprobado las enmiendas introducidas por esa Honorable Cámara al proyecto de ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al Boletín Nº 14.847-06.

Hago presente a Su Excelencia que las enmiendas recaídas en los artículos 1°, inciso segundo; 10; 11, letras a), b), c), d), e), i), k) párrafos segundo y cuarto, n), ñ), o), w) e y); 24, letras b) y d); 46; 47; 48, y 53, permanentes, y el artículo segundo transitorio, del texto despachado por esa Honorable Cámara, fueron aprobadas por 41 votos a favor, respecto de un total de 50 senadores en ejercicio, dándose así cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República, por tratarse de normas de rango orgánico constitucional.

Por su parte, las enmiendas recaídas en los artículos 19; 33, y 35, permanentes, del texto despachado por esa Honorable Cámara, fueron aprobadas por 41 votos a favor, de un total de 50 senadores en ejercicio, dándose cumplimiento de esta manera a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República, por tratarse de normas de quórum calificado.

Lo que comunico a Vuestra Excelencia en respuesta a su oficio Nº 19.033, de 12 de diciembre de 2023.

Devuelvo los antecedentes respectivos.

Dios guarde a Su Excelencia.

FRANCISCO HUENCHUMILLA JARAMILLO

Vicepresidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

4. Trámite Tribunal Constitucional

4.1. Oficio de Cámara de Origen al Ejecutivo

Oficio de Ley Consulta Facultad de Veto. Fecha 13 de diciembre, 2023. Oficio

Con fecha 18 de diciembre de 2023 S.E. el Presidente de la República informa que no hará uso de la facultad de veto que le confiere el inciso primero del artículo 73 de la Carta Fundamental.

Valparaíso, 13 de diciembre de 2023.

Nº 574/SEC/23

A S.E. EL PRESIDENTE DE LA REPÚBLICA

Tengo a honra comunicar a Vuestra Excelencia que el Congreso Nacional ha dado su aprobación al siguiente

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones determinadas en el artículo 4°, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.

Artículo 2°. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Ciberataque: intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.

6. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

7. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

8. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

9. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

10. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación de los procesos ejecutados o implementados en las redes y sistemas informáticos.

11. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

12. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

13. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

14. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

15. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3°. Principios rectores. Para alcanzar los objetivos de esta ley se deberán observar los siguientes principios:

1. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad siempre se deberá actuar coordinada y diligentemente, y adoptar las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

2. Principio de cooperación con la autoridad: para resolver los incidentes de ciberseguridad se deberá prestar la cooperación debida con la autoridad competente y, si es necesario, cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

3. Principio de coordinación: de conformidad a lo dispuesto por el inciso segundo del artículo 5º de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1-19.653, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente, propender a la unidad de acción y evitar la duplicación o interferencia de funciones.

4. Principio de seguridad en el ciberespacio: es deber del Estado resguardar la seguridad en el ciberespacio. El Estado velará porque todas las personas puedan participar de un ciberespacio seguro, por lo que otorgará especial protección a las redes y sistemas informáticos que contengan información de aquellos grupos de personas que suelen ser en mayor medida objeto de ciberataques.

5. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización o el apoyo a operaciones ofensivas.

6. Principio de seguridad informática: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado.

7. Principio de racionalidad: las medidas para la gestión de incidentes de ciberseguridad, las obligaciones de ciberseguridad y el ejercicio de las facultades de la Agencia deberán ser necesarias y proporcionales al grado de exposición a los riesgos, y al eventual impacto social y económico.

8. Principio de seguridad y privacidad por defecto y desde el diseño: los sistemas informáticos, aplicaciones y tecnologías de la información deben diseñarse, implementarse y gestionarse teniendo en cuenta la seguridad y la privacidad de los datos personales que procesan.

TÍTULO II

Obligaciones de ciberseguridad

Párrafo 1°

Servicios esenciales y operadores de importancia vital

Artículo 4°. Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5° y 6°.

Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público, y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución eléctrica; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura digital; servicios digitales y servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos, y la producción y/o investigación de productos farmacéuticos.

La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del Director o Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad y/o de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en este artículo, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 8°.

Artículo 5º. Operadores de Importancia Vital. La Agencia establecerá mediante resolución dictada por el Director o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

1. Que la provisión de dicho servicio dependa de las redes y sistemas informáticos, y

2. Que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado o, en general, de los servicios que éste debe proveer o garantizar.

Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquéllos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Artículo 6º. Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por el Director o la Directora Nacional.

Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nº 19.880.

Recibidos los informes señalados en el inciso anterior, la Agencia dispondrá del plazo de treinta días corridos para evacuar un informe con la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina deberá ser sometida a consulta pública por el plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

En contra de la resolución que se dicte podrán deducirse aquellos recursos a que se refiere la ley N° 19.880, sin perjuicio de la facultad de ejercer el recurso establecido en el artículo 46 de la presente ley.

Un reglamento expedido por el Ministerio encargado de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.

Párrafo 2°

Obligaciones de ciberseguridad

Artículo 7°. Deberes generales. Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos, de conformidad con lo prescrito en la presente ley.

Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 25, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6°. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Artículo 8º. Deberes específicos de los operadores de importancia vital. Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 28, y someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga, al menos, un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señala el artículo 28.

g) Informar a los potenciales afectados, en la medida que puedan identificarse y cuando así lo requiera la Agencia, sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.

Artículo 9°. Deber de reportar. Todas las instituciones públicas y privadas señaladas en el artículo 4° tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 27, tan pronto les sea posible y conforme al siguiente esquema:

a) Dentro del plazo máximo de tres horas contado desde que se tiene conocimiento de la ocurrencia del ciberataque o incidente de ciberseguridad que pueda tener impactos significativos, se deberá enviar una alerta temprana sobre la ocurrencia del evento.

b) Dentro del plazo máximo de setenta y dos horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles.

Sin embargo, en caso de que la institución afectada fuera un operador de importancia vital y éste viera afectada la prestación de sus servicios esenciales a causa del incidente, la actualización de la información deberá entregarse al CSIRT Nacional en el plazo máximo de veinticuatro horas contado desde que haya tenido conocimiento del incidente.

c) Dentro del plazo máximo de quince días corridos contado desde el envío de la alerta temprana contemplada en la letra a), un informe final en el que se recojan, al menos, los siguientes elementos:

i. Una descripción detallada del incidente, incluyendo su gravedad e impacto.

ii. El tipo de amenaza o causa principal que probablemente haya causado el incidente.

iii. Las medidas de mitigación aplicadas y en curso.

iv. Si procede, las repercusiones transfronterizas del incidente.

d) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal c), éste se reemplazará por un informe sobre la situación en ese momento. El informe final deberá ser presentado en el plazo de quince días corridos contado desde que se haya gestionado el incidente.

Sin perjuicio de lo anterior, tanto el CSIRT Nacional como la autoridad sectorial competente podrán requerir las actualizaciones pertinentes sobre la situación.

Los operadores de importancia vital deberán, además, informar al CSIRT Nacional su plan de acción, tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos contados desde que se tuvo conocimiento de la ocurrencia del incidente.

En el caso de los organismos del Estado, para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado, y siempre que tenga por objeto prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o reforzar el nivel de ciberseguridad, y garantizar, a su vez, que se respete la posible naturaleza delicada de la información compartida. Con el objeto de cumplir con lo anterior, los contratos de prestación de servicios no podrán contener ninguna cláusula que pueda restringir o dificultar de cualquier modo la comunicación de información sobre amenazas por parte del prestador de servicios, siempre y cuando con ello no se comprometa la seguridad y protección de datos, incluida la confidencialidad y protección de la propiedad intelectual.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo. En caso de existir la obligación de notificar a más de una autoridad, la Agencia en conjunto con las autoridades involucradas, y conforme lo dispuesto en el artículo 24, procurará poner a disposición de los obligados un sistema de ventanilla única que permita notificarlas simultáneamente.

Un reglamento expedido por el ministerio encargado de la Seguridad Pública regulará el contenido de las diversas clases de reportes señalados en este artículo.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 10. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, y coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar los protocolos y estándares que señala el artículo 7°; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley, y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado, y requerir de éstos la información que sea necesaria para el cumplimiento de sus fines.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, y respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4°, 5° y 6° a los servicios esenciales y a los operadores de importancia vital.

h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8º.

i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4º acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalladamente los incidentes de ciberseguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, y deberá especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el párrafo anterior incluya datos personales, éstos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados con estricto cumplimiento de lo dispuesto en la ley N° 19.628, sobre protección de la vida privada y, en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

Con todo, para efectos de lo dispuesto en esta ley no se considerará la dirección IP como un dato personal.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En el caso de que el requerido sea una institución privada de las señaladas en el artículo 4º, podrá oponerse. Formulada la oposición la Agencia sólo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 46.

Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos todos los días y horas se entenderán hábiles.

La resolución que autorice o deniegue el acceso a las redes y sistemas deberá dictarse previa audiencia, la que tendrá lugar en el más breve plazo, y en la que se escuchará a las partes.

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago. Dicha Corte podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si éste fuere inhábil, deberá el tribunal funcionar extraordinariamente para el sólo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

El procedimiento dispuesto en los párrafos precedentes también será aplicable a los requerimientos de acceso a redes y sistemas informáticos a que se refiere en el párrafo tercero del literal ñ) del presente artículo.

l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2 de la ley N° 21.080, que modifica diversos cuerpos legales con el objeto de modernizar el Ministerio de Relaciones Exteriores.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación. En estos casos deberá cautelar siempre los deberes de reserva de información que esta ley le impone, así como los consagrados en la ley N° 19.628.

n) Colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley y sus reglamentos, y de los protocolos, estándares técnicos e instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones, e instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser equitativos, transparentes y no discriminatorios. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8°. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones y reglamentos y de las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n), entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes. Al respecto podrá sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado.

y) Coordinar anualmente, durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 12. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 13. Subdirección. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento. Además, ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública establecido en la ley N° 19.882, como cargo de segundo nivel jerárquico.

Artículo 14. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia;

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija;

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia;

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia;

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza;

f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique, y

g) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.

Artículo 15. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público.

b) Los recursos otorgados por leyes generales o especiales.

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título.

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación.

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores.

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 16. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882 hasta el segundo nivel jerárquico.

Artículo 17. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A, según corresponda, de la ley N° 18.834, sobre Estatuto Administrativo, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el Título V “De la Responsabilidad Administrativa” de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Estos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, del Ministerio de Hacienda, sobre administración financiera del Estado.

Artículo 18. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean éstas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conveniente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada a fin de compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del Servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 de la ley N° 18.834, sobre Estatuto Administrativo.

Artículo 19. Notificación responsable de vulnerabilidades. No serán aplicables las obligaciones previstas en el artículo 175 del Código Procesal Penal ni en el literal k) del artículo 61 de la ley N° 18.834, sobre Estatuto Administrativo, a los trabajadores de la Agencia respecto de la información que reciban por parte de las personas que les notifiquen vulnerabilidades de ciberseguridad. La Agencia deberá mantener en secreto la notificación, sus antecedentes y la identidad de quien la realice. La identidad de la persona que notifique vulnerabilidades sólo podrá ser revelada con su consentimiento expreso.

Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad

Artículo 20. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, cuyo objeto o razón social se refiera a materias de esta ley, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

Artículo 21. Funcionamiento del Consejo. El Consejo sesionará, a lo menos, cuatro veces al año; sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 51.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 22. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o psíquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo, de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 4°

Red de Conectividad Segura del Estado

Artículo 23. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a internet a los organismos de la Administración del Estado señalados en el artículo 1° de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará el funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 24. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de efecto significativo.

b) Coordinar a los CSIRT que pertenezcan a organismos de la Administración del Estado frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida, incluida la supervisión de las medidas adoptadas por éstos.

Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N° 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT que pertenezcan a organismos de la Administración del Estado en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

TÍTULO IV

Coordinación regulatoria y otras disposiciones

Artículo 25. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos o instrucciones de carácter general en el ejercicio de sus funciones, y éstos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

La autoridad sectorial requerida deberá evacuar su informe dentro del plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

Cuando una autoridad sectorial, en el ejercicio de las atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida a su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en el plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.

Artículo 26. Normativa sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalecerán las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 25 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o sólo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicado en este inciso.

Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre normativa o instrucción.

Artículo 27. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT que pertenezcan a los organismos de la Administración del Estado tendrán la obligación de tomar las providencias necesarias para apoyar en el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.

Artículo 28. Centros de Certificación. Los operadores de importancia vital deberán obtener las certificaciones de ciberseguridad que señala esta ley y las que determine la Agencia mediante reglamento. Para estos efectos, sólo los organismos que sean parte del registro de entidades certificadoras autorizadas a cargo de la Agencia estarán habilitadas para emitir certificaciones válidas que esta ley exija. Para formar parte de este registro bastará acreditar el cumplimiento de los requisitos que establezca el reglamento y, para mantenerse, cumplir con los requisitos referidos.

La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su Director o Directora.

TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional

Artículo 29. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

Artículo 30. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.

Artículo 31. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

Artículo 32. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional, conforme a lo que determine el reglamento.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 33. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o que pertenezcan a organismos de la Administración del Estado, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que éste indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los que pertenezcan a organismos de la Administración del Estado que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 8°, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, serán considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad.

ii. Los planes de continuidad operacional y planes ante desastres.

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.

Artículo 34. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 35. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegue a conocer en el desempeño de sus funciones, cuando ella tenga tal calidad en virtud de una norma legal o porque requerida por ella, le sea entregada bajo tal calidad. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y del derecho a la protección de datos personales.

Sin perjuicio de lo anterior, no se incumple el deber de reserva en aquellos casos en que la Agencia o el CSIRT Nacional, en cumplimiento de sus funciones, deba difundir antecedentes que se encuentren sujetos a reserva, siempre que ello permita gestionar, prevenir o contener un incidente de ciberseguridad.

Artículo 36. Sanciones. La infracción a las obligaciones dispuestas en el presente Título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 37. Competencia de la autoridad sectorial. La autoridad sectorial será competente para fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones según lo establece la normativa sobre ciberseguridad que hubiere dictado y cuyos efectos sean, al menos, equivalentes al de la normativa dictada por la Agencia, conforme lo dispuesto en el artículo 26. Para este efecto, las sanciones y procedimientos sancionatorios serán los que correspondan a la autoridad sectorial de conformidad a su normativa. Fuera de dichos casos, corresponderá a la Agencia fiscalizar, conocer y sancionar las infracciones así como ejecutar las sanciones a la presente ley, sin perjuicio de la facultad de los organismos de la Administración del Estado de poner en conocimiento del organismo competente las infracciones a la norma de que tomaren conocimiento.

Artículo 38. Infracciones. Las infracciones a las obligaciones que esta ley prescribe a los sujetos obligados por ella se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. Entregar fuera de plazo la información que se le requiera cuando ella no fuere necesaria para la gestión de un incidente de ciberseguridad.

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no esté sancionado como infracción grave o gravísima.

3. Cualquier infracción a las obligaciones que esta ley establece y que no tenga señalada una sanción especial.

Se considerarán infracciones graves las siguientes:

1. No haber implementado los protocolos y estándares establecidos por la Agencia para prevenir, reportar y resolver incidentes de ciberseguridad.

2. No haber implementado los estándares particulares de ciberseguridad.

3. Entregar fuera de plazo la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de ciberseguridad.

4. Entregar a la Agencia información manifiestamente falsa o errónea.

5. Incumplir la obligación de reportar establecida en el artículo 9°.

6. Negarse injustificadamente a cumplir una instrucción de la Agencia o entorpecer deliberadamente el ejercicio de las atribuciones de la Agencia durante la gestión de un incidente de ciberseguridad, siempre que la atribución no cuente con una sanción especial.

7. La reincidencia en una misma infracción leve dentro de un año.

Se considerarán infracciones gravísimas las siguientes:

1. Entregar a la Agencia información manifiestamente falsa o errónea, cuando ella sea necesaria para la gestión de un incidente de ciberseguridad.

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia durante la gestión de un incidente de impacto significativo.

3. No entregar la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de impacto significativo.

4. La reincidencia en una infracción grave dentro de un año.

Artículo 39. De las infracciones de los operadores de importancia vital. Sin perjuicio de lo prescrito en el artículo precedente, los operadores de importancia vital podrán ser sancionados por infringir las disposiciones del artículo 8º. Las infracciones de dichas disposiciones por estos operadores se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. No mantener el registro de las acciones de seguridad que señala la letra b).

2. No comunicar al CSIRT Nacional la realización continua de operaciones de revisión, ejercicios y demás acciones que señala la letra d).

3. No contar con programas de capacitación, formación y educación continua para los trabajadores, según dispone la letra h).

4. No designar un delegado de ciberseguridad, según dispone la letra i).

5. No dar cumplimiento a la instrucción particular de la Agencia en orden a certificar los planes de continuidad operacional del párrafo segundo de la letra c).

6. No contar con las certificaciones que exija la ley, de acuerdo con la letra f).

Se considerarán infracciones graves las siguientes:

1. No haber implementado el sistema de gestión de seguridad de la información continuo al que se refiere la letra a).

2. No haber elaborado o implementado los planes de continuidad operacional y ciberseguridad a los que se refiere la letra c).

3. No informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, en los casos que señala la letra g).

4. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e).

5. La reincidencia en una misma infracción leve dentro del período de un año.

Se considerarán infracciones gravísimas las siguientes:

1. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e), cuando éste posea un impacto significativo.

2. La reincidencia en una misma infracción grave dentro del período de un año.

Artículo 40. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo con la siguiente escala:

1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales, o hasta 10.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales, o hasta 20.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales, o hasta 40.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

Para la fijación de la multa se tendrá en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de tres años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de ellas.

Artículo 41. Procedimiento simplificado. Tratándose de la formulación de cargos por infracciones calificadas como leves en conformidad al artículo 38, la Agencia estará facultada para proponer de manera inmediata la sanción a aplicar. Dicha sanción quedará firme si el presunto infractor opta por allanarse a los cargos formulados en su contra. En caso contrario, si el presunto infractor decide rechazar la imputación y presentar descargos, se procederá conforme a lo indicado en el artículo 40.

Artículo 42. Procedimiento administrativo sancionador. El procedimiento administrativo se regirá por lo prescrito en la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los organismos de la Administración del Estado, sin perjuicio de las siguientes disposiciones:

a) Toda sanción deberá fundarse en un procedimiento que se iniciará con la formulación precisa y fundada de los cargos y contendrá la descripción de los hechos en los que se fundamentan y de la forma en que éstos constan en la investigación, la indicación de la razón porque se consideran una infracción a la normativa, con especificación de la o las normas que se estimen infringidas y el presunto responsable de la infracción. Además, se designará al funcionario a cargo de la instrucción del procedimiento. Se fijará un plazo para la formulación de descargos que no podrá ser inferior a quince ni superior a treinta días. Las notificaciones del procedimiento deberán realizarse a la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con el reglamento.

b) En los descargos deberán señalarse todas las circunstancias o antecedentes de hecho y de derecho que eximan o atenúen la presunta responsabilidad de la persona objeto de cargos, así como los que nieguen la efectiva ocurrencia de los hechos, o que demuestren que éstos no constituyen infracción. Todo ello, sin perjuicio de otras presentaciones o antecedentes posteriores que se hagan valer en el curso del procedimiento sancionatorio con el mismo objetivo. Asimismo, deberán solicitarse las diligencias probatorias que correspondieren.

c) Vencido el plazo para formular descargos, se abrirá un término probatorio por un plazo no inferior a diez ni superior a veinte días, según la naturaleza y complejidad del asunto. Dicho plazo podrá prorrogarse por una sola vez y hasta por un máximo de quince días. Se podrá rendir prueba mediante cualquier medio admisible en derecho, la que se apreciará de acuerdo con las reglas de la sana crítica.

d) Excepcionalmente, se realizarán las diligencias que, decretadas de oficio o a petición de parte, se estimen estrictamente necesarias para la resolución del asunto. Las diligencias podrán solicitarse dentro de los cinco días siguientes al vencimiento del término probatorio.

e) Una vez transcurrido el plazo mencionado en el literal previo, el procedimiento deberá concluir. El instructor del procedimiento emitirá un informe en el cual incluirá un análisis detallado de todas las defensas, alegatos y pruebas presentadas durante el procedimiento sancionatorio a partir del cual se determinará si se ha infringido la normativa vigente y si procede la imposición de la sanción respectiva o la absolución de los cargos. El informe deberá emitirse dentro del plazo de quince días.

f) Una vez recibido el informe del instructor del procedimiento, corresponderá al Subdirector de la Agencia resolver los procesos sancionatorios en el plazo de quince días, para lo cual dictará resolución fundada en la que absolverá al infractor o le aplicará sanción, en su caso. La resolución del Subdirector deberá incluir el mismo contenido que el informe señalado en el literal precedente.

Artículo 43. De los recursos. En contra de la resolución del Subdirector mediante la cual se concluye el procedimiento administrativo procederán los recursos que establezca la ley Nº 19.880. El recurso deberá resolverse dentro del plazo de quince días. La interposición del recurso suspenderá el plazo para reclamar de ilegalidad, siempre que se trate de materias por las cuales procede dicho recurso.

Artículo 44. Forma de pago de las multas. Las multas deberán pagarse dentro de los diez días siguientes contados desde que el acto administrativo que las impone quede firme. Vencido ese plazo, la resolución que establezca la sanción tendrá mérito ejecutivo y se hará exigible por la Tesorería General de la República. Para su cobro se aplicará lo dispuesto en el inciso segundo del artículo 35 del decreto ley N° 1.263, de 1975, del Ministerio de Hacienda, sobre administración financiera del Estado.

El pago de toda multa deberá ser acreditado ante la Agencia dentro de los diez días siguientes a la fecha en que debió ser pagada.

El retardo en el pago de estas multas devengará los intereses y reajustes establecidos en el artículo 53 del Código Tributario.

Artículo 45. Pronto pago. El sancionado que no interponga recurso alguno podrá, dentro de los cinco días siguientes a que le sea notificada la resolución del Subdirector que le impone la sanción, pagar directamente en la Tesorería General de la República. En este caso, el monto de la multa será reducido en el veinticinco por ciento. Una vez ejercido este derecho, se entenderán renunciados todos los recursos.

Lo dicho en este artículo no será aplicable para el caso previsto en el artículo anterior.

Artículo 46. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, los que deberán computarse de acuerdo con el artículo 25 de la ley N° 19.880, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado pueda ocasionar un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 47. Responsabilidad administrativa del jefe superior del organismo de la Administración del Estado. El jefe superior del organismo de la Administración del Estado deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo lo establecido en esta ley.

Asimismo, los organismos de la Administración del Estado deberán adoptar las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

TÍTULO VIII

Del Comité Interministerial sobre Ciberseguridad

Artículo 48. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

e) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.

Artículo 49. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 50. De la Secretaría Ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

Artículo 51. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 52. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.

Título IX

Órganos autónomos constitucionales

Artículo 53. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, y considerar en su formulación las recomendaciones que efectúe la Agencia.

Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.

Asimismo, si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6°, 25 y 26.

TÍTULO X

De las modificaciones a diversos cuerpos legales

Artículo 54. Incorpórase, en el artículo 25 de la ley N° 20.424, estatuto orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.

Artículo 55. Introdúcense las siguientes enmiendas en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Agrégase, en el artículo 2°, el siguiente inciso final, nuevo:

“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

1. Que se encuentre inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad.

2. Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia.

3. Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado.

4. Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni habrá utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos.

5. Que no haya divulgado públicamente la información relativa a la potencial vulnerabilidad.

6. Que se trate de un acceso a un sistema informático de los organismos de la Administración del Estado. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

7. Que haya dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.”.

2. Derógase el artículo 16.

DISPOSICIONES TRANSITORIAS

Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Determinar un período para la vigencia de las normas establecidas por la presente ley, el que no podrá ser inferior a seis meses desde su publicación.

3. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

4. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

5. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los párrafos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el párrafo anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el mencionado párrafo precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al párrafo anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a ser Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

6. Determinar la dotación máxima de personal de la Agencia.

7. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el Título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal. El primer Director o Directora de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.

Artículo tercero. El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo cuarto. Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo quinto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 20, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.

Artículo sexto. El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto el Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo que determinen las respectivas Leyes de Presupuestos del Sector Público.”.

- - -

Sin embargo, y atendido que el proyecto contiene normas de ley orgánica constitucional, el Senado, por ser Cámara de origen, precisa saber si Vuestra Excelencia hará uso de la facultad que le otorga el inciso primero del artículo 73 de la Carta Fundamental.

En la eventualidad de que Su Excelencia aprobare sin observaciones el proyecto de ley que contiene el texto transcrito, le ruego comunicarlo a esta Corporación para los efectos de su envío al Tribunal Constitucional, en conformidad a lo establecido en el inciso segundo del artículo 93 de la Constitución Política de la República, en relación con el inciso primero, número 1°, de ese mismo precepto.

- - -

Dios guarde a Vuestra Excelencia.

FRANCISCO HUENCHUMILLA JARAMILLO

Vicepresidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

4.2. Oficio al Tribunal Constitucional

Oficio de examen de Constitucionalidad. Fecha 20 de diciembre, 2023. Oficio

Valparaíso, 20 de diciembre de 2023.

Nº 585/SEC/23

A S.E. la Presidenta del Excelentísimo Tribunal Constitucional

Tengo a honra remitir a Vuestra Excelencia copia, debidamente autenticada, del proyecto de ley, aprobado por el Congreso Nacional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al Boletín N° 14.847-06, el cual no fue objeto de observaciones por Su Excelencia el Presidente de la República, según consta de su Mensaje N° 017-371, de 18 de diciembre 2023, el que fue ingresado en la Oficina de Partes del Senado con fecha 19 de diciembre de 2023, momento desde el cual se estima que fue despachado totalmente por el Congreso Nacional.

Asimismo, comunico a Su Excelencia que el Senado, en primer trámite constitucional, aprobó en general este proyecto de ley con el voto favorable de 38 senadores de un total de 47 en ejercicio.

En particular, las siguientes normas del texto despachado por el Senado fueron aprobadas del modo que sigue:

- Los artículos 1°, inciso segundo; 4°, inciso final; 8°; 9°, letras a), b), c), d), e), i), m), n), ñ), v) y x); 10; 13; 14; 16, inciso tercero; 20, con excepción de su letra g); 21; 25; 26; 34; 35; 36; 37; 39; 40; 41; 44 y 45, permanentes, y los artículos segundo; quinto; sexto y octavo, transitorios, por 37 votos a favor.

- El artículo 20, letra g), por 38 votos a favor.

En todos los casos, respecto de un total de 48 senadores en ejercicio, dándose cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República, por tratarse de normas de rango orgánico constitucional.

Por su parte, la Honorable Cámara de Diputados comunicó que, en segundo trámite constitucional, aprobó, en general y en particular, los artículos 1°, inciso segundo; 10; 11, letras a), b), c), d), e), i), k), párrafos segundo y cuarto, n), ñ), o), w) e y); 12; 16; 17; 20, inciso tercero; 24, con excepción de su letra g); 29; 30; 46; 47; 48; 49; 50, 53 y 54, permanentes, y los artículos segundo y quinto, transitorios, del texto del proyecto de ley despachado por la Cámara de Diputados, por 131 votos a favor, respecto de un total de 154 diputadas y diputados en ejercicio, dándose así cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Carta Fundamental, por tratarse de normas de rango orgánico constitucional.

Posteriormente, el Senado, en tercer trámite constitucional, aprobó las enmiendas introducidas por la Honorable Cámara de Diputados al proyecto de ley. En lo que respecta a las enmiendas recaídas en los artículos 1°, inciso segundo; 10; 11, letras a), b), c), d), e), i), k), párrafos segundo y cuarto, n), ñ), o), w) e y); 24, letras b) y d); 46; 47; 48 y 53, permanentes, y el artículo segundo transitorio, del texto despachado por la Honorable Cámara de Diputados, fueron aprobadas por 41 votos a favor, respecto de un total de 50 senadores en ejercicio, dándose así cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República, por tratarse de normas de rango orgánico constitucional.

Por no haberse suscitado cuestión de constitucionalidad acerca de esta iniciativa legal, no se acompañan las actas respectivas.

En consecuencia y debido a que, como se ha señalado, la iniciativa de ley contiene materias propias de ley orgánica constitucional, y a lo establecido en el artículo 93, número 1º, de la Carta Fundamental, me permito enviarlo a ese Excelentísimo Tribunal Constitucional, para los efectos de lo establecido en la disposición antes citada.

Acompaño copia del Mensaje N° 017-371, de fecha 18 de diciembre de 2023; de los oficios números 216/SEC/23 y 573/SEC/23, del Senado, de fechas 26 de abril de 2023 y 12 de diciembre de 2023, respectivamente, y del oficio número 19.033, de la Honorable Cámara de Diputados, de fecha 12 de diciembre de 2023.

Asimismo, adjunto copia de los oficios números 62-2023 y 337-2023, de la Excelentísima Corte Suprema, de fechas 15 de marzo de 2023 y 19 de diciembre de 2023, respectivamente, mediante los cuales consigna su opinión en relación con esta iniciativa legal, en conformidad con lo dispuesto en los artículos 77 de la Constitución Política de la República y 16 de la ley N° 18.918, Orgánica Constitucional del Congreso Nacional.

- - -

Dios guarde a Vuestra Excelencia.

JUAN ANTONIO COLOMA CORREA

Presidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

4.3. Oficio del Tribunal Constitucional

Sentencia del Tribunal Constitucional. Fecha 19 de marzo, 2024. Oficio en Sesión 5. Legislatura 372.

Santiago 20 de marzo de 2024

OFICIO Nº 46 -2024

Remite sentencia

A S.E.

EL PRESIDENTE DE LA CÁMARA DE DIPUTADAS Y DIPUTADOS RICARDO CIFUENTES LILLO

CONGRESO NACIONAL

PRESENTE

Remito a V.E. copia de la sentencia dictada por esta Magistratura, en el proceso Rol N° 15.043-23-CPR. sobre, control de constitucionalidad del proyecto de ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al Boletín N° 14.847-06.

Saluda atentamente a V.E.

2024

REPÚBLICA DE CHILE TRIBUNAL CONSTITUCIONAL

Sentencia

Rol 15.043-23 CPR

[19 de marzo de 2024]

CONTROL DE CONSTITUCIONALIDAD DEL PROYECTO DE LEY QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN, CORRESPONDIENTE AL BOLETÍN N° 14.847-06

VISTOS Y CONSIDERANDO:

I. PROYECTO DE LEY REMITIDO PARA SU CONTROL DE CONSTITUCIONALIDAD

PRIMERO: Que, por Oficio N° 585/SEC/23 de 20 de diciembre de 2023, ingresado a esta Magistratura con igual fecha, el H. Senado ha remitido copia autenticada del Proyecto de Ley, aprobado por el Congreso Nacional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al Boletín N° 14.847-06, con el objeto de que este Tribunal Constitucional, en conformidad a lo dispuesto en el artículo 93, inciso primero, N° 1°, de la Constitución Política de la República, ejerza el control de constitucionalidad respecto de sus artículos 1° inciso segundo; 10; 11 letras a), b), c), d), e), i), k) párrafos segundo y cuarto, n), ñ), o), w) e y); 12; 16; 17; 20 inciso tercero; 24, con excepción de su letra g); 29; 30; 46; 47; 48; 49; 50; 53; y 54, permanentes, y de los artículos segundo y quinto transitorio;

SEGUNDO: Que, el N° 1 del inciso primero del artículo 93 de la Carta Fundamental establece que es atribución de este Tribunal Constitucional “ejercer el control de constitucionalidad de las leyes que interpreten algún precepto de la Constitución, de las leyes orgánicas constitucionales y de las normas de un tratado que versen sobre materias propias de estas últimas, antes de su promulgación;”.

TERCERO: Que, de acuerdo con el precepto invocado en el considerando anterior, corresponde a esta Magistratura pronunciarse sobre las normas del proyecto de ley remitido que estén comprendidas dentro de las materias que el Constituyente ha reservado a una ley orgánica constitucional.

II. NORMAS DEL PROYECTO DE LEY SOMETIDAS A CONTROL PREVENTIVO DE CONSTITUCIONALIDAD

CUARTO: Que, las disposiciones del proyecto de ley remitido que han sido sometidas a control de constitucionalidad corresponden a las que se indican a continuación:

“Artículo 1°. (…)

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las delegaciones presidenciales regionales y provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

(…)

Artículo 10. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, y coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.”.

b) Dictar los protocolos y estándares que señala el artículo 7°; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley, y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado, y requerir de éstos la información que sea necesaria para el cumplimiento de sus fines..”.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, y respecto a las materias que serán objeto de intercambio de información.

(…)

i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.”. (…)

k) (…)

Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos todos los días y horas se entenderán hábiles.”.

(…)

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago. Dicha Corte podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si éste fuere inhábil, deberá el tribunal funcionar extraordinariamente para el sólo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.”.

(…)

n) Colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley y sus reglamentos, y de los protocolos, estándares técnicos e instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones, e instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser equitativos, transparentes y no discriminatorios. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización; instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8°. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados, y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.”.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones y reglamentos y de las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n), entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.”.

(…)

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales..”.

y) Coordinar anualmente, durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

Artículo 12. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

(…)

Artículo 16. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882 hasta el segundo nivel jerárquico.

Artículo 17. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A, según corresponda, de la ley N° 18.834, sobre Estatuto Administrativo, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley N° 29, promulgado el año 2004 y publicado el año 2005, del Ministerio de Hacienda.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el Título V “De la Responsabilidad Administrativa” de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Estos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del artículo 160 N° 7 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, del Ministerio de Hacienda, sobre administración financiera del Estado.

(…)

Artículo 20 . (…).

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

(…)

Artículo 24. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de efecto significativo.

b) Coordinar a los CSIRT que pertenezcan a organismos de la Administración del Estado frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida, incluida la supervisión de las medidas adoptadas por éstos.

Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N° 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT que pertenezcan a organismos de la Administración del Estado en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

(…)

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

(…)

Artículo 29. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

Artículo 30. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.”.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.”. (…)

Artículo 46. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, los que deberán computarse de acuerdo con el artículo 25 de la ley N° 19.880, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado pueda ocasionar un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 47. Responsabilidad administrativa del jefe superior del organismo de la Administración del Estado. El jefe superior del organismo de la Administración del Estado deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo lo establecido en esta ley.

Asimismo, los organismos de la Administración del Estado deberán adoptar las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

Artículo 48. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

e) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.”.

Artículo 49. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 50. De la Secretaría Ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

(…)

Artículo 53. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, y considerar en su formulación las recomendaciones que efectúe la Agencia.”.

Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.”.

Asimismo, si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6°, 25 y 26.

Artículo 54. Incorpórase, en el artículo 25 de la ley N° 20.424, estatuto orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva: (…).

k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.

(…)

DISPOSICIONES TRANSITORIAS

(…)

Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el Título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal. El primer Director o Directora de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.

(…)

Artículo quinto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 20, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.”.

III. NORMAS NO CONSULTADAS DEL PROYECTO DE LEY REMITIDO SOBRE LAS CUALES SE HA PRODUCIDO DISCUSIÓN EN TORNO A SU EVENTUAL NATURALEZA DE LEY ORGÁNICA CONSTITUCIONAL

QUINTO: Que, no obstante remitirse para examen en control preventivo de constitucionalidad las normas antes transcritas contenidas en el Boletín N° 14.847-06, este Tribunal examinó otras disposiciones que pudieran revestir la naturaleza de ley orgánica constitucional.

En dicho sentido fue analizado el artículo primero transitorio en su numeral 2°, el que establece lo siguiente:

“DISPOSICIONES TRANSITORIAS

Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

(…)

2. Determinar un período para la vigencia de las normas establecidas por la presente ley, el que no podrá ser inferior a seis meses desde su publicación.”.

IV. NORMAS DE LA CONSTITUCIÓN POLÍTICA DE LA REPÚBLICA QUE ESTABLECEN EL ÁMBITO DE LAS LEYES ORGÁNICAS CONSTITUCIONALES RELACIONADAS CON EL CONTENIDO DEL PROYECTO DE LEY REMITIDO

SEXTO: Que los artículos 8° inciso tercero; 38 inciso primero; 55 inciso tercero; 77 inciso primero; 84; 94 bis inciso final; 98 inciso primero; 99 inciso final; y 108, de la Constitución Política de la República, contemplan que son propias de ley orgánica constitucional las materias que en ellos se indican y cuyo contenido a continuación se transcribe:

“Artículo 8°. (…).

El Presidente de la República, los Ministros de Estado, los diputados y senadores, y las demás autoridades y funcionarios que una ley orgánica constitucional señale, deberán declarar sus intereses y patrimonio en forma pública”.

(…)

Artículo 38. Una ley orgánica constitucional determinará la organización básica de la Administración Pública, garantizará la carrera funcionaria y los principios de carácter técnico y profesional en que deba fundarse, y asegurará tanto la igualdad de oportunidades de ingreso a ella como la capacitación y el perfeccionamiento de sus integrantes.

(…)

Artículo 55 . (…).

La ley orgánica constitucional señalada en el inciso primero, regulará la tramitación de las acusaciones constitucionales, la calificación de las urgencias conforme lo señalado en el artículo 74 y todo lo relacionado con la tramitación interna de la ley.

Artículo 77. Una ley orgánica constitucional determinará la organización y atribuciones de los tribunales que fueren necesarios para la pronta y cumplida administración de justicia en todo el territorio de la República. La misma ley señalará las calidades que respectivamente deban tener los jueces y el número de años que deban haber ejercido la profesión de abogado las personas que fueren nombradas ministros de Corte o jueces letrados.

(…)

Artículo 84. Una ley orgánica constitucional determinará la organización y atribuciones del Ministerio Público, señalará las calidades y requisitos que deberán tener y cumplir los fiscales para su nombramiento y las causales de remoción de los fiscales adjuntos, en lo no contemplado en la Constitución. Las personas que sean designadas fiscales no podrán tener impedimento alguno que las inhabilite para desempeñar el cargo de juez. Los fiscales regionales y adjuntos cesarán en su cargo al cumplir 75 años de edad.

(…)

Artículo 94 bis. (…).

La organización y atribuciones del Servicio Electoral serán establecidas por una ley orgánica constitucional. Su forma de desconcentración, las plantas, remuneraciones y estatuto del personal serán establecidos por una ley.

Artículo 98. Un organismo autónomo con el nombre de Contraloría General de la República ejercerá el control de la legalidad de los actos de la Administración, fiscalizará el ingreso y la inversión de los fondos del Fisco, de las municipalidades y de los demás organismos y servicios que determinen las leyes; examinará y juzgará las cuentas de las personas que tengan a su cargo bienes de esas entidades; llevará la contabilidad general de la Nación, y desempeñará las demás funciones que le encomiende la ley orgánica constitucional respectiva.

(…)

Artículo 99 . (…).

En lo demás, la organización, el funcionamiento y las atribuciones de la Contraloría General de la República serán materia de una ley orgánica constitucional.

(…)

Artículo 108. Existirá un organismo autónomo, con patrimonio propio, de carácter técnico, denominado Banco Central, cuya composición, organización, funciones y atribuciones determinará una ley orgánica constitucional.”.

V. NORMAS DEL PROYECTO DE LEY REMITIDO QUE REVISTEN NATURALEZA DE LEY ORGÁNICA CONSTITUCIONAL

SÉPTIMO: Que, de acuerdo con lo expuesto en el considerando segundo, corresponde a este Tribunal pronunciarse sobre las normas consultadas del proyecto de ley remitido y que pudieran estar comprendidas dentro de las materias que la Constitución ha reservado a una ley orgánica constitucional de acuerdo con lo precedentemente transcrito. En dicha naturaleza jurídica se encuentran las siguientes disposiciones:

• Artículo 10;

• Artículo 11 letras b), c), ñ) y o);

• Artículo 11 letra k) párrafo segundo, en la frase “Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento” y párrafo cuarto, en la frase “En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago”;

• Artículo 17 inciso primero;

• Artículo 20 inciso tercero, en la frase “Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses”;

• Artículo 46 inciso primero, en la frase “Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último” y su letra h), en la frase “Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema”;

• Artículo 53 inciso primero, en la frase “Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes”; inciso segundo, en la frase “sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad”; e inciso tercero;

• Artículo 54.

OCTAVO: Que, de acuerdo con el oficio del H. Senado, es remitido para su examen en control preventivo de constitucionalidad el proyecto de ley que establece una “Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información” y que iniciara su tramitación por medio de Mensaje N° 469-369 de S.E. el ex Presidente de la República, Sr. Sebastián Piñera Echenique, de 2 de marzo de 2022. Conforme sus objetivos y según consignara el anotado Mensaje, su articulado busca “establecer la institucionalidad necesaria para robustecer la ciberseguridad, ampliar y fortalecer el trabajo preventivo, la formación de una cultura pública en materia de seguridad digital, enfrentar las contingencias en el sector público y privado, y resguardar la seguridad de las personas en el ciberespacio”. Dicha idea matriz fue igualmente señalada en los respectivos Informes de las Comisiones de Seguridad Pública, de 12 de octubre de 2022, y de Defensa Nacional, de 29 de septiembre del mismo año, del H. Senado.

Para dicho objetivo, el proyecto de ley remitido se dirige a “los órganos de la Administración del Estado; los órganos del Estado y las instituciones privadas que posean Infraestructura Crítica de la Información”, estableciendo un “marco normativo en materia de ciberseguridad, responsabilidades y deberes asociados para los órganos señalados” y, en virtud de dicha finalidad, el inciso primero de su artículo 1°, prescribe que ésta “tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones determinadas en el artículo 4°, y los mecanismos de control, supervisión y de responsabilidad ante infracciones”.

Por ello, y de acuerdo con las respectivas calificaciones realizadas en la tramitación por ambas Cámaras del Congreso Nacional, diversos preceptos del articulado en discusión fueron estimados bajo el ámbito de las leyes orgánicas constitucionales antes transcritas. Así, en segundo trámite constitucional y según consigna el Informe de la Comisión de Seguridad Ciudadana de 22 de noviembre de 2023, los artículos 1° inciso segundo; 10; 11 letras a), b), c), d), e), i), m), n), ñ), v) y x); 12; 20 inciso tercero; 24; 29; 30; 47; 48; 49; 50; 53 y 54, permanentes, y el artículo segundo transitorio, incidirían en la ley orgánica constitucional contemplada en el artículo 38 inciso primero de la Constitución atendida su incidencia en la “organización básica de la Administración Pública”.

Al tenor de lo anotado, y de forma previa al análisis de las disposiciones remitidas para control preventivo de constitucionalidad por el Congreso Nacional, es necesario identificar los lineamientos que guiarán la calificación con que este Tribunal decidirá su naturaleza jurídica, en lo que resulta esencial considerar los marcos competenciales de las leyes orgánicas constitucionales previamente anotadas. Esta exigencia se desprende de la vinculación de los artículos 63 N°1, 66 inciso segundo y 93 inciso primero, N° 1, de la Constitución, con los aspectos reservados a dicho legislador en sus artículos 8° inciso tercero; 38 inciso primero; 55 incisos primero y tercero; 77 inciso primero; 84; 94 bis inciso final; 98 inciso primero; 99 inciso final; y 108, y que contienen elementos que, al determinar el sentido y alcance de cada ley orgánica constitucional, posibilitan el desarrollo de una jurisprudencia con pretensión de estabilidad para el ejercicio de la competencia en sede de control preventivo de constitucionalidad de la ley. Dicha cuestión, por cierto, incide directamente en la discusión legislativa por medio de las calificaciones respectivas.

Según recientemente razonáramos en la STC Rol N° 14.829-23, c. 9°, al examinar la que se transformaría en la Ley N° 21.641, de 20 de diciembre de 2023, “de forma previa al examen particular o diferenciado de cada una de las disposiciones contenidas en el proyecto de ley que pudieran abarcar aspectos reservados al legislador orgánico constitucional, deben precisarse los criterios que posibilitarán la decisión del Tribunal”;

NOVENO: Que, en tal sentido, el artículo 38 inciso primero de la Constitución reserva a la ley orgánica constitucional, en su primera parte, “la organización básica de la Administración Pública”. La doctrina ha precisado que allí reside su competencia, en tanto “[ésta] debe ser, en su estructura u organización básica, configurad[a] con sujeción a ciertos principios” y se remite a dicho legislador con la finalidad de “[determinar o fijar] tal estructura, en sus elementos característicos o esenciales” (Cea Egaña, José Luis (2013). Derecho Constitucional Chileno. Santiago: Ediciones Universidad Católica de Chile, t. III, pp. 173-174). Este mandato del Constituyente se plasmó en la dictación de la Ley N° 18.575, de Bases Generales de la Administración del Estado, de 5 de diciembre de 1986 (Silva Bascuñán, Alejandro (2000). Tratado de Derecho Constitucional. Santiago: Editorial Jurídica de Chile, t. V, 2ª Ed., p. 191).

De dicho cuerpo legal surgió un criterio interpretativo con relación a la competencia del legislador orgánico constitucional previsto en el artículo 38 inciso primero de la Constitución. En la STC Rol N° 39-86, al examinar el “proyecto de ley orgánica constitucional de Bases Generales de la Administración del Estado”, el Tribunal sostuvo que las leyes orgánicas constituciones deben ser consideradas como “un todo armónico y sistemático” que busca, según se indicara precedentemente, “desarrollar los preceptos de la Carta Fundamental en determinadas materias” (c. 5°). Por ello, agregó la sentencia, con excepciones relacionadas con las contiendas de competencia suscitadas entre autoridades administrativas y la exclusiva designación del Presidente de la República de los Jefes de Servicio (comprendidas en los originales 36 y 42 inciso tercero), la totalidad del proyecto en examen de control preventivo de constitucionalidad fue estimado bajo el ámbito competencial del ya referido artículo 38 inciso primero de la Constitución.

Con posterioridad a dicha sentencia, el Tribunal razonó que esta ley orgánica constitucional tiene un sentido ordenador, esto es, contar con un “verdadero estatuto básico de la Administración del Estado”, a tiempo de que constituya una “ley de bases”, puesto que “la ley sólo puede referirse a las normas fundamentales o generales, sin que pueda entrar a los detalles relacionados con la administración”, debiendo la ley común desarrollar el resto de la regulación, por lo que no puede exceder su ámbito, ya que los órganos de la Administración son heterogéneos y por ello no pueden más que compartir una normativa básica (STC Rol N° 2367-13, c. 16° y 17°).

Ahora bien, con relación a la determinación de aquello que puede constituir las bases aludidas, la jurisprudencia del Tribunal en el ámbito orgánico constitucional del artículo 38 de la Constitución ha examinado disímiles aspectos en los 37 años de vigencia de la Ley N° 18.575, en actual texto refundido de 2001. Así, a vía ejemplar, ha determinado que la creación y determinación de funciones y atribuciones de un Comité o Consejo, como órgano nuevo en la Administración del Estado llamado a ejercer potestades públicas, es materia de esta ley orgánica constitucional (STC Rol N° 379-03, c. 10); que un órgano colegiado no contemplado en la estructura propia de los servicios públicos igualmente es parte de la competencia de dicho legislador (STC Rol N° 3312-16, c. 22°); o que un comité consultivo, al innovar en lo previsto en la Ley de Bases Generales de la Administración del Estado, también abarca su marco competencial (STC Rol N° 1554-10, c. 10), así como su composición (STC Rol N° 3186- 16, c. 9°). Igualmente, se ha estimado que incide en la ley orgánica constitucional la creación de cargos en servicios públicos (STC Rol N° 2836-15, c. 11°), o que los aspectos vinculados al traspaso de personal desde un determinado organismo (STC Rol N° 175- 93, c. 6°), abarcan a este legislador.

Por el contrario, el criterio no ha sido uniforme en diversos aspectos de los ya mencionados. Se ha razonado que la estructuración de organismos consultivos que no ostentan facultades resolutivas no incide en la ley orgánica constitucional del artículo 38 inciso primero de la Constitución (STC Rol N° 2245-12, c. 6°), o que la normativa con que se regula una comisión igualmente no es parte de su haz de competencia, puesto que “del análisis de la naturaleza, características y composición de dichas comisiones se desprende que no se está en presencia de la configuración de un nuevo servicio público, con una organización distinta a aquella que para tales instituciones contempla la Ley Orgánica Constitucional de Bases General de la Administración del Estado; como tampoco de órganos que se crean en un servicio existente en la actualidad, con una estructura diversa a la que esa ley establece al efecto” (STC Rol N° 451-05, c.c. 10° y 11°).

Dado lo reseñado, los criterios de aplicación han sido variados y disímiles en el tiempo y requieren precisarse a los efectos de la presente decisión;

DÉCIMO: Que, de acuerdo con los criterios orientadores que surgen desde la original STC Rol N° 39-86, el artículo 10 del proyecto de ley, al crear la “Agencia Nacional de Ciberseguridad” y caracterizarla “ como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado”, con la finalidad de asesorar al Presidente de la República en el ámbito de los objetivos del articulado examinado y desarrollar actividades que se enmarcan en deberes de colaboración, coordinación, “velar por la protección, promoción y respeto del derecho a la seguridad informática” y “supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad”, envuelve una alteración a las bases esenciales que, según se anotara previamente, constituye un ámbito reservado a la ley orgánica constitucional prevista en el artículo 38 inciso primero de la Constitución.

Por ello, la razón por la cual se califica como ley orgánica constitucional el artículo 10 del proyecto en examen está constituido por la creación de un nuevo servicio público que innova la estructura que, de forma general, está prevista en el artículo 21 inciso primero de la Ley N° 18.575, de Orgánica Constitucional de Bases Generales de la Administración del Estado, cuyo Texto Refundido, Coordinado y Sistematizado fue fijado por el D.F.L. N° 1, de 2001, del Ministerio Secretaría General de la Presidencia (STC Rol N° 11.001-21, c. 13°);

DÉCIMO PRIMERO: Que, en igual sentido, el artículo 11 del proyecto en examen, en sus literales b), c), ñ) y o), contemplan determinadas atribuciones con que la nueva Agencia Nacional de Ciberseguridad dará cumplimiento a sus objetivos. El anotado literal b) le entrega atribuciones generales y particulares de cumplimiento obligatorio; y su letra c) establece que la interpretación administrativa de las disposiciones legales y reglamentarias pertinentes pasa a estar bajo su esfera de operatividad. Unido a ello, el literal ñ) le entrega atribuciones de fiscalización de las disposiciones legales en examen, así como de los respectivos reglamentos, protocolos y estándares técnicos e instrucciones generales y particulares que emita la Agencia en el ejercicio de sus atribuciones, para que, en el marco del examen en comento, el literal o), pueda iniciar procedimientos sancionatorios derivados de eventuales incumplimientos en que incurran, se anota, “las instituciones obligadas por la presente ley respecto de sus disposiciones y reglamentos y de las instrucciones generales y particulares que emita la Agencia”.

Dado lo anotado, surge otro criterio derivado de la ley orgánica constitucional prevista en el artículo 38 inciso primero de la Constitución. Siguiendo lo que fuera razonado en la STC Rol N° 11.001-21, c. 15°, se innova en la estructura básica de la Administración del Estado al regular funciones esenciales y resolutivas para la institucionalidad creada en el proyecto (en igual sentido, entre otras, STC Rol N° 3312- 16, c. 22). En esta parte, los literales b), c), ñ) y o) del examinado artículo 10 “establecen un cuerpo orgánico de carácter resolutivo y no meramente consultivo en su actuar”, cuestión que asienta el anotado entendimiento de calificación orgánico constitucional y, en consecuencia, deber ser asentado en esta oportunidad (STC Rol N° 4316-18, c. 17°);

DÉCIMO SEGUNDO: Que, el artículo 17 inciso primero del proyecto de ley en examen establece, con relación al personal de la nueva Agencia Nacional de Ciberseguridad, que éste “se regirá por las normas del Código del Trabajo”. La remisión realizada por el legislador requiere diversas precisiones antes de resolver en torno a la calificación jurídica en el ámbito de la ley orgánica constitucional.

Recientemente, la STC Rol N° 14.480-23, c. 10°, al examinar en control preventivo de constitucionalidad la Ley N° 21.600, de 6 de septiembre de 2023, que Crea el Servicio de Biodiversidad y Áreas Protegidas y el Sistema Nacional de Áreas Protegidas, el Tribunal tuvo oportunidad de analizar una análoga disposición con relación al régimen laboral para los funcionarios del nuevo servicio, razonando que “innova en la sistemática que se contiene en el artículo 43 de la Ley N° 18.575, Orgánica Constitucional de Bases Generales de la Administración del Estado, cuyo Texto Refundido, Coordinado y Sistematizado fue fijado por el D.F.L. N° 1, de 2000, del Ministerio Secretaría General de la Presidencia”, aspecto que incide en la “carrera funcionaria” que contempla el artículo 38 inciso primero de la Constitución. Junto a ello, la anotada sentencia señaló que este régimen laboral y, a efectos de dar cumplimiento al mandato constitucional del artículo 38, “no obsta a la necesidad de salvaguardar la “carrera funcionaria” y necesariamente considerar “los principios de carácter técnico y profesional en que deba fundarse”, asegurando “tanto la igualdad de oportunidades de ingreso a ella como la capacitación y el perfeccionamiento de sus integrantes”.

Este criterio será asentado en la presente sentencia para estimar la naturaleza de ley orgánica constitucional del ya anotado inciso primero del artículo 17. En igual sentido fue resuelto al analizar el artículo 26 de la Ley N° 21.000, que crea la Comisión para el Mercado Financiero, por medio de la STC Rol N° 3312-17, c. 25°, oportunidad en que, siguiendo lo previamente fallado en la STC Rol N° 1051-08, c. 20°, al analizar en control preventivo de constitucionalidad el estatuto de los nuevos funcionarios del Consejo para la Transparencia de la Ley N° 20.285, sobre Acceso a la Información Pública, el Tribunal estimó el carácter orgánico constitucional en los términos previstos por el artículo 38 inciso primero de la Constitución.

Lo antes señalado amerita una segunda precisión. Si bien este tipo de remisión para determinados funcionarios públicos se ha contemplado con anterioridad en diversos cuerpos legales, como ha sucedido respecto de quienes prestan servicios en el Instituto de Derechos Humanos (Ley N° 20.405), en la Secretaría Ejecutiva de la Comisión Nacional de Acreditación (Ley N° 20.129), o en las Corporaciones de Asistencia Judicial (Ley N° 19.263), el análisis bajo la ley orgánica constitucional del artículo 38 inciso primero de la Constitución no ha sido estandarizado en este aspecto para su aplicación o calificación. Fue estimada como propia del legislador común u ordinario la expresión “[l]as personas que presten servicios para la Defensoría se regirán por el Código del Trabajo” contenida en el artículo 18 de la Ley N° 21.067, que Crea la Defensoría de los Derechos de la Niñez, precepto remitido en consulta por el Congreso Nacional para su eventual examen en el ámbito de la ya señalada ley orgánica constitucional, pero desestimándose dicho carácter, según resolvió la STC Rol N° 4201-17, c. 21°.

Si bien se entregan algunas referencias legislativas a este respecto, es clara la necesidad de estandarizar criterios de decisión en torno a la declaración de ley orgánica constitucional de estas remisiones al Código del Trabajo, aspecto que se encuentra vinculado con la noción constitucional de “carrera funcionaria” que, precisamente, ha previsto el artículo 38 inciso primero de la Constitución y constituye, razonó la STC Rol N° 239-96, al examinar en control preventivo la Ley N° 19.464, de 5 de agosto de 1996, un “derecho fundamental de los funcionarios públicos” e “implica para que sea operativa, según lo dispone la propia Carta Fundamental, la estabilidad en la función o empleo; la promoción, es decir, la posibilidad de ir ascendiendo, grado a grado, en ese cursus honorium que es la carrera funcionaria, y que conlleva el derecho a que se respeten las reglas del ascenso; la calificación en el desempeño de sus cargos, que hace posible la promoción; y la capacitación y perfeccionamiento, que permiten un mejor desempeño en la función, una mejor calificación funcionaria y la consecuencial posibilidad de promoción”. Por lo anterior, agregó la anotada sentencia“[e]ste cuádruple mecanismo –que la Constitución prevé de manera muy certera– configura la carrera funcionaria, materia que ha sido reservada a la regulación que de ella haga una ley orgánica constitucional” (énfasis de la presente sentencia).

En análogo sentido, en la STC Rol N° 375-03, c. 23°, al examinar la Ley N° 19.882, de 23 de junio de 2003, el Tribunal mantuvo este criterio jurisprudencial, puesto que “incumbe al legislador orgánico, respetando los principios y disposiciones de la Constitución, determinar, entre otras materias, cuáles son las características matrices del sistema de ingreso a dicha carrera y de promoción o ascenso en ella; en qué criterios básicos debe sustentarse para que sus miembros, cualquiera sea la calidad en que se desempeñan, cumplan la finalidad esencial del Estado ya realzada; decidir a qué funcionarios se les aplica el régimen de promoción por mérito y cuáles de ellos quedan sujetos al ascenso por antigüedad; dictar las normas principales sobre los concursos pertinentes, sean públicos o internos; entregar a la ley común la regulación más detallada de los asuntos aludidos” (énfasis de la presente sentencia).

De lo anterior se deriva que, si bien existe una remisión al Código del Trabajo por la norma en examen, ésta incide en la ley orgánica constitucional prevista por el artículo 38 inciso primero de la Constitución, atendidas las consecuencias derivadas del concepto “carrera funcionaria” que se encuentra garantizado por el Constituyente. De ello no se concluye, consecuencialmente, la configuración de un sistema único de regulación por el legislador para este tipo de relaciones funcionarias o que éstas dejen de estar contenidas en el ámbito protegido por la Constitución para el ejercicio de la función pública;

DÉCIMO TERCERO: Que, a su turno, el artículo 54 del proyecto de ley es igualmente incidente en lo previsto en el artículo 38 inciso primero de la Constitución. Dicha disposición incorpora una nueva letra k) al artículo 25 de la Ley N° 20.424, Estatuto Orgánico del Ministerio de Defensa Nacional. Esta modificación incide en las funciones del Estado Mayor Conjunto que contempla el Título III de dicho cuerpo legal, organismo de trabajo y asesoría permanente del Ministro de Defensa Nacional en materias que tengan relación con la preparación y empleo conjunto de las Fuerzas Armadas, agregando a éstas la conducción del “Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa”.

Atendido lo referido precedentemente, el artículo 54 del proyecto en examen incide en la ley orgánica constitucional contenida en el artículo 38 inciso primero de la Constitución, parecer que surge a partir de la declaración que, en tal sentido, realizó esta Magistratura en la STC Rol N° 1587-10, c. 7°, analizando el proyecto que se transformaría en la Ley N° 20.424. Teniendo presente dicha declaración, la modificación introducida por medio del artículo 54 debe mantener la calificación antes otorgada, según lo prescribe el inciso segundo del artículo 66 de la Constitución, en tanto “[l]as normas legales a las cuales la Constitución confiere el carácter de ley orgánica constitucional y las leyes de quórum calificado se establecerán, modificarán o derogarán por la mayoría absoluta de los diputados y senadores en ejercicio” (énfasis de la presente sentencia), criterio asentado recientemente en la STC Rol N° 15.015-23, c. 13°, y que incide tanto en la pérdida de vigencia de una disposición legal que ostenta dicha naturaleza jurídica, como en aquellas que son introducidas al ordenamiento jurídico innovando o alterando leyes previamente declaradas bajo la competencia orgánica constitucional;

DÉCIMO CUARTO: Que, de acuerdo con el inciso tercero del artículo 20 del proyecto en examen, los integrantes del “Consejo Multisectorial sobre Ciberseguridad” que se contempla en su inciso primero, están obligados a presentar “una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses”, obligación que incide en las leyes orgánicas constitucionales contenidas en los artículos 8° inciso tercero y 38 inciso primero de la Carta Fundamental. Su ámbito competencial abarca a “las demás autoridades y funcionarios que una ley orgánica constitucional señale”, quienes “deberán declarar sus intereses y patrimonio en forma pública”.

El criterio jurisprudencial mantenido por el Tribunal en la competencia de control preventivo de constitucionalidad ha estimado que estas exigencias son propias de los deberes de probidad en el ejercicio de la función pública, acotada a este deber de entregar una declaración de patrimonio e intereses. Así, en la STC Rol N° 4317-18, examinando la Ley N° 21.091, de 29 de mayo de 2018, sobre Educación Superior, se estimó “que el ejercicio de las funciones públicas obliga a todos sus titulares a dar estricto cumplimiento al principio de probidad en todas sus actuaciones, [y] con ello está abarcando a todos los órganos del Estado, ya sea que se encuentren comprendidos los creados por la propia Carta Fundamental como los que ejerzan algún tipo de función pública, como sucede con la institución denominada Consejo de Expertos para la regulación de aranceles. Lo expresado es plenamente coherente con lo prescrito en el artículo 2°, inciso primero, de la ya anotada Ley N° 20.880, al normar que "[t]odo aquel que desempeñe funciones públicas, cualquiera sea la calidad jurídica en que lo haga, deberá ejercerlas en conformidad con lo dispuesto en la Constitución y las leyes, con estricto apego al principio de probidad", precepto que fuera declarado en la STC Rol N° 2905, c. 7°, como materia de ley orgánica constitucional bajo el ámbito del artículo 8°, inciso tercero, de la Constitución, criterio que será reafirmado en la sentencia de autos”. Este parecer jurisprudencial, en que se falla bajo la regulación orgánica constitucional la exigencia de entregar una declaración de intereses y patrimonio en forma pública, se ha mantenido en diversos pronunciamientos, como en la STC Rol N° 3312-16, c. 18°, referida a los consejeros de la Comisión para el Mercado Financiero; en la STC Rol N° 3940-18, c. 18°, respecto de los integrantes del Comité Directivo Local de los Servicios Locales de Educación; o en la STC Rol N° 13.670-22, c. 16°, con relación a los miembros del Consejo de Estándares y Acreditación, criterio que será asentado;

DÉCIMO QUINTO: Que, el artículo 11 letra k), párrafos segundo, primera parte, y cuarto, primera parte, y el artículo 46 inciso primero, primera parte, y letra h), primera parte, del proyecto de ley, inciden en la “organización y atribuciones” de los tribunales “que fueren necesarios para la pronta y cumplida administración de justicia en todo el territorio de la República”, de acuerdo con la competencia reservada a la ley orgánica constitucional en el artículo 77 inciso primero de la Constitución. Las respectivas disposiciones contenidas en los párrafos anotados del artículo 11 letra k) del proyecto de ley contemplan un requerimiento de conocimiento y resolución entregada a un ministro de la Corte de Apelaciones de Santiago ante la eventual oposición que pudiera surgir derivada del ejercicio de las competencias de la nueva Agencia. Unido a ello, el párrafo segundo de la letra k) del artículo 11 entrega una nueva competencia a la anotada Corte de Apelaciones para resolver el recurso de apelación que pudiera interponerse frente a dicha decisión.

Además, y de acuerdo con el inciso primero del artículo 46 en análisis, se contempla un procedimiento de reclamación ante la Corte de Apelaciones respectiva con la finalidad de que pueda ser revisada la ilegalidad y perjuicio de un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia creada por el articulado en examen.

Con lo anterior, y siguiendo lo razonado en la STC Rol N° 2732-14, c. 7°, se amplían las atribuciones de las Cortes de Apelaciones para conocer y resolver impugnaciones administrativas, aspecto reservado a la ley orgánica constitucional en el artículo 77 inciso primero de la Constitución. Las modificaciones inciden en los artículos 50, 63 y 96 del Código Orgánico de Tribunales, en los que se contienen las respectivas competencias de los Presidentes y Ministros de Corte de Apelaciones como tribunales unipersonales, de las Cortes de Apelaciones y de la Corte Suprema, incidiendo, en tal sentido, en el ámbito reservado a la ley orgánica constitucional. Según se razonara en la STC Rol N° 8564-20, c. 10°, examinando la Ley N° 21.226, la expresión “atribuciones” que se contiene en la norma constitucional debe ser comprendida como la facultad que tiene cada juez o tribunal para conocer de las materias que la ley ha colocado dentro de la esfera de sus funciones, lo que resulta consistente con las disposiciones previamente anotadas.

Lo señalado es parte de criterios asentados en la jurisprudencia del Tribunal al desarrollar el sentido y alcance que mantiene la ley orgánica constitucional reservada por la Constitución en su artículo 77 inciso primero. Recientemente, la STC Rol N° 14.480-23, c. 21°, y siguiendo lo previamente fallado en la STC Rol N° 13.756-22, c. 6°, al examinar la Ley N° 21.514, de 2022, razonó que “la preceptiva analizada tiene carácter orgánico constitucional al conferir atribuciones y competencia territorial a la Corte de Apelaciones de Santiago, para conocer del reclamo de ilegalidad contra las resoluciones de la Comisión para el Mercado Financiero”. Lo fallado igualmente puede apreciarse en la STC Rol N° 12.818-22, analizando en control preventivo del proyecto que se transformaría en la Ley N° 21.430, de 2022, estimándose que nuevas competencias a las Cortes de Apelaciones y a la Corte Suprema inciden en las materias reservadas a la ley orgánica constitucional, puesto que entregan “nuevas competencias a las Cortes de Apelaciones […] para conocer y resolver jurisdiccionalmente estas acciones de reclamación de ilegalidad, lo que es propio de la referida Ley Orgánica Constitucional sobre organización y atribuciones de los tribunales de justicia”, criterio que debe ser mantenido en la presente sentencia;

DÉCIMO SEXTO: Que, a su turno, la primera parte del párrafo segundo y la primera parte del párrafo cuarto de la letra k) del artículo 11; la segunda parte del inciso primero del artículo 46 y sus literales a), b), c), d), e), f), g) e i), y la frase “dentro del plazo de diez días hábiles, la que resolverá en cuenta” del literal h), precedentemente transcritos en el considerando tercero, no alcanzan a la ley orgánica constitucional prevista en el artículo 77 inciso primero de la Constitución, puesto que, de acuerdo con el sentido y alcance de estas disposiciones, sólo desarrollan aspectos procedimentales respecto de las competencias que, según sea el caso, pasan a otorgarse a un ministro de la Corte de Apelaciones de Santiago, a dicho Tribunal de Alzada en segunda instancia o a la Corte Suprema para conocer de los recursos con que el proyecto innova. En tal sentido, y siguiendo lo que resolviera la STC Rol N° 3130-16, 32°, las cuestiones que configuran los respectivos procedimientos no alcanzan al legislador orgánico constitucional y se enmarcan, más bien, en el ámbito del artículo 63 N° 3° de la Constitución.

Para el razonamiento anterior, igualmente se debe tener presente lo que el Tribunal tempranamente fallara en la STC Rol N° 4-81, al resolver que el concepto constitucional de “organización y atribuciones de los tribunales” debe vincularse, en su aspecto competencial, con la reserva entregada al legislador en el artículo 63 N° 3° (entonces artículo 60 N° 3°), para aspectos que son propios de la “codificación, sea civil, comercial, procesal, penal u otra”. El ámbito en que inciden ambos legisladores, según lo disponen los numerales 1° y 3° del señalado artículo 63, requiere una “interpretación armónica”, precisamente, a partir del sentido y alcance que ha de otorgarse a la ley orgánica constitucional del artículo 77 inciso primero de la Constitución (STC Rol N° 30-85, c. 3°), por lo que las reglas de procedimiento antes transcritas no se encuentran en la competencia de la ley orgánica constitucional referida;

DÉCIMO SÉPTIMO: Que, de acuerdo con lo precedentemente transcrito, el artículo 53 del proyecto de ley contempla regímenes especiales para el H. Senado y la H. la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión, disponiéndose que estas instituciones deberán “adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes”, pudiendo, tanto la Corte Suprema como los respectivos jefes de servicio o los órganos colegiados “que ejerzan dicha función”, dictar la normativa que sea conveniente a tales efectos y considerar en su formulación las recomendaciones que efectúe la Agencia. A su turno, los incisos segundo y tercero del artículo 53 en examen prescriben que las anotadas instituciones y órganos “no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad”, para, finalmente, el inciso tercero, establecer que “si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6°, 25 y 26”.

Atendido lo anotado, el artículo 53 del proyecto en examen ostenta naturaleza de ley orgánica constitucional bajo el ámbito competencial de los artículos 55 inciso tercero; 77 inciso primero; 84; 94 bis inciso final; 98 inciso primero; 99 inciso final; y 108, de la Constitución Política, con excepción de la segunda parte de su inciso primero y de la primera parte de su inciso segundo.

En este sentido, y siguiendo lo que recientemente fuera declarado en la STC Rol N° 14.707-23, c. 17°, se establecen nuevas obligaciones para órganos autónomos previstos en la Constitución Política y que, a tal efecto, han entregado al legislador orgánico constitucional las regulaciones de sus funciones y atribuciones. Así, “en lo relativo a la aplicación de la Ley N° 19.886 para la Contraloría General de la República y el Banco Central debe considerarse que, tanto el artículo 98 como el artículo 108 de la Carta Fundamental reglamentan organismos autónomos a los que hace referencia la normativa referida. Ambas entidades, conforme al texto constitucional se reglan mediante normativa orgánica constitucional en torno a su composición, organización, funciones y atribuciones, correspondientes a las Leyes N°s 10.336 y 18.840. En tal sentido, en lo transcrito la regla incide en el ámbito que la Constitución ha reservado a la ley orgánica constitucional conforme a los artículos 99, inciso final, y 108 constitucionales”.

Unido a lo anterior, esta calificación igualmente es atingente con relación a lo dispuesto en los artículos 55 inciso tercero, a propósito de normativa que incide en el Congreso Nacional; 84, en la organización del Ministerio Público; 98 inciso primero y 99 inciso final, al reglamentar funcionamiento y atribuciones de la Contraloría General de la República; 77 inciso primero, al incidir en la organización de los Tribunales de Justicia; 94 bis inciso final, relacionada con la organización y atribuciones del Servicio Electoral; y 108, del Banco Central de Chile.

Siguiendo lo resuelto en la STC Rol N° 4315-17, c. 23°, que, a su turno, asentó el criterio desarrollado en la STC Rol N° 91-89, c. 1°, el ámbito de la ley orgánica constitucional relativa al Congreso Nacional a que hace referencia la Constitución Política en su artículo 55, debe entenderse que no está limitada a la tramitación interna de la ley, urgencias o la sustanciación de las acusaciones constitucionales. Dicha sentencia agregó que la ley orgánica constitucional contemplada en el artículo 55 de la Carta Fundamental, igualmente incide en las atribuciones y funciones que corresponden a la H. Cámara de Diputadas y Diputados, al H. Senado y a sus miembros.

Unido a lo anotado, el ámbito de la ley orgánica constitucional prevista en el artículo 84 inciso primero de la Constitución abarca la “organización y atribuciones del Ministerio Público” y, en tal sentido, alcanza a la norma contenida en el artículo 53 del proyecto en examen (en igual sentido, STC Rol N° 3081-16, c. 10°). Análoga situación se presenta ante la ley orgánica constitucional señalada en el artículo 94 bis inciso final de la Constitución, al establecer que “[l]a organización y atribuciones del Servicio Electoral serán establecidas por una ley orgánica constitucional”. Por lo anotado, al entregar deberes de adoptar medidas en el marco de los objetivos del proyecto de ley al H. Senado, la H. Cámara de Diputadas y Diputados, al Poder Judicial, a la Contraloría General de la República, al Banco Central, al Ministerio Público y al Servicio Electoral, la normativa en examen incide en las respectivas leyes orgánicas constitucionales que, en tal sentido, ha reservado directamente la Constitución.

Lo indicado no alcanza a la segunda parte del inciso primero del examinado artículo 53 ni a la primera parte de su inciso segundo. La dictación de la normativa con que los órganos señalados -previstos directamente en la Constitución Política- adoptarán “medidas de seguridad de sus redes y sistemas informáticos”, pudiendo considerar “las recomendaciones que efectúe la Agencia” no alcanza al ámbito orgánico constitucional ya razonado, al encontrarse en el haz competencial de sus propias esferas de autonomía, por lo que, en igual sentido, no comprende la ley orgánica constitucional la formulación la primera parte del inciso segundo del artículo 53, al señalar que “[l]as instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia”, consecuencia, según se mencionara, del ejercicio propio de sus potestades.

VI. NORMAS CONSULTADAS DEL PROYECTO DE LEY REMITIDO SOBRE LAS CUALES EL TRIBUNAL NO EMITIRÁ PRONUNCIAMIENTO

DÉCIMO OCTAVO: Que, contrario a lo previamente razonado, las restantes disposiciones consultadas del proyecto de ley no alcanzan a las leyes orgánicas constitucionales previstas en los artículos 8° inciso tercero; 38 inciso primero; 55 incisos primero y tercero; 77 inciso primero; 84; 94 bis inciso final; 98 inciso primero; 99 inciso final; y 108, de la Constitución Política, de acuerdo con los criterios que se desprenden del análisis precedente.

En tal sentido, el artículo 1° inciso segundo, al especificar que la Administración del Estado está constituida por determinados órganos que detalla para “efectos de esta ley” debe concatenarse con los regímenes especiales aludidos por el artículo 53, en que se establecen nuevas funciones para instituciones previstas directamente por la Constitución y que ostentan la autonomía que de ello se deriva, por lo que no incide en la ley orgánica constitucional contenida en el artículo 38 inciso primero de la Carta Fundamental. Unido a lo señalado, y de acuerdo con la regulación ya contenida en el artículo 1° inciso segundo de la Ley N° 18.575, de Bases Generales de la Administración del Estado, la norma en análisis mantiene el alcance ya previsto por el legislador orgánico, no innovado en esta referencia.

Por su parte, los literales a), d), e), i), n), w) e y) del artículo 11 del proyecto de ley, no alcanzan al legislador orgánico constitucional del señalado inciso primero del artículo 38 constitucional. Si bien especifican “atribuciones” que se entregan a la nueva Agencia Nacional de Ciberseguridad, éstas no alteran la sistemática prevista en la anotada Ley N° 18.575, y constituye un específico modelo funcional que no puede ser calificado en la faz competencial de dicho legislador, en tanto los literales en examen consagran atribuciones de coordinación y asesoría que siguen los principios de eficacia y coordinación contenidos en el artículo 3° inciso segundo de la Ley de Bases Generales de la Administración del Estado.

En contrario, al no tratarse de la estructura básica o esencial de la Administración del Estado, el examen, más bien, se enmarca en el ámbito del artículo 65 inciso cuarto, N° 2°, de la Constitución, respecto de la creación de “nuevos servicios públicos” y la determinación de “sus funciones o atribuciones”.

En igual criterio, el artículo 16 del proyecto de ley, al establecer que el nombramiento de autoridades de la nueva Agencia de Ciberseguridad estará “afecta al Sistema de Alta Dirección Pública establecido en la ley N° 19.882 hasta el segundo nivel jerárquico”, no se enmarca en la faz competencial de la ley orgánica constitucional del artículo 38 inciso primero de la Constitución, acuerdo que también alcanza a los artículos segundo y quinto transitorios. A este respecto, en el señalado artículo 38 la Carta Fundamental reserva la competencia a dicho legislador, entre otros aspectos, a la necesidad de “asegurar tanto la igualdad de oportunidades de ingreso a ella como la capacitación y perfeccionamiento de sus integrantes”, en la referencia a la Administración Pública. De ello, sin embargo, no puede derivarse que toda materia con que el legislador contemple el ingreso a la función pública corresponda a la ley orgánica constitucional, en tanto la Ley N° 18.575, Orgánica Constitucional de Bases Generales de la Administración del Estado dispone, en su artículo 16, que “[p]ara ingresar a la Administración del Estado se deberá cumplir con los requisitos generales que determine el respectivo estatuto y con los que establece el Título III de esta ley, además de los exigidos para el cargo que se provea.” (énfasis de la presente sentencia).

De lo anterior se colige la necesidad de modificar el criterio que ha sostenido el Tribunal en ocasiones anteriores a este respecto (así, entre otras, las STC Roles N°s 1059, c. 6°; 2836, c. 11°; 4316, c. 28°; 8297-20, c. 13°; 11.001-21, c. 24°), puesto que la provisión de un cargo público no implica, consecuencialmente, innovar en las reglas de acceso a la Administración Pública con relación a la ley orgánica constitucional del artículo 38 de la Constitución. En contrario, el método de selección por la vía de Alta Dirección Pública corresponde a un estatuto de selección determinado por el legislador como una modalidad de acceso que está dotada de las garantías de igualdad de oportunidades que exige la Constitución en la necesaria concatenación de su artículo 19 N° 17 con las exigencias del artículo 38, y no implica una alteración incidente en la ley orgánica constitucional.

A su vez, los incisos segundo a décimo del artículo 17 del proyecto de ley no abarcan la esfera competencial del artículo 38 inciso primero de la Carta Fundamental. La remisión a disposiciones de la Ley N° 18.834, sobre Estatuto Administrativo, y la sujeción a la respectiva responsabilidad civil, administrativa o penal que pueda corresponderle al personal de la Agencia Nacional de Ciberseguridad “por los actos realizados en el ejercicio de sus funciones” y aspectos relacionados con indemnizaciones y excepciones frente al régimen general del Código del Trabajo, o las facultades del Director o Directora para “aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios” del anotado Estatuto Administrativo, así como el deber de dar cumplimiento a las normas establecidas en el D.L. N° 1.263, de 1975, del Ministerio de Hacienda, sobre administración financiera del Estado, no se enmarcan en los aspectos reservados por la Carta Fundamental a la “organización básica de la Administración Pública”. Más bien, de la lectura de los incisos segundo y siguientes del anotado artículo 17, se regulan fórmulas para asegurar la “carrera funcionaria” y delimitar específicas circunstancias para el debido cumplimiento de la función pública y el eventual término de la respectiva vinculación;

DÉCIMO NOVENO: Que, por su parte, la frase “y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado” contenida en el inciso tercero del artículo 20 del proyecto en examen, no incide en las leyes orgánicas constitucionales que ha contemplado la Constitución en sus artículos 8° inciso tercero y 38 inciso primero. En este sentido, debe mantenerse el reciente criterio que sostuvo la STC Rol N° 14.702-23, en que la incorporación de un nuevo artículo 72 sexies a la Ley N° 19.712, del Deporte, al prescribir que “[l]os integrantes del Panel deberán inhabilitarse de intervenir de los asuntos que se sometieren a su conocimiento en caso de que incurran personalmente en alguno de los motivos de abstención contemplados en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado,” no estimó la competencia de la ley orgánica constitucional. En similar sentido se pronunció este Tribunal en la STC Rol N° 14.707-23, en torno al artículo 35 quinquies inciso segundo, N° 2°, introducido a la Ley N° 19.886, de bases sobre contratos administrativos de suministro y prestación de servicios;

VIGÉSIMO: Que, el artículo 24 del proyecto de ley contempla un “Equipo Nacional de Respuesta a Incidentes de Seguridad Informática”. De acuerdo con su inciso primero, éste es creado “dentro de la Agencia Nacional de Ciberseguridad” y norma diversas funciones especificadas en sus literales a), b), c), d), e), f), h), i) y j), que corresponden a los preceptos remitidos en consulta por el Congreso Nacional para examen de control preventivo de constitucionalidad, con deberes de respuesta, coordinación, análisis y supervisión, así como de difusión y elaboración de informes en los ámbitos propios de sus funciones.

Además, los artículos 29 y 30, contemplan el “Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional”, dependiente del Ministerio de Defensa Nacional, definido por el proyecto en examen como “el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas” de dicho Ministerio, así como de los “servicios esenciales y operadores vitales para la defensa nacional”. Unido a ello, debe cumplir con todas “aquellas tareas que le sean encomendadas” para el resguardo de la defensa y la seguridad nacional. Las respectivas funciones de conducción para asegurar la protección y defensa ante los riesgos se enmarcan en los objetivos del proyecto, así como las labores de coordinación entre la Agencia con los anotados Equipos, y el establecimiento de protocolos y estándares mínimos de ciberseguridad para la “prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia”.

Atendido lo anotado, el “Equipo Nacional de Respuesta a Incidentes de Seguridad Informática”, y el “Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional”, corresponden a órganos directivos y no sólo asesores en sus respectivas funciones con relación a la Agencia creada por el proyecto en examen. Ambos órganos, de acuerdo con sus funciones, implican la estructuración de un modelo funcional para el cumplimiento de los objetivos normados en el artículo 1 y que se vinculan, a su vez, con lo previsto en el artículo 31 de la Ley N° 18.575, de Bases Generales de la Administración del Estado, puesto que "en circunstancias excepcionales, la ley podrá establecer consejos u órganos colegiados en la estructura de los servicios públicos con las facultades que ésta señale, incluyendo la dirección superior del servicio".

De ello se deriva que el proyecto no innove a este respecto con relación al régimen normativo vigente, admitiendo el artículo 32 de la mencionada Ley de Bases Generales de la Administración del Estado la posibilidad de que estos órganos tengan "denominaciones diferentes". En consecuencia, y de acuerdo con lo previsto en el artículo 65 inciso cuarto, N° 2°, de la Constitución, ambos órganos creados en la orgánica de la nueva Agencia Nacional de Ciberseguridad no alcanzan a la ley orgánica constitucional;

VIGÉSIMO PRIMERO: Que, el artículo 47 del proyecto en análisis, al normar la responsabilidad administrativa del jefe superior del organismo de la Administración del Estado con el objetivo de que sean cumplidas las medidas necesarias e idóneas para prevenir, reportar y resolver incidentes de ciberseguridad de acuerdo con lo establecido en la ley, así como adoptar las “medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia” no incide en la ley orgánica constitucional prevista en el artículo 38 inciso primero de la Constitución. De acuerdo con el artículo 15 de la Ley N° 18.575, de Bases Generales de la Administración del Estado, "[e]l personal de la Administración del Estado se regirá por las normas estatutarias que establezca la ley, en las cuales se regulará el ingreso, los deberes y derechos, la responsabilidad administrativa y la cesación de funciones", (énfasis de la presente sentencia) por lo que no se innova con relación al régimen de responsabilidad administrativa señalado en el anotado artículo 47;

VIGÉSIMO SEGUNDO: Que, los artículos 48, 49 y 50 del proyecto en examen contemplan el “Comité Interministerial sobre Ciberseguridad”, cuyo objetivo es “asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país” con funciones especificadas en sus literales a) a e) en labores de asesoría, propuestas, coordinación, apoyo a las funciones de la nueva Agencia de Ciberseguridad y revisión de las recomendaciones que se deriven del Consejo Multisectorial sobre Ciberseguridad. La integración, en su artículo 49, está determinada por siete Subsecretarios o quienes éstos designen, y el Director o Directora de la Agencia Nacional de Inteligencia y el Director o Directora Nacional de Ciberseguridad, quien preside el Comité en comento. Por su parte, el artículo 50 prevé una “Secretaría Ejecutiva” que estará radicada en la Agencia anotada para prestar el “apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité”.

De estas normas se derivan criterios para desestimar que estas regulaciones incidan en el ámbito competencial del artículo 38 inciso primero de la Constitución, lo que implica modificar el parecer jurisprudencial del Tribunal en esta materia, atendido lo que fuera resuelto en la STC Rol N° 2061-11, c. 7°, y en la STC Rol N° 10.455-21, c. 9°, en que se examinó y estimó el carácter orgánico constitucional del “Comité Interministerial de Desarrollo Social como instancia de acuerdo de diversos Ministerios señalados en su artículo 11, para “asesorar al Presidente de la República en la determinación de los lineamientos de la política social del Gobierno”, o en la STC Rol N° 2910-15, c. 6°, al analizar el “Comité Interministerial de Derechos Humanos”. En este sentido, la presente sentencia funda su razonamiento en que este tipo de instancia colegiada y la regulación legal de su composición, atribuciones y operatividad, más bien, concretiza aspectos contenidos en el artículo 22 de la Ley General de Bases de la Administración del Estado con relación a las funciones y misiones de los Ministerios como “órganos superiores de colaboración del Presidente de la República en las funciones de gobierno y administración de sus respectivos sectores, los cuales corresponden a los campos específicos de actividades en que deben ejercer dichas funciones”. De ello se deriva que los artículos 48 y 49 desarrollen la misión que la Ley de Bases ha previsto en el inciso segundo del artículo 22, relacionada con el deber de “proponer y evaluar las políticas y planes correspondientes, estudiar y proponer las normas aplicables a los sectores a su cargo, velar por el cumplimiento de las normas dictadas, asignar recursos y fiscalizar las actividades del respectivo sector”.

Por lo anteriormente señalado, y de acuerdo con lo que razonara la disidencia a la STC Rol N° 2910-15, la decisión debe vincularse con el concepto de coordinación que se contiene en el artículo 5° de la Ley General de Bases de la Administración del Estado. En tal sentido, “la coordinación es un principio de organización de los órganos de la administración que busca que actúen con unidad y coherencia en el logro de sus fines. Busca que, en su acción, los órganos eviten "la duplicación o interferencia de funciones" (…). La coordinación implica mirar a los órganos de la administración no sólo jerárquica o competencialmente, sino horizontalmente; hay materias o sectores que no pueden ser abordados con una sola visión; requieren, por tanto, un enfoque intersectorial. La coordinación es un modo de ejercer competencias que permite el ejercicio conjunto de las competencias propias; por lo mismo, no implica ni privar ni compartir potestades. En la coordinación tampoco hay jerarquía o dependencia entre los órganos que se coordinan, sino que una articulación simultánea o sucesiva de las facultades propias.”. Por ello, la coordinación -como sucede entre los Ministerios a propósito de un Comité de este tipo- es un deber para la “eficiente e idónea administración de los medios públicos y [para] el debido cumplimiento de la función pública” y posibilita, de acuerdo con lo que señaló el voto disidente a la STC Rol N° 2788-15, una instancia que permite evitar la interferencia o duplicidad de funciones, reflejando “la mirada horizontal y no vertical del aparato del Estado, en que se busca la unidad y coherencia en la actuación”.

A ello debe agregarse un criterio que ha sido reiterado en la jurisprudencia del Tribunal al resolver la naturaleza de ley simple u orgánica constitucional de este tipo de instancias colegiadas, esto es, su naturaleza resolutiva o asesora. Bajo el ámbito del artículo 48 en examen, el “Comité Interministerial sobre Ciberseguridad” tiene funciones asesoras que se desprenden de su inciso primero: “asesorar al Presidente de la República en materias de ciberseguridad relevantes para el país”. Junto a lo señalado, y de acuerdo con el inciso tercero del artículo 50, al Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, creada por el artículo 10 del proyecto, le corresponde, respecto del anotado Comité Interministerial, “convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten”.

Por lo que se viene razonando, las funciones del Comité Interministerial en examen son propiamente intersectoriales en el ámbito de los objetivos del proyecto de ley que se enuncian desde el inciso primero de su artículo 1° y no privan a los Ministerios o Subsecretarías ninguna de sus atribuciones respectivas; en contrario, más bien, norman una articulación simultánea y sucesiva que, por todo lo anterior, no innova de lo previamente establecido en la Ley Orgánica Constitucional de Bases Generales de la Administración del Estado y, en particular, al tenor de la composición que se regula en el artículo 49, de los Subsecretarios como “colaboradores inmediatos de los Ministros” a quienes corresponde “coordinar la acción de los órganos y servicios públicos del sector”, de acuerdo con el artículo 24 de la señalada Ley de Bases y que se vincula con el artículo 2°, letra c) del D.L. N° 1.028, de 1975, al establecer, entre las funciones de estas autoridades, “c) Coordinar su gestión con los Subsecretarios de los demás Ministerios para la formulación de acciones comunes en aspectos sectoriales”, como sucede con el Comité en examen y la Secretaría Ejecutiva que se contempla en el inciso primero del artículo 50 analizado, lo cual, igualmente, no incide en el ámbito competencial de la ley orgánica constitucional del artículo 38 inciso primero de la Constitución;

VIGÉSIMO TERCERO: Que, el artículo quinto transitorio, al regular temporalmente la renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad que se contempla en el artículo 20 del proyecto, no incide en las leyes orgánicas constitucionales antes anotadas. Por una parte, en su articulado permanente dicho Consejo no fue estimado bajo dicha naturaleza jurídica, por lo que la disposición transitoria debe seguir lo resuelto y, junto a ello, al establecerse en el inciso primero del artículo 20 que este Consejo tiene funciones de “asesorar y formular recomendaciones a la Agencia”, debe mantener el criterio asentado recientemente en la STC Rol N° 14.480, c. 24°, en tanto “no inciden en la ley orgánica constitucional prevista en el artículo 38 inciso primero de la Constitución, al tratarse de órganos consultivos que, en tal sentido, no innovan en la estructura general que se contiene en la Ley N° 18.575, Orgánica Constitucional de Bases Generales de la Administración del Estado, cuyo Texto Refundido, Coordinado y Sistematizado fue fijado por el D.F.L. N° 1, de 2000, del Ministerio Secretaría General de la Presidencia”, manteniendo lo resuelto, a su vez, en la STC Rol N° 13.670-22, c. 15°, al analizar el denominado “Consejo de Estándares y Acreditación”, razonando el Tribunal que “no corresponde su calificación como normativa orgánica constitucional, al referirse únicamente a funciones de orden consultivo y a su integración, materia propia de ley simple, de conformidad al artículo 65, inciso cuarto, N° 2, constitucional”.

Análogo criterio es posible apreciar, entre otras, en la STC Rol N° 11.216-21, c. 8°, al analizar la creación y funciones de los Comités Científicos Técnicos, Comités de Manejo, Consejos Zonales de Pesca, Consejo Nacional de Pesca, Comisión Nacional de Acuicultura, fallando que “la jurisprudencia de esta Magistratura ha considerado como materia de normativa orgánica constitucional aquella que regula la composición de órganos y consejos que tienen carácter orgánico constitucional, en virtud del artículo 38 de la Carta Fundamental distinguiendo el carácter resolutivo o asesor del organismo pertinente, tal como se desprende de pronunciamientos en causas Roles N°s 2245, c. 6° y 9101, c. 10°”;

VIGÉSIMO CUARTO: Que, finalmente, fue desestimado el carácter orgánico constitucional de la disposición transitoria contenida en el artículo primero, N° 2, del proyecto de ley, respecto de la cual se suscitó debate ante este Tribunal luego de la cuenta del oficio remisor del Congreso Nacional. La determinación de un plazo para la entrada en vigencia de la ley, facultando al Presidente de la Republica para la dictación de uno o más Decretos con Fuerza de Ley expedidos a través del Ministerio del Interior y Seguridad Pública, también suscritos por el Ministerio de Hacienda, no incide en el ámbito competencial de dicho legislador.

A este respecto, es necesario mantener el criterio de lo que fuera resuelto en la STC Rol N° 2836-15, cc. 26° y 27°. En esa oportunidad, el Tribunal analizó “si, al establecer desde cuándo entra a regir una normativa calificada como ley orgánica, dicha vigencia también debe serlo, en alusión a lo preceptuado en el artículo 8° del proyecto de ley: "Lo dispuesto en los artículos 1° al 4° y en el artículo 5°, número 1), entrará en vigencia a la fecha de publicación de el o los decretos con fuerza de ley a que se refiere el artículo primero transitorio”, fallándose que “la norma aludida no reviste tal carácter, pues lo propio de la ley orgánica es establecer una regla sustantiva cuyos efectos en el tiempo no tienen que ver con esa dimensión. Más todavía, si se considera el carácter excepcional de las leyes orgánicas constitucionales en nuestro sistema normativo”. Por lo anterior, al tratarse de una disposición transitoria relacionada con la entrada en vigencia de la ley y no incidir en alguno de los aspectos sustantivos que éstas regulan, la disposición transitoria del artículo primero, N° 2, no incide en las leyes orgánicas constitucionales precedentemente transcritas y conforme a las cuales se examinaron las disposiciones del proyecto remitido para examen en control preventivo por el Congreso Nacional.

VII. NORMA ORGÁNICA CONSTITUCIONAL DEL PROYECTO DE LEY REMITIDO QUE EL TRIBUNAL DECLARARÁ CONTRARIA A LA CONSTITUCIÓN POLÍTICA

VIGÉSIMO QUINTO: Que, conforme se estimó previamente, el artículo 53 del proyecto de ley incide en las leyes orgánicas constitucionales que la Carta Fundamental ha previsto en sus artículos 55 inciso tercero; 77 inciso primero; 84; 94 bis inciso final; 98 inciso primero; 99 inciso final; y 108, al incidir en las funciones y atribuciones del Congreso Nacional, los Tribunales de Justicia, el Ministerio Público, el Servicio Electoral, la Contraloría General de la República y el Banco Central, todos, órganos directamente previstos por la Constitución y que, en tal sentido, ostentan autonomía para el ejercicio de sus respectivas potestades.

Por lo anterior, la competencia de las respectivas leyes orgánicas constitucionales se desprende de las medidas que deberán adoptar los recién mencionados órganos para el cumplimiento de los objetivos que se desprenden del artículo 1° inciso primero del proyecto en examen y de sus ideas matrices, ya transcritas en los considerandos precedentes. Sin embargo, el inciso tercero del artículo 53 en análisis prescribe, en la eventualidad de que “el órgano autónomo constitucional revistiera el carácter de autoridad sectorial” que “deberá considerársele para los efectos de los artículos 6°, 25 y 26”, preceptos que, a su vez, norman el “[p]rocedimiento de calificación de los operadores de importancia vital” en que la Agencia creada por el proyecto debe requerir “informe fundado a los organismos públicos con competencia sectorial”. Con este fin, y examinando esta remisión interna del proyecto, se establece un marco de “coordinación regulatoria” en el artículo 25 para, luego, en el artículo 26, prescribirse que las “autoridades sectoriales” puedan emitir normativa bajo ciertos supuestos y marcos, de acuerdo con lo prescrito en el artículo 53 inciso final, calificado en la competencia de la ley orgánica constitucional;

VIGÉSIMO SEXTO: Que, la norma recién anotada debe ser declarada inconstitucional. La autonomía con que la Carta Fundamental dota a determinados órganos para el ejercicio de sus funciones es un valor trascendente que guarda relación con una concepción funcional de la debida independencia que éstos mantienen entre sí y que no sólo se expresa por medio del principio de separación de poderes, ínsito en el concepto mismo de Estado de Derecho en que cada uno de los órganos no ejerce sus potestades de forma aislada o autárquica, sino que, por el contrario, con independencia en su organización y valiéndose de la regulación que la propia Constitución le entrega y se concretiza en la ley para sus aspectos operacionales.

Por ello, la doctrina ha señalado que “[e]l rasgo de autónomo comprende, sin duda, el de independencia, que le es sinónimo, en cuanto expresa la falta de toda subordinación a un ente que le sea superior cuando emita las opiniones y adopte las decisiones que le correspondan” (Silva Bascuñán, Alejandro (2003). Tratado de Derecho Constitucional. Santiago: Editorial Jurídica de Chile, t. IX, 2ª Ed., p. 355). En un similar criterio doctrinario, recientemente se explicó que la autonomía constitucional posibilita que órganos como los mencionados expresamente en el inciso primero del artículo 53 examinado -e igualmente el Tribunal Constitucional y el Tribunal Calificador de Elecciones de acuerdo con lo establecido en los artículos 92 y 95 de la Constitución, respectivamente- se encuentren “exentos de todo vínculo de jerarquía, tutela o supervigilancia frente a la función ejecutiva”, cuestión manifestada en que “la independencia personal y funcional del organismo respectivo frente a la función ejecutiva” es clara, “atendido que sus autoridades no están subordinadas ni sus decisiones pueden ser dejadas sin efecto por los organismos que integran la función ejecutiva” (Ortiz Ortega, Consuelo (2023). “Organismos autónomos constitucionales: conceptos, fundamentos y diseño regulatorio en el ordenamiento jurídico chileno”. En Revista Derecho Público Iberoamericano, N° 22, pp. 15-41, p. 18).

Atendida esta razón, la Constitución realiza una convocatoria al legislador, pero bajo ciertos límites y contornos. El mínimo funcional opera en este sentido: “[l]o anterior quiere decir que, sin mediar una reforma constitucional, el legislador ordinario no puede desconocer o suprimir aquellas funciones que están reconocida por la propia Constitución” (Núñez, Manuel (2021). “Órganos autónomos en la Constitución: ¿Cómo regularlos?”. En Insumos/Constitucionales, Centro de Estudios Públicos-Corporación para Estudios de Latinoamérica, N° 5, pp. 1-30, p. 10. En línea: https://www.cepchile.cl/wp- content/uploads/2022/09/insumos_05.pdf).

La jurisprudencia del Tribunal ha razonado en similares términos al destacar la autonomía constitucional. La STC Rol N° 1051-08, c. 44°, indicó que ésta “se proyecta en una triple dimensión organizativa, institucional y normativa- [e] implica, precisamente, que cada uno de estos ámbitos de acción no puede estar supeditado, en su ejercicio, a órganos que se relacionen, aunque sea en forma indirecta, con labores de gobierno y administración propias de la función ejecutiva”. Con posterioridad, y manteniendo este criterio, la STC Rol N° 9893-20, c. 7°, razonó que “los entes autónomos de carácter constitucional son aquellos creados y configurados, en sus elementos esenciales (organización, funciones, potestades), directamente por el propio texto constitucional, lo que es complementado por leyes orgánicas constitucionales (STC 80), sin que estén sujetos al poder jerárquico del Presidente de la República (SCT Rol N° 78)”.

A ello debe añadirse la reciente STC Rol N° 14.829-23, c. 10°, en que se analizó la ley orgánica constitucional prevista en el artículo 108 de la Constitución en la necesaria vinculación que ésta mantiene con la autonomía del Banco Central de Chile. Ésta corresponde a un “principio general, de alcance relativo y nunca autojustificado ni con finalidad en sí mismo”, que implica el sometimiento a una “esfera de coordinaciones, controles y responsabilidades”. Por ello, agregó la sentencia citando la doctrina constitucional que “la autonomía permite a un órgano como el Banco Central desenvolverse dentro de los límites del sistema en el cual se inserta, cuya independencia es “funcional o instrumental, ya que se refiere a la ejecución de la competencia con que la Constitución y la ley han dotado al órgano respectivo”. Por ello, la autonomía se “desenvuelve dentro de un marco” que está “limitad[o] a las funciones y cometidos que el órgano titular debe servir con sus potestades” (Cea Egaña, José Luis (2000). “Autonomía constitucional del Banco Central”. Revista de Derecho Público, N° 62, pp. 66-79).” (c. 11°);

VIGÉSIMO SÉPTIMO: Que, atendidos los razonamientos precedentemente expuestos, contraría las respectivas esferas de autonomía previstas directamente por la Constitución en los artículos 19 N° 12 inciso sexto; 55; 76; 84; 94 bis; 98; y 108, de la Constitución Política, la remisión contenida en el inciso tercero del artículo 53 del proyecto de ley a los artículos 6°, 25 y 26 de su texto. La asimilación referida por la disposición anotada como una “autoridad sectorial” con eventuales consecuencias que pudieran afectar la autonomía del Consejo Nacional de Televisión, del H. Senado y de la H. Cámara de Diputadas y Diputados, de los Tribunales de Justicia, del Ministerio Público, del Servicio Electoral, de la Contraloría General de la Republica y del Banco Central de Chile, órganos con autonomía prevista directamente en la Constitución Política, así como la que ostentan este Tribunal Constitucional y el Tribunal Calificador de Elecciones, imposibilita declarar su conformidad con la Constitución Política, en tanto permitiría eventuales injerencias que, desde el texto constitucional, no pueden estar permitidas a pesar de las ideas matrices del proyecto de ley cuyos fines u objetivos no se alteran por la presente declaración.

Atendido lo señalado, debe eliminarse del texto sometido a control preventivo de constitucionalidad el inciso tercero del artículo 53 en examen, el que señala lo siguiente: “Asimismo, si el órgano autónomo constitucional revistiera el carácter de autoridad sectorial, deberá considerársele para los efectos de los artículos 6°, 25 y 26.”.

VIII. INFORME DE LA CORTE SUPREMA EN MATERIAS DE SU COMPETENCIA

VIGÉSIMO OCTAVO: Que, conforme lo indicado a fojas 174, en lo pertinente se ha oído previamente a la Excma. Corte Suprema, dándose cumplimiento a lo dispuesto en el artículo 77 de la Constitución Política, conforme consta en Oficio N° 62-2023, de 15 de marzo de 2023, dirigido al señor Presidente de las Comisiones Unidas de Defensa Nacional y de Seguridad Pública del H. Senado.

IX. NORMAS ORGÁNICAS CONSTITUCIONALES DEL PROYECTO DE LEY REMITIDO QUE EL TRIBUNAL DECLARARÁ CONFORMES CON LA CONSTITUCIÓN POLÍTICA

VIGÉSIMO NOVENO: Que, los artículos siguientes del proyecto de ley, aprobado por el Congreso Nacional, son conformes con la Constitución Política:

• Artículo 10;

• Artículo 11 letras b), c), ñ) y o);

• Artículo 11 letra k) párrafo segundo, en la frase “Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento” y párrafo cuarto, en la frase “En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago”;

• Artículo 17 inciso primero;

• Artículo 20 inciso tercero, en la frase “Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses”;

• Artículo 46 inciso primero, en la frase “Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último” y en su letra h), en la frase “Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema”;

• Artículo 53 inciso primero, en la frase “Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes”; e inciso segundo, en la frase “sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad”;

• Artículo 54.

X. CUMPLIMIENTO DE LOS QUÓRUM DE APROBACIÓN DE LAS NORMAS DEL PROYECTO DE LEY EN EXAMEN

TRIGÉSIMO: Que, de los antecedentes tenidos a la vista, consta que las normas sobre las cuales este Tribunal emite pronunciamiento fueron aprobadas, en ambas Cámaras del Congreso Nacional, con las mayorías requeridas por el artículo 66 inciso segundo de la Constitución Política.

Y TENIENDO PRESENTE, además, lo dispuesto en los artículos 8° inciso tercero; 19 N° 12 inciso sexto; 38 inciso primero; 55 inciso primero; 76; 77 inciso primero; 84 inciso primero; 92; 95; 98 inciso primero; 99 inciso final; y 108, de la Constitución Política de la República y lo prescrito en los artículos 48 a 51 de la Ley Nº 17.997, Orgánica Constitucional de esta Magistratura,

SE DECLARA:

I. QUE LAS SIGUIENTES DISPOSICIONES DEL PROYECTO DE LEY, APROBADO POR EL CONGRESO NACIONAL, QUE ESTABLECE UNA LEY MARCO SOBRE CIBERSEGURIDAD E INFRAESTRUCTURA CRÍTICA DE LA INFORMACIÓN, CORRESPONDIENTE AL BOLETÍN N° 14.847-06, SON CONFORMES CON LA CONSTITUCIÓN POLÍTICA DE LA REPÚBLICA:

• Artículo 10;

• Artículo 11 letras b), c), ñ) y o);

• Artículo 11 letra k) párrafo segundo, en la frase “Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento” y párrafo cuarto, en la frase “En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago”;

• Artículo 17 inciso primero;

• Artículo 20 inciso tercero, en la frase “Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses”;

• Artículo 46 inciso primero, en la frase “Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último” y en su letra h), en la frase “Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema”;

• Artículo 53 inciso primero, en la frase “Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes”; e inciso segundo, en la frase “sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad”;

• Artículo 54.

II. QUE EL INCISO TERCERO DEL ARTÍCULO 53 ES CONTRARIO A LA CONSTITUCIÓN POLÍTICA DE LA REPÚBLICA, POR LO QUE DEBE ELIMINARSE DEL TEXTO DEL PROYECTO DE LEY SOMETIDO A CONTROL PREVENTIVO DE CONSTITUCIONALIDAD.

III. QUE NO SE EMITE PRONUNCIAMIENTO, EN EXAMEN PREVENTIVO DE CONSTITUCIONALIDAD, DE LAS RESTANTES DISPOSICIONES DEL PROYECTO DE LEY POR NO VERSAR SOBRE MATERIAS QUE INCIDEN EN LEY ORGÁNICA CONSTITUCIONAL.

Acordado el carácter de ley orgánica constitucional de los artículos 10 y 11 letras b), c) ñ) y o), del proyecto de ley, con el voto dirimente de la Presidenta del Tribunal Constitucional, Ministra señora Nancy Yáñez Fuenzalida, de conformidad con lo previsto en el literal g) del artículo 8° de la Ley N° 17.997, Orgánica Constitucional del Tribunal Constitucional. Igualmente, con su voto dirimente fue desestimada dicha calificación para los artículos 12; 17 inciso segundo; 53 incisos primero, segunda parte, y segundo, primera parte; y primero transitorio, N° 2.

DISIDENCIAS

La Presidenta, Ministra señora NANCY YÁÑEZ FUENZALIDA, la Ministra señora DANIELA MARZI MUÑOZ, y la Suplente de Ministro señora NATALIA MUÑOZ CHIU, estimaron que el artículo 46 inciso primero, en la frase “de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último”, no alcanza a la ley orgánica constitucional del artículo 77 inciso primero de la Constitución, pues se trata de un aspecto procedimental. La competencia, indican, corresponde a la Corte de Apelaciones y el ámbito territorial anotado no abarca a dicho legislador.

Los Ministros señores JOSÉ IGNACIO VÁSQUEZ MÁRQUEZ y MIGUEL ÁNGEL FERNÁNDEZ GONZÁLEZ estimaron que correspondía calificar bajo el ámbito de la ley orgánica constitucional prevista en el artículo 38 inciso primero de la Constitución los artículos 1° inciso segundo; 10; 11, en sus literales a), b), c), d) e), i), n), ñ), o), w) e y); 12; 16; 17; 24, literales a), b), c), d), e), f), h), i) y j); 29; 30; 48; 49; 50; 53; y los artículos segundo y quinto transitorios, del proyecto de ley, atendidas las siguientes razones:

1°. Estiman que la normativa anotada constituye un todo sistémico y armónico que sólo en su estrecha concatenación posibilita una acertada comprensión como nuevo servicio público en los términos que la Constitución ha reservado competencialmente a la ley orgánica constitucional en su artículo 38 inciso primero. Al respecto, tienen presente que el objetivo principal o idea matriz del proyecto en examen busca estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado, y entre éstos y los particulares. No corresponde, en tal mérito, a orgánica ya contenida en la actual configuración de los servicios públicos, sino que, en contrario, nueva institucionalidad que contempla funciones y atribuciones que se enmarcan en sus fines específicos, y estructuras colegiadas que, lejos de ser meramente consultivas en términos de que sus respectivos actos decisorios no incidan en políticas públicas, son idóneos para la adopción de las medidas que la autoridad determine;

2°. En tal sentido, indican que el proyecto de ley viene en determinar aquellas entidades que se considerarán constitutivas de la Administración del Estado, contemplando Ministerios, delegaciones presidenciales regionales y provinciales, Gobiernos Regionales, Municipalidades, Fuerzas Armadas, de Orden y Seguridad Pública, Empresas Públicas creadas por Ley, como también órganos y servicios públicos creados para el cumplimiento de la función administrativa. La creación de la Agencia Nacional de Ciberseguridad, contempla, así, en el articulado examinado, aspectos sustanciales de su estructura organizativa interna relativos a sus atribuciones, su forma de dirección, el sistema de nombramientos de funcionarios, y la normativa aplicable al personal de la agencia, todos aspectos que inciden directamente en la Ley N° 18.575, Orgánica Constitucional de Bases Generales de la Administración del Estado, que concretiza el mandato constitucional del artículo 38 en su inciso primero. Contrario a lo razonado por la mayoría, estiman que estas innovaciones inciden en su faz competencial y, por tanto, debieron ser calificadas en dichos términos;

3°. A lo anotado, añaden que este ámbito competencial de la ley orgánica constitucional surge de la debida interpretación de la Constitución al concatenar los respectivos ámbitos reservados a las leyes indicadas en el artículo 66 y que se plasma con nitidez en las disposiciones remitidas por el Congreso Nacional -y así calificadas por sus respectivas instancias legislativas, tanto de Comisión como en Sala- que alteran e innovan la estructura organizativa de la Ley N° 18.575, Orgánica Constitucional de Bases Generales de la Administración del Estado. Las alteración a dicho cuerpo orgánico constitucional inciden, precisamente, en la calificación que debe adoptarse a este respecto y que ya constatara el Tribunal en la STC Rol N° 39-86, de 2 de octubre de 1986;

4°. Por lo anterior, el articulado innova en diversos aspectos que revisten naturaleza de ley orgánica constitucional, en tanto su acertada delimitación en la esfera competencial reservada a dicho legislador no puede desarticularse puesto que constituye un todo sistémico. El artículo 12 del proyecto, al establecer una forma de provisión de cargos públicos, se aparta de la forma prevista en los artículos 44 y 45 de la Ley N° 18.575, Orgánica Constitucional de Bases Generales de la Administración del Estado, aplicando las reglas especiales que contempla el Sistema de Alta Dirección Pública en la Ley N° 19.882, e implica, siguiendo lo razonado, normar cuestiones que alcanzan el ámbito orgánico constitucional, de acuerdo con lo señalado en la STC Rol N° 8297, c. 13°, examinando la Ley N° 21.210, que Moderniza la Legislación Tributaria, de 24 de febrero de 2020, y en la STC Rol N° 4316, c. 28°, al analizar la Ley N° 21.094, sobre Universidades del Estado, de 5 de junio de 2018, en que se contemplaba la provisión de cargos públicos a través del Sistema de Alta Dirección Pública, estimándose, en todos los casos, su carácter orgánico constitucional, como sucede con la disposición examinada. Por lo anterior, la normativa remitida en consulta por el Congreso Nacional incidía en la recién referida ley orgánica constitucional y así debió ser declarado.

4°. Unido a lo antes razonado, estimaron que, de forma íntegra, el artículo 11 letra k) en sus párrafos segundo y cuarto, y el artículo 46 en su inciso primero y en los literales a) a g), i) y h), inciden en la ley orgánica constitucional que contempla el artículo 77 inciso primero de la Constitución. Disienten de la decisión de mayoría al diferenciar las cuestiones que se razonan como procedimentales frente a las propiamente competenciales que ostentarían calificación orgánico constitucional, criterio que es complejo al momento de examinar las razones por las cuales el legislador decidió normar estos aspectos para que puedan ser ejercidas estas nuevas atribuciones jurisdiccionales puesto que, de existir previamente, no generaría la necesidad de ser normadas por el proyecto en examen.

La Ministra señora DANIELA MARZI MUÑOZ adhiere a las consideraciones antes señaladas a efectos de estimar el carácter orgánico constitucional de las atribuciones que se entregan a la nueva Agencia Nacional de Ciberseguridad en el artículo 11 literal a), del proyecto de ley, bajo el ámbito del artículo 38 inciso primero de la Constitución.

Los Suplentes de Ministro señor MANUEL NÚÑEZ POBLETE y señora NATALIA MUÑOZ CHIU adhirieron al voto disidente anterior en la parte en que razona en torno al carácter orgánico constitucional del artículo 12 del proyecto de ley, compartiendo el parecer que debió acordarse en tal sentido en los términos del artículo 38 inciso primero de la Constitución.

El Suplente de Ministro señor MANUEL NÚÑEZ POBLETE adhiere a la disidencia anterior, al estimar necesario calificar como ley orgánica constitucional lo previsto en los artículos segundo y quinto transitorios, del proyecto de ley.

Los Ministros señores JOSÉ IGNACIO VÁSQUEZ MÁRQUEZ, MIGUEL ÁNGEL FERNÁNDEZ y RAÚL MERA MUÑOZ, y el Suplente de Ministro MANUEL NÚÑEZ POBLETE estuvieron por declarar la inconstitucionalidad del inciso primero del artículo 17 Proyecto de Ley en atención a las siguientes consideraciones:

1°. Que el artículo 17 inciso primero del Proyecto de Ley dispone: “Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo”. Esta referencia al régimen normativo aplicable al personal de la Agencia Nacional de Ciberseguridad es complementada por cuatro categorías de disposiciones de remisión a leyes administrativas generales o de limitación a la aplicación del Código del Trabajo. A saber:

a) La remisión en carácter de imperativa a siete artículos (artículos 61, 62, 63, 64, 90 y 90ª, en el artículo 17, y parcialmente a ciertas letras del 84 en el artículo 18 del Proyecto de Ley) y un Título (el V) de la Ley Nº 18.834. Estas remisiones al Estatuto Administrativo se refieren, intentando sistematizarlas, a un régimen de obligaciones y a otro de derechos. Entre las primeras se cuentan la referencia al régimen de responsabilidad administrativa (Título V, artículos 119 y siguientes), las obligaciones legales funcionarias (artículo 61), el régimen de obediencia (artículo 62), las obligaciones especiales de las autoridades y jefaturas (artículo 64), y parte de las prohibiciones funcionarias (artículo 84) como son, a saber, las prohibiciones de actuación ultra vires (letra a), de dilación (letra e), de solicitar o recibir donativos (letra f), de usar la jornada laboral, el personal o los bienes del servicio para fines no institucionales (letra g), realizar actividades políticas (letra h), sindicarse y participar en huelgas o paros (letra i), atentar contra los bienes institucionales o incitar a su destrucción (letras j y k), atentar contra la dignidad de los demás funcionarios (letra l) y realizar actos de acoso laboral (letra m). Estas reglas están acompañadas de un sistema particular de prohibiciones, incompatibilidades e inhabilidades en el artículo 18 del Proyecto.

Entre los derechos se cuenta el de rectificación (artículo 63), el de defensa (artículo 90) y la indemnidad (artículo 90A).

b) La remisión en carácter de facultativa (atribución radicada en el Director o Directora de la Agencia) a las normas contenidas en los artículos 73 al 78 de la misma Ley Nº 18.834, con la consecuente remisión normativa a las regulaciones sobre viáticos;

c) La normación del régimen de indemnizaciones aplicable a los trabajadores que hubieren ingresado al Servicio merced del Título VI de la Ley Nº 19.882 y la prohibición genérica de pactar indemnizaciones distintas a las señaladas en los artículos 161, 162 y 163 del Código del Trabajo; y

d) El reconocimiento expreso de la evaluación deficiente como causal de término del contrato de trabajo por incumplimiento grave de las obligaciones que impone el contrato (artículo 160 Nº 7 del Código del Trabajo); y

2°. Que el régimen normativo antes descrito contiene una remisión -como tantas otras en la legislación administrativa de las últimas décadas- que reemplaza la aplicación de la legislación estatutaria administrativa común o especial por la aplicación-con más o menos reglas especiales- del Código del Trabajo como normativa sistemática ordenadora de las relaciones entre el servicio público y su personal. Con relación a este punto, y ciñéndonos estrictamente al Proyecto de Ley sometido a control de constitucionalidad, los Ministros que suscriben este voto consideran que la norma contenida en el inciso primero del artículo 17 es contraria a lo dispuesto en el artículo 38 inciso primero de la Constitución. Este juicio negativo de constitucionalidad, como se demostrará a continuación, no se predica genéricamente respecto de la remisión del régimen del personal al Código del Trabajo sino específicamente a la remisión a un cuerpo normativo que, operando como regla especial frente a las generales, no cumple con el estándar de contenidos del artículo 38 en su primera parte. Sobre este particular, este voto se apartará de decisiones anteriores de esta Magistratura en que se ha declarado el carácter orgánico constitucional y la constitucionalidad de disposiciones similares -aunque no idénticas- al artículo 17 sometido a examen (entre ellas, las SSTC Roles Nº 14.480 , respecto del artículo 11 de la Ley Nº 21.600 que creó el Servicio de Biodiversidad; Nº 1.051, frente al artículo 43 de la Ley Nº 20.285 que creó el Consejo para la Transparencia; y Nº 3.312, sobre el artículo 26 de la Ley Nº 21.000 que organizó la Comisión para el Mercado Financiero).

3°. Se tiene también presente que en otras ocasiones esta Magistratura también ha negado, en ocasiones por unanimidad, el carácter orgánico constitucional de preceptos del mismo género (SSTC Roles Nº 5.694, respecto del Consejo Fiscal Autónomo regulado por el artículo 9º de la Ley Nº 21.148; Nº 4.201 sobre la Defensoría de la Niñez regulada en el artículo 18 de la Ley Nº 21.067; Nº 1.577 respecto al SENADIS en el artículo 71 de la Ley Nº 20.422) o simplemente no ha tenido la posibilidad de controlar otras leyes que también remiten el régimen de personal al Código del Trabajo prácticamente sin limitaciones (Ley Nº 20.405, que creó el Instituto Nacional de Derechos Humanos, cuyo artículo 12 remite al Código del Trabajo y cuyo artículo 8º Nº 9 delega al reglamento interno la dictación de normas sobre nombramientos, mecanismos de ascenso y promociones y sistemas de calificación y capacitación). Esta variedad de criterios ha coexistido, como se podrá advertir, con una dispersión legislativa de regímenes laborales que van desde la remisión íntegra a la legislación laboral hasta la remisión con restricciones, como lo hace el artículo 17, entre otras materias, respecto de los sindicatos y de la huelga.

4°. De manera preliminar debe recordarse que el artículo 38 de la Constitución se posiciona dentro del epígrafe “Bases generales de la Administración del Estado”. Estas bases generales, originales del cuerpo constitucional de 1980, son sucintas y se refieren básicamente a tres asuntos capitales de la ordenación de la Administración del Estado: organización, personal y responsabilidad. Por lo que toca al personal las Bases generales constitucionales fijan un contenido mínimo que debe ser desarrollado por la legislación orgánica responsable de establecer los “cimientos en que descansarán los elementos orgánicos de la Administración” (STC Rol Nº 2.367, c. 16º). No debe por tanto olvidarse que las bases tiene carácter constitucional y no simplemente legal. Para decirlo en términos simples: corresponde al legislador orgánico desarrollar esas bases constitucionales y, con el mismo quórum, decidir cuándo se justifica un régimen distinto a la regla general (véanse las SSTC Roles Nº 156, c. 4º; Nº 161, c. 5º; Nº 1.901, c. 5º; Nº 2.061, c. 7º; Nº 4.316). Este régimen de las excepciones a los principios organizativos básicos no se explica por un supuesto carácter supralegal de las leyes orgánicas constitucionales (cuestión debatida en nuestro país después de restablecida la democracia) sino por cuanto la excepción altera o se aparta de la regla general (STC Nº 10.455, c. 10º) debiendo ajustarse a un procedimiento y quorum equivalente de aprobación. En términos negativos, lo que innova respecto de esos principios básicos se mantiene dentro de los márgenes de la legislación ordinaria (STC Rol Nº 2.910, cc. 13º-14º) y por lo tanto no requiere someterse al quórum y controles propios de la ley orgánica constitucional.

5°. Por cuanto se refiere a las bases constitucionales generales de la Administración del Estado, el control de constitucionalidad cobra especial sentido en términos sustantivos pues la Carta Fundamental no es neutral en dos aspectos en los que ésta puso especial atención y contenido: el régimen del personal y el régimen de la responsabilidad. En este sentido, este Tribunal tiene el deber constitucional de vigilar que las leyes políticas y administrativas no se aparten de los principios básicos que allí están contenidos. Pues bien, así como no resultaría compatible con la Constitución un diseño legislativo que configurase un régimen de irresponsabilidad para servicios o funcionarios, que atribuyese remuneraciones eximidas del sistema creado por la Ley de reforma Nº 21.233 o que reconociere derechos funcionarios que la Constitución niega (como la huelga), tampoco resultará constitucional un régimen innovativo respecto de las bases legislativas generales que, apartándose de ellas, diseñe un régimen de personal que en último término también sea ajeno a las bases constitucionales generales. En definitiva, no se trata de constitucionalizar las bases legislativas generales (hoy expresadas en la ley Nº 18.575 y desarrollada en lo que a la carrera funcionaria se refiere por la Ley Nº 18.834), sino solamente de exigir, alternativamente, que la norma de reenvío o la norma reenviada contengan una regulación que impida erosionar el régimen constitucional de la función pública mediante el vaciamiento de una institución que le es esencial.

6°. El régimen constitucional vigente guarda cierta similitud con otros diseños constitucionales donde la carrera funcionaria ha sido elevada al rango de principio constitucional en la búsqueda de purgar a la Administración pública de fenómenos como el favoritismo, la subjetividad o el clientelismo político y favorecer la preparación de cuerpos calificados estables en la Administración e identificados con una institucionalidad estatal enderezada al interés general y no al individual. Estos fines, explícitos en el diseño constitucional vigente, no son ajenos a nuestra tradición constitucional. Bajo la Carta de 1833 Lastarria identificaba en las reglas sobre nombramientos y responsabilidades funcionarias la herramienta para evitar la arbitrariedad y la tendencia del personal a obrar como “instrumentos ciegos del poder ejecutivo” (Lastarria, J.V. Elemento de Derecho público constitucional teórico, positivo y político. Gante: Impr. E. Vanderhaegen, 1865, p. 109) mientras que Amunátegui Rivera confrontaba la necesidad de satisfacer las necesidades sociales y el interés común como un criterio diferenciador de las “funciones públicas” frente a las meramente privadas, presididas estas últimas por el interés personal (Amunátegui Rivera, J.D. Tratado Jeneral de Derecho Administrativo aplicado a la lejislación de Chile. Santiago: Imp. Barcelona, 1907, p. 115).

Examinando el caso francés es posible observar que la construcción de los principios ordenantes de una administración inspirada en la igualdad, la neutralidad y la continuidad ha sido fruto de una jurisprudencia administrativa que los ha construido, a partir del llamado bloque constitucional, como imperativos de valor constitucional (Taillefait, A. “Constitution et fonction publique”, Les Noveaux Cahiers du Conseil Constitutionnel 37, 2012, pp. 51 y ss.). Con alguna disciplina constitucional más densa, pero sin referir a la carrera funcionaria en particular, el Derecho italiano del empleo público también se ha construido sobre la base de principios constitucionales y jurisprudencia administrativa (Carabelli, U. y Carinci, M. T. Il lavoro pubblico in Italia. Bari: Cacucci Editorre, 2010, pp. 32-33). En otros casos, como el español, la Constitución ha encomendado al legislador el diseño de un “estatuto de los funcionarios” (arts. 103 y 148) y ha sido el Tribunal Constitucional el responsable de identificar las condiciones de promoción en la carrera como parte de ese estatuto de fundamento constitucional y de declarar la inconstitucionalidad de las leyes que abdican de dichas regulaciones en favor de delegaciones al Ejecutivo (Tribunal Constitucional español, sentencia 99/1987, 11 de junio de 1987, fundamento jurídico 3, https://hj.tribunalconstitucional.es/es-ES/Resolucion/Show/831).

El caso alemán es particularmente interesante pues el Tribunal Constitucional ha reconocido a partir del artículo 33.5 de la Ley Fundamental -que al igual que la Carta chilena contiene una referencia expresa a la carrera de los funcionarios- el llamado principio de carrera o Laufbahnprinzip que, en palabras del Tribunal Constitucional alemán (sentencia de 12 de febrero de 2003, Segundo Senado, 2 BvR 709/99) exige, entre otros elementos, requisitos típicos o estandarizados para la promoción de funcionarios, jueces o militares (https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2003/0 2/rs20030212_2bvr070999.html). Este último principio busca, en la literatura y jurisprudencia germanas, reconocer el desempeño funcionarial y dar un amplio margen de desarrollo a los procedimientos administrativos (Dreher, C. Karrieren in der Bundesverwaltung. Berlín: Duncker & Humblot, 1996, pp. 107-108).

7°. A juicio de quienes suscriben este voto disidente la Constitución Política no impone un modelo único de sistematización de la legislación aplicable al personal que presta sus servicios a la Administración del Estado y bien puede el Código Laboral regular -de modo principal o supletorio- el régimen de aquellas personas a las que la Constitución identifica como “integrantes” de la Administración Pública, “funcionarios”, “funcionarios públicos”, “funcionarios de la Administración” o “empleados civiles”. El escrutinio de constitucionalidad de esa opción legislativa no habrá entonces de centrarse en las características formales del cuerpo legislativo más o menos sistemático que contenga la regulación (llámese Código, Ley, Estatuto o el nombre por el que en definitiva opte el Poder Legislativo) sino en el contenido mismo de esa regulación de cara a las exigencias que impone la Constitución en materia de función pública y que puede evidenciar aquello que la doctrina ha llamado en otras latitudes como “disfuncionalidades aplicativas” (Sala, T. Incidencia de la legislación laboral en el marco de la Función Pública. Madrid: Instituto Nacional de Administración Pública, 1998, pp. 83-87) o tropiezos de la legislación con principios y mandatos constitucionales (Del Saz, S. Contrato laboral y función pública. Madrid: Marcial Pons, 1995, p. 63).

8°. La Constitución ha encomendado a la ley orgánica constitucional la determinación de la organización básica de la Administración Pública, la garantía de la carrera funcionaria y el diseño de los principios de carácter técnico y profesional en que deba fundarse, asegurando tanto la igualdad de oportunidades de ingreso a ella como la capacitación y el perfeccionamiento de sus integrantes. Con independencia del cuerpo legal que contenga las normas generales y sus correspondientes excepciones, el juicio de constitucionalidad respecto de la norma a la que esta Magistratura reconoce el carácter de ley orgánica constitucional, como lo es el artículo 17 del Proyecto de Ley sometido a control, debe realizarse confrontando la suficiencia de dicha disposición frente a los contenidos exigidos por el artículo 38 inciso 1º de la Constitución.

9°. La disposición contenida en el artículo 17 inciso 1º del Proyecto de Ley sometido a control no cumple con el estándar constitucional de contenidos particularmente en lo que toca a la carrera funcionaria. En efecto, ni la norma de remisión (el artículo 17) ni la norma remitida (el Código del Trabajo) contienen la imperativa regulación de la carrera funcionaria, institución que, al tiempo de constituir una forma específica de regulación de las relaciones entre la Administración y su personal, representa también un derecho fundamental de configuración legislativa para quienes laboran en ella (STC Rol Nº 239, c. 8º). La omisión, por tanto, no solo tiene consecuencias institucionales en el diseño de un servicio público, sino que además conlleva para el personal del servicio la privación de un derecho de rango y contenido constitucional que innovó respecto de las anteriores regulaciones constitucionales del empleo público (véanse los artículos 82 de la Constitución de 1833 y el 72 de la Carta de 1925).

10°. Esta Magistratura ha señalado que la carrera funcionaria es materia de reserva legal y orgánico constitucional (STC Rol Nº 239, c. 8º), aun cuando no se trate de un concepto íntegramente definido por ella. Corresponde entonces al legislador orgánico constitucional, respetando los principios constitucionales, desarrollarla. La carrera funcionaria corresponde entonces, en términos técnicos, a una institución constitucional que, para ser operativa, requiere de intervención legislativa pero cuyo contenido mínimo deriva de la propia Carta Fundamental. Por ello, este Tribunal ha cuidado en sostener que “la denominada ‘carrera funcionaria’ en la Administración del Estado, que es un derecho fundamental de los funcionarios públicos, implica para que sea operativa, según lo dispone la propia Carta Fundamental, la estabilidad en la función o empleo; la promoción, es decir, la posibilidad de ir ascendiendo, grado a grado, en ese cursus honorium [sic] que es la carrera funcionaria, y que conlleva el derecho a que se respeten las reglas del ascenso; la calificación en el desempeño de sus cargos, que hace posible la promoción; y la capacitación y perfeccionamiento, que permiten un mejor desempeño en la función, una mejor calificación funcionaria y la consecuencial posibilidad de promoción” (STC Rol Nº 239, c. 8º).

11°. En las condiciones anotadas, el legislador tiene la responsabilidad de diseñar las reglas de carrera que se ajusten a los principios de acceso igualitario y reserva legal de los requisitos de ingreso, al carácter técnico y profesional, considerando la configuración del derecho a la capacitación, perfeccionamiento, estabilidad y el derecho al reconocimiento del desempeño y la promoción, todo ello en los niveles y en la forma que se determine (véase STC Rol Nº 375, c. 23º). Como lo anota la doctrina especializada, “parece claro que el artículo 38 propone un modelo general de empleo para la Administración del Estado que la distinga del gobierno. No en vano es el único precepto del epígrafe ‘Bases generales de la Administración del Estado’, contenido en el capítulo sobre ‘Gobierno’, de la Carta Fundamental. Y ese modelo es la carrera funcionaria que, como ya vimos, supone igualdad de oportunidades de ingreso (algo más preciso que el artículo 19 Nº 17 CPR) y un diseño basado en principios de carácter técnico y profesional, esto es, a diferencia del régimen de exclusiva confianza que caracteriza a la función de gobierno, exige articular un modelo de empleo público que reconozca un sistema de promoción de estabilidad en función de los principios recién anotados y no simplemente discrecional” (Rajevic, E. “Constitucionalización, desconstitucionalización y reconstitucionalización del empleo público en Chile”, en Guiloff, M. [coord.], Desafíos y tendencias de la función pública: Actas de las XIII Jornadas de Derecho Administrativo, Santiago: RF, pp. 26 y 27).

12°. De lo expuesto es que pueden resultar uno o varios modelos de carrera funcionaria, aplicables a todo o a parte del personal de un servicio público, pero nunca podría emanar un modelo sin regulación de la mentada carrera o con una regulación contraria a los principios recogidos por la Constitución en los artículos 19 Nº 17 y 38 de la Constitución, todo ello sin perjuicio de respetar otras normas constitucionales con incidencia en el empleo público (incluyendo las carreras funcionarias especiales como acontece, por ejemplo, en el caso regulado por el artículo 105 de la Constitución). Ese es justamente el sentido constitucional-institucional que posee la carrera funcionaria: ella debe ser desarrollada por el legislador, pero no puede ser ni suprimida ni desconocida en su esencia por éste. En otras palabras, aun gozando el legislador de cierta discrecionalidad (Zúñiga, F. “Función pública en la jurisprudencia constitucional”, Revista Chilena de Derecho, núm. Especial, 1998, p. 368), esa la libertad regulatoria no llega al punto de poder suprimirla o vaciarla de contenido. La mera remisión a un estatuto legal que no cumple con el estándar de regulación mandado por el artículo 38 inciso primero de la Constitución equivale, citando al recientemente fallecido Alejandro Nieto, a desmontar “un sistema real, tangible” y sustituirlo “por una fantasmagoría inexistente, por nada” (Nieto, A. El desgobierno de lo público. Barcelona: Ariel, 2012, p. 237), lo que ciertamente explica que el modelo funcionarial esté “perdiendo la batalla contra la laboralización del personal del sector público” (Del Saz, cit., p. 7).

Por lo tanto, para que la garantía institucional tenga sentido y para que, en última instancia, la Constitución mantenga su fuerza normativa, es entonces preciso declarar la inconstitucionalidad del artículo 17 inciso 1º del proyecto sometido a control, en cuanto remite a un cuerpo legal que guarda silencio respecto de un régimen que es imperativo para la Carta Fundamental.

Los Ministros señores JOSÉ IGNACIO VÁSQUEZ MÁRQUEZ, MIGUEL ÁNGEL FERNÁNDEZ y RAÚL MERA MUÑOZ, y el Suplente de Ministro MANUEL NÚÑEZ POBLETE estuvieron por declarar orgánica constitucional y contraria a la Constitución la disposición contenida en el Nº 2 del artículo primero transitorio del Proyecto de Ley en atención a las siguientes consideraciones:

1°. El artículo primero transitorio delega en el Presidente de la República la facultad para dictar uno o más decretos con fuerza de ley a fin de “[d]eterminar un período de vigencia de las normas establecidas por la presente ley, el que no podrá ser inferior a seis meses desde su publicación”.

2°. A juicio de quienes suscriben este voto disidente, la norma transcrita tiene el carácter orgánico constitucional. En efecto, la atribución de potestades, como las que se advierten en el artículo 53 del Proyecto de Ley y que hemos considerado ley orgánica constitucional, suponen desde una perspectiva integral de la noción de órgano público y competencia: (a) la identificación de un titular, (b) la descripción de un contenido y (c) el señalamiento de un tiempo para poder ejercerla, sea de manera temporal o permanente. Todos estos elementos forman parte del núcleo esencial de la atribución regulatoria que es propia de la ley orgánica constitucional.

3°. El precepto transcrito vulnera lo dispuesto en el artículo 64 de la Constitución por cuanto, en lo que refiere a materias propias a ley orgánica constitucional, como más genéricamente a todo aquello que afecte a “la organización, atribuciones y régimen de los funcionarios del Poder Judicial, del Congreso Nacional, del Tribunal Constitucional ni de la Contraloría General de la República” la delegación legislativa es inadmisible.

4°. Es, por último, observable que la norma contenida en el Nº 2 del artículo primero transitorio no solo delega lo indelegable sino que tampoco cumple con el mandato de precisión que exige el artículo 64 de la Constitución en su inciso 4º (“La ley que otorgue la referida autorización señalará las materias precisas sobre las que recaerá la delegación y podrá establecer o determinar las limitaciones, restricciones y formalidades que se estimen convenientes”). En efecto, la norma solo señala un mínimo para la vacatio legis (seis meses desde la publicación de la ley) sin que expresamente indique un margen máximo que garantice la entrada en vigencia del cuerpo legal. Todo lo anterior equivale a no señalar con suficiente precisión un contenido esencial como es toda la entrada en vigor del cuerpo legal, que ha quedado entregada al arbitrio del Presidente de la República.

Los Ministros señores JOSÉ IGNACIO VÁSQUEZ MÁRQUEZ, MIGUEL ÁNGEL FERNÁNDEZ GONZÁLEZ y RAÚL MERA MUÑOZ, y el Suplente de Ministro, señor MANUEL NÚÑEZ POBLETE, estimaron que el artículo 53 de forma íntegra debió ser calificado bajo las leyes orgánicas constitucionales señaladas en la sentencia, pues, las frases desestimadas en tal sentido surgen como el complemento indispensable para su acertada aplicación en el contexto de las autonomías constitucionales involucradas y las nuevas funciones que el proyecto les entrega.

Los Ministros señores JOSÉ IGNACIO VÁSQUEZ MÁRQUEZ, MIGUEL ÁNGEL FERNÁNDEZ GONZÁLEZ y RAÚL MERA MUÑOZ, y el Suplente de Ministro, señor MANUEL NÚÑEZ POBLETE, estimaron que correspondía calificar bajo el ámbito del artículo 38 inciso primero de la Constitución con relación a su artículo 8° inciso tercero, el inciso segundo del artículo 17, atendidas las siguientes razones:

Estimaron que conforme lo asentara esta Magistratura en la STC Rol N° 4201, c. 15°, y a partir de la remisión de la Ley N° 18.575, de Bases Generales de la Administración del Estado, se tiene que el principio de probidad administrativa consistente en observar una conducta funcionaria intachable y un desempeño honesto y leal de la función o cargo, con preeminencia del interés general sobre el particular, es materia de la ley orgánica constitucional aludida en los incisos tercero y cuarto del artículo 8° de la Carta Fundamental. Ello puesto que la vinculación normativa indicada hace aplicable la obligación de declarar sus intereses y patrimonio en forma pública, así como la sujeción a las normas que rigen la solución de conflictos de intereses en razón de la función que desempeñan.

Unido a lo expresado, tuvieron presente que en STC Rol N° 1990, c. 20°, el Tribunal razonó que, al disponer el artículo 8° inciso primero de la Constitución Política que el ejercicio de las funciones públicas obliga a todos sus titulares a dar estricto cumplimiento al principio de probidad en todas sus actuaciones, con ello está abarcando a todos los órganos del Estado, ya sea que se encuentren comprendidos en los creados por la propia Carta Fundamental como los que ejerzan algún tipo de función pública, como sucede, precisamente, con la sistemática orgánica sobre universidades del Estado, introducida por el proyecto en examen. Lo expresado es coherente con lo prescrito en el artículo 2°, inciso primero, de la Ley N° 20.880, al normar que “[t]odo aquel que desempeñe funciones públicas, cualquiera sea la calidad jurídica en que lo haga, deberá ejercerlas en conformidad con lo dispuesto en la Constitución y las leyes, con estricto apego al principio de probidad”, precepto que fuera declarado en la STC Rol N° 2905, c. 7°, como materia de ley orgánica constitucional bajo el ámbito del artículo 8° inciso tercero de la Constitución, criterio que debió, estiman, ser reafirmado en la presente sentencia.

La Ministra señora MARÍA PÍA SILVA GALLINATO, el Ministro señor RAÚL MERA MUÑOZ, y los Suplentes de Ministro señora NATALIA MUÑOZ CHIU y MANUEL NÚÑEZ POBLETE, disintieron de la calificación orgánica constitucional del artículo 10 del proyecto de ley, así como de los literales b), c), ñ) y o) del artículo 11, en tanto, estiman que la creación de la nueva Agencia de Ciberseguridad no puede desatender la estructuración de la normativa ya prevista en la Ley N° 18.575, de Bases Generales de la Administración del Estado, presentándose como un servicio público con ámbitos de aplicación diferenciados de dicha ley y que no constituyen aspectos que puedan estimarse como bases esenciales en los términos del artículo 38 inciso primero de la Constitución. Igualmente, al no ostentar aspectos resolutivos las facultades entregadas en los recién anotados literales del artículo 11), no es posible apreciar su carácter orgánico constitucional.

Acordada la calificación orgánica constitucional del artículo 17 inciso primero del proyecto de ley con el voto en contra de la Ministra señora MARÍA PÍA SILVA GALLINATO, al tenor de los siguientes fundamentos:

1°. A su juicio, para que los funcionarios públicos se rijan por la ley orgánica constitucional que se contempla en el artículo 38 de la Constitución, el proyecto en examen debió expresamente señalar su acceso a la carrera funcionaria y su adscripción a la planta del órgano público y que, por ello, se les aplicara el Estatuto Administrativo o Municipal, elementos que podrían deducirse del texto de la ley. Pero, en contrario, el proyecto expresamente señala que se rigen por el Código del Trabajo, como sucede en el caso.

2°. La excepción a que se regulen por dicho Código se da en determinadas materias, en las que, por pertenecer a un órgano administrativo, el legislador consideró necesario garantizarles derechos que son propios de la carrera funcionaria o para garantizarles igualdad de oportunidades en el ingreso, perfeccionamiento y capacitación o serles aplicables los principios a que alude el artículo 38 de la Constitución. Esas son, entonces, excepciones a la regla general referida a la aplicación de las normas de Código del Trabajo a su respecto.

3°. Así, en el voto de minoría de la STC 3434 y de la STC 14.480, se señaló que la propia Constitución se ha encargado de precisar que, cada vez que sea necesario indicar que una materia de plantas o del régimen estatutario del personal tenga un rango orgánico constitucional, debe decirse expresamente y no implícitamente. Lo primero, como lo demuestran los casos explícitos del Tribunal Constitucional (artículo 92 de la Constitución), las Fuerzas Armadas y Carabineros (artículo 105 de la Constitución) y Municipalidades (artículo 121 de la Constitución). Por el contrario, no puede asumirse que las cuestiones de personal y de los procesos de selección para el ingreso a un organismo público tengan tal carácter por la interdicción expresa de poderes implícitos que ordena el artículo 7° inciso segundo de la Constitución. Asimismo, limitando la órbita de lo que es propio de una ley orgánica constitucional en esta materia, se sostuvo que “cuando la Constitución encarga a la ley orgánica constitucional la organización y funcionamiento de un Poder del Estado o de un organismo autónomo, no puede el legislador orgánico abarcar o incursionar en todos los detalles que ello supone y tenga que limitarse a delinear la estructura básica o fundamental de aquellas instituciones para lograr un expedito funcionamiento en la práctica. Además ha sido el propio constituyente el que se ha encargado de advertir que no todo lo relacionado con la organización o funcionamiento de alguna entidad pública queda bajo el ámbito de la ley orgánica constitucional, pues ha reservado a la competencia de la ley común y a la iniciativa del Presidente de la República, en su artículo 60, N° 14 en relación con el artículo 62, inciso cuarto, N° 2 de la Constitución, la facultad de crear nuevos servicios públicos o empleos rentados sean fiscales, semifiscales, autónomos, de las empresas del Estado o municipales; suprimirlos y determinar sus funciones o atribuciones. (Voto de minoría Rol 3434, c. 4);

4°. En similar sentido, en la STC 4201 se resolvió que este Tribunal Constitucional no emitía pronunciamiento en examen preventivo de constitucionalidad, por no versar sobre materias propias de ley orgánica constitucional, de la disposición contenida en el artículo 18 inciso primero del proyecto de ley, en la frase "[l]as personas que presten servicios para la Defensoría se regirán por el Código del Trabajo.", criterio que, a su juicio, debió mantenerse en esta oportunidad.

La Ministra señora MARÍA PÍA SILVA GALLINATO estuvo por no declarar bajo la regulación orgánica constitucional contemplada en el artículo 8° inciso tercero de la Constitución el inciso tercero, primera parte, del artículo 20 del proyecto en examen, en tanto únicamente las materias relativas a la declaración de patrimonio abarcan a dicho legislador y no otras cuestiones vinculadas con el principio de probidad administrativa, sin compartir que es materia propia de la ley orgánica constitucional del artículo 38 de la Carta lo vinculado a tal principio.

La Suplente de Ministro, señora NATALIA MUÑOZ CHIU, estimó la constitucionalidad del artículo 53 inciso tercero, del proyecto de ley, en tanto la vinculación que se efectúa con relación a los órganos especificados en su inciso primero no afecta los ámbitos de autonomía constitucional, materializando, más bien, una remisión a las especificaciones contenidas en los artículos 6°, 25 y 26 en materias de coordinación regulatoria y dictación de normativa según los fines u objetivos del proyecto.

Los Ministros señores JOSÉ IGNACIO VÁSQUEZ MÁRQUEZ y MIGUEL ÁNGEL FERNÁNDEZ GONZÁLEZ, y el Suplente de Ministro, señor MANUEL NÚÑEZ POBLETE, estimaron que los artículos 29 y 30 del proyecto de ley no sólo alcanzan a la ley orgánica constitucional prevista en el artículo 38 inciso primero de la Constitución, sino que, también, a la contenida en el artículo 101 inciso segundo, puesto que inciden en las atribuciones del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Redactaron la sentencia y disidencias respectivas las señoras y los señores Ministros que las suscriben.

Por su parte, los votos por estimar la inconstitucionalidad del artículo 17 inciso primero del proyecto de ley y el carácter orgánico constitucional e inconstitucional del artículo primero transitorio, N° 2, fueron redactados por el Suplente de Ministro, señor Manuel Núñez Poblete.

Comuníquese al H. Senado, regístrese y archívese.

Rol N° 15.043-23-CPR.

Pronunciada por el Excmo. Tribunal Constitucional, integrada por su Presidenta, Ministra señora Nancy Adriana Yáñez Fuenzalida, y por sus Ministros señor José Ignacio Vásquez Márquez, señora María Pía Silva Gallinato, señor Miguel Ángel Fernández González, señora Daniela Beatriz Marzi Muñoz, señor Raúl Eduardo Mera Muñoz, la Suplente de Ministro señora Natalia Marina Muñoz Chiu y Suplente de Ministro señor Manuel Antonio Nuñez Poblete.

Autoriza la Secretaria del Tribunal Constitucional, señora María Angélica Barriga Meza.

5. Trámite Finalización: Senado

5.1. Oficio de Cámara de Origen al Ejecutivo

Oficio Ley a S. E. El Presidente de la República. Fecha 21 de marzo, 2024. Oficio

Valparaíso, 21 de marzo de 2024.

Nº 122/SEC/24

A Su Excelencia el Presidente de la República

Tengo a honra comunicar a Vuestra Excelencia que el Congreso Nacional ha dado su aprobación al siguiente

PROYECTO DE LEY:

“TÍTULO I

Disposiciones generales

Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones determinadas en el artículo 4°, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las Delegaciones Presidenciales Regionales y Provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, las Fuerzas de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.

Artículo 2°. Definiciones. Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Ciberataque: intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.

6. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

7. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

8. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

9. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

10. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación de los procesos ejecutados o implementados en las redes y sistemas informáticos.

11. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

12. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

13. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

14. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

15. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

Artículo 3°. Principios rectores. Para alcanzar los objetivos de esta ley se deberán observar los siguientes principios:

1. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad siempre se deberá actuar coordinada y diligentemente, y adoptar las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

2. Principio de cooperación con la autoridad: para resolver los incidentes de ciberseguridad se deberá prestar la cooperación debida con la autoridad competente y, si es necesario, cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

3. Principio de coordinación: de conformidad a lo dispuesto por el inciso segundo del artículo 5º de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1-19.653, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente, propender a la unidad de acción y evitar la duplicación o interferencia de funciones.

4. Principio de seguridad en el ciberespacio: es deber del Estado resguardar la seguridad en el ciberespacio. El Estado velará porque todas las personas puedan participar de un ciberespacio seguro, por lo que otorgará especial protección a las redes y sistemas informáticos que contengan información de aquellos grupos de personas que suelen ser en mayor medida objeto de ciberataques.

5. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización o el apoyo a operaciones ofensivas.

6. Principio de seguridad informática: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado.

7. Principio de racionalidad: las medidas para la gestión de incidentes de ciberseguridad, las obligaciones de ciberseguridad y el ejercicio de las facultades de la Agencia deberán ser necesarias y proporcionales al grado de exposición a los riesgos, y al eventual impacto social y económico.

8. Principio de seguridad y privacidad por defecto y desde el diseño: los sistemas informáticos, aplicaciones y tecnologías de la información deben diseñarse, implementarse y gestionarse teniendo en cuenta la seguridad y la privacidad de los datos personales que procesan.

TÍTULO II

Obligaciones de ciberseguridad

Párrafo 1°

Servicios esenciales y operadores de importancia vital

Artículo 4°. Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5° y 6°.

Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público, y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución eléctrica; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura digital; servicios digitales y servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos, y la producción y/o investigación de productos farmacéuticos.

La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del Director o Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad y/o de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

La Agencia identificará, mediante resolución exenta dictada conforme el procedimiento dispuesto en este artículo, las infraestructuras, procesos o funciones específicas que serán calificadas como esenciales, y que quedarán sujetas a las obligaciones establecidas en el artículo 8°.

Artículo 5º. Operadores de importancia vital. La Agencia establecerá mediante resolución dictada por el Director o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

1. Que la provisión de dicho servicio dependa de las redes y sistemas informáticos, y

2. Que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado o, en general, de los servicios que éste debe proveer o garantizar.

Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquéllos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Artículo 6º. Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por el Director o la Directora Nacional.

Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nº 19.880.

Recibidos los informes señalados en el inciso anterior, la Agencia dispondrá del plazo de treinta días corridos para evacuar un informe con la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina deberá ser sometida a consulta pública por el plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

En contra de la resolución que se dicte podrán deducirse aquellos recursos a que se refiere la ley N° 19.880, sin perjuicio de la facultad de ejercer el recurso establecido en el artículo 46 de la presente ley.

Un reglamento expedido por el Ministerio encargado de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.

Párrafo 2°

Obligaciones de ciberseguridad

Artículo 7°. Deberes generales. Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos, de conformidad con lo prescrito en la presente ley.

Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 25, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6°. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

Artículo 8º. Deberes específicos de los operadores de importancia vital. Todos los operadores de importancia vital deberán:

a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 28, y someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga, al menos, un año de vigencia.

d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

f) Contar con las certificaciones que señala el artículo 28.

g) Informar a los potenciales afectados, en la medida que puedan identificarse y cuando así lo requiera la Agencia, sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

i) Designar un delegado de ciberseguridad, quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.

Artículo 9°. Deber de reportar. Todas las instituciones públicas y privadas señaladas en el artículo 4° tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 27, tan pronto les sea posible y conforme al siguiente esquema:

a) Dentro del plazo máximo de tres horas contado desde que se tiene conocimiento de la ocurrencia del ciberataque o incidente de ciberseguridad que pueda tener impactos significativos, se deberá enviar una alerta temprana sobre la ocurrencia del evento.

b) Dentro del plazo máximo de setenta y dos horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles.

Sin embargo, en caso de que la institución afectada fuera un operador de importancia vital y éste viera afectada la prestación de sus servicios esenciales a causa del incidente, la actualización de la información deberá entregarse al CSIRT Nacional en el plazo máximo de veinticuatro horas contado desde que haya tenido conocimiento del incidente.

c) Dentro del plazo máximo de quince días corridos contado desde el envío de la alerta temprana contemplada en la letra a), un informe final en el que se recojan, al menos, los siguientes elementos:

i. Una descripción detallada del incidente, incluyendo su gravedad e impacto.

ii. El tipo de amenaza o causa principal que probablemente haya causado el incidente.

iii. Las medidas de mitigación aplicadas y en curso.

iv. Si procede, las repercusiones transfronterizas del incidente.

d) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal c), éste se reemplazará por un informe sobre la situación en ese momento. El informe final deberá ser presentado en el plazo de quince días corridos contado desde que se haya gestionado el incidente.

Sin perjuicio de lo anterior, tanto el CSIRT Nacional como la autoridad sectorial competente podrán requerir las actualizaciones pertinentes sobre la situación.

Los operadores de importancia vital deberán, además, informar al CSIRT Nacional su plan de acción, tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos contados desde que se tuvo conocimiento de la ocurrencia del incidente.

En el caso de los organismos del Estado, para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado, y siempre que tenga por objeto prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o reforzar el nivel de ciberseguridad y garantizar, a su vez, que se respete la posible naturaleza delicada de la información compartida. Con el objeto de cumplir con lo anterior, los contratos de prestación de servicios no podrán contener ninguna cláusula que pueda restringir o dificultar de cualquier modo la comunicación de información sobre amenazas por parte del prestador de servicios, siempre y cuando con ello no se comprometa la seguridad y protección de datos, incluida la confidencialidad y protección de la propiedad intelectual.

La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo. En caso de existir la obligación de notificar a más de una autoridad, la Agencia en conjunto con las autoridades involucradas, y conforme lo dispuesto en el artículo 24, procurará poner a disposición de los obligados un sistema de ventanilla única que permita notificarlas simultáneamente.

Un reglamento expedido por el Ministerio encargado de la seguridad pública regulará el contenido de las diversas clases de reportes señalados en este artículo.

TÍTULO III

De la Agencia Nacional de Ciberseguridad

Párrafo 1°

Objeto, naturaleza y atribuciones

Artículo 10. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, y coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

b) Dictar los protocolos y estándares que señala el artículo 7°; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley, y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado, y requerir de éstos la información que sea necesaria para el cumplimiento de sus fines.

e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, y respecto a las materias que serán objeto de intercambio de información.

f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4°, 5° y 6° a los servicios esenciales y a los operadores de importancia vital.

h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8º.

i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4º acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalladamente los incidentes de ciberseguridad que puedan haber ocurrido.

Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, y deberá especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el párrafo anterior incluya datos personales, éstos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados con estricto cumplimiento de lo dispuesto en la ley N° 19.628, sobre protección de la vida privada y, en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

Con todo, para efectos de lo dispuesto en esta ley no se considerará la dirección IP como un dato personal.

k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En el caso de que el requerido sea una institución privada de las señaladas en el artículo 4º, podrá oponerse. Formulada la oposición, la Agencia sólo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 46.

Corresponderá a un Ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos, todos los días y horas se entenderán hábiles.

La resolución que autorice o deniegue el acceso a las redes y sistemas deberá dictarse previa audiencia, la que tendrá lugar en el más breve plazo, y en la que se escuchará a las partes.

En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago. Dicha Corte podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si éste fuere inhábil, deberá el tribunal funcionar extraordinariamente para el sólo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

El procedimiento dispuesto en los párrafos precedentes también será aplicable a los requerimientos de acceso a redes y sistemas informáticos a que se refiere el párrafo tercero del literal ñ) del presente artículo.

l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2 de la ley N° 21.080, que modifica diversos cuerpos legales con el objeto de modernizar el Ministerio de Relaciones Exteriores.

m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación. En estos casos, deberá cautelar siempre los deberes de reserva de información que esta ley le impone, así como los consagrados en la ley N° 19.628.

n) Colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley y sus reglamentos, y de los protocolos, estándares técnicos e instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones, e instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser equitativos, transparentes y no discriminatorios. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización, e instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8°. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones y reglamentos y de las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n), entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes. Al respecto, podrá sugerir determinados planes de acción.

s) Determinar, conforme al informe técnico que el CSIRT Nacional elabore para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

x) Administrar la Red de Conectividad Segura del Estado.

y) Coordinar anualmente, durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

Párrafo 2°

Dirección, organización y patrimonio

Artículo 12. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

Artículo 13. Subdirección. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento. Además, ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello, contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública establecido en la ley N° 19.882, como cargo de segundo nivel jerárquico.

Artículo 14. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

a) Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia.

b) Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija.

c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia.

d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia.

e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza.

f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique.

g) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.

Artículo 15. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público.

b) Los recursos otorgados por leyes generales o especiales.

c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título.

d) Los frutos, rentas e intereses de sus bienes y servicios.

e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación.

f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores.

g) Los demás aportes que perciba en conformidad a la ley.

Artículo 16. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882 hasta el segundo nivel jerárquico.

Artículo 17. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A, según corresponda, de la ley N° 18.834, sobre Estatuto Administrativo, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda.

Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el Título V “De la Responsabilidad Administrativa” de la ley N° 18.834, sobre Estatuto Administrativo.

En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Estos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del número 7 del artículo 160 del mismo cuerpo legal.

Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, con sujeción a la planta y dotación máxima del personal.

La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, del Ministerio de Hacienda, orgánico sobre administración financiera del Estado.

Artículo 18. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean éstas públicas o privadas.

El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conviviente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada a fin de compensar las horas durante las cuales no haya podido desempeñar su cargo.

Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del Servicio.

Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 de la ley N° 18.834, sobre Estatuto Administrativo.

Artículo 19. Notificación responsable de vulnerabilidades. No serán aplicables las obligaciones previstas en el artículo 175 del Código Procesal Penal ni en el literal k) del artículo 61 de la ley N° 18.834, sobre Estatuto Administrativo, a los trabajadores de la Agencia respecto de la información que reciban por parte de las personas que les notifiquen vulnerabilidades de ciberseguridad. La Agencia deberá mantener en secreto la notificación, sus antecedentes y la identidad de quien la realice. La identidad de la persona que notifique vulnerabilidades sólo podrá ser revelada con su consentimiento expreso.

Párrafo 3°

Consejo Multisectorial sobre Ciberseguridad

Artículo 20. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, cuyo objeto o razón social se refiera a materias de esta ley, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

Artículo 21. Funcionamiento del Consejo. El Consejo sesionará, a lo menos, cuatro veces al año; sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 51.

El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

Artículo 22. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

a) Expiración del plazo por el que fue designado.

b) Renuncia voluntaria.

c) Incapacidad física o psíquica para el desempeño del cargo.

d) Fallecimiento.

e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

i. Inasistencia injustificada a cuatro sesiones consecutivas.

ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo, de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

Párrafo 4°

Red de Conectividad Segura del Estado

Artículo 23. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a internet a los organismos de la Administración del Estado señalados en el artículo 1° de la presente ley.

La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará el funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.

Párrafo 5°

Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

Artículo 24. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante “CSIRT Nacional”, el que tendrá las siguientes funciones:

a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de efecto significativo.

b) Coordinar a los CSIRT que pertenezcan a organismos de la Administración del Estado frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida, incluida la supervisión de las medidas adoptadas por éstos.

Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N° 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia.

c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

d) Prestar colaboración o asesoría técnica a los CSIRT que pertenezcan a organismos de la Administración del Estado en la implementación de políticas y acciones relativas a ciberseguridad.

e) Supervisar incidentes a escala nacional.

f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

TÍTULO IV

Coordinación regulatoria y otras disposiciones

Artículo 25. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos o instrucciones de carácter general en el ejercicio de sus funciones, y éstos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

La autoridad sectorial requerida deberá evacuar su informe dentro del plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

Cuando una autoridad sectorial, en el ejercicio de las atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en el plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.

Artículo 26. Normativa sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalecerán las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 25 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o sólo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicados en este inciso.

Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre normativa o instrucción.

Artículo 27. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

a) El número de personas afectadas.

b) La duración del incidente.

c) La extensión geográfica con respecto a la zona afectada por el incidente.

Los CSIRT que pertenezcan a los organismos de la Administración del Estado tendrán la obligación de tomar las providencias necesarias para apoyar el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.

Artículo 28. Centros de Certificación. Los operadores de importancia vital deberán obtener las certificaciones de ciberseguridad que señala esta ley y las que determine la Agencia mediante reglamento. Para estos efectos, sólo los organismos que sean parte del registro de entidades certificadoras autorizadas a cargo de la Agencia estarán habilitadas para emitir certificaciones válidas que esta ley exija. Para formar parte de este registro bastará acreditar el cumplimiento de los requisitos que establezca el reglamento y, para mantenerse, cumplir con los requisitos referidos.

La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su Director o Directora.

TÍTULO V

Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional

Artículo 29. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

Artículo 30. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.

Artículo 31. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

Artículo 32. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional, conforme a lo que determine el reglamento.

TÍTULO VI

De la reserva de información en el sector público en materia de ciberseguridad

Artículo 33. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o que pertenezcan a organismos de la Administración del Estado, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que éste indique.

Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los que pertenezcan a organismos de la Administración del Estado que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 8°, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

Adicionalmente, será considerada como información secreta o reservada, la siguiente:

i. Las matrices de riesgos de ciberseguridad.

ii. Los planes de continuidad operacional y planes ante desastres.

iii. Los planes de acción y mitigación de riesgos de ciberseguridad.

Artículo 34. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

Artículo 35. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegue a conocer en el desempeño de sus funciones, cuando ella tenga tal calidad en virtud de una norma legal o porque requerida por ella, le sea entregada bajo tal calidad. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y del derecho a la protección de datos personales.

Sin perjuicio de lo anterior, no se incumple el deber de reserva en aquellos casos en que la Agencia o el CSIRT Nacional, en cumplimiento de sus funciones, deba difundir antecedentes que se encuentren sujetos a reserva, siempre que ello permita gestionar, prevenir o contener un incidente de ciberseguridad.

Artículo 36. Sanciones. La infracción a las obligaciones dispuestas en el presente Título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

TÍTULO VII

De las infracciones y sanciones

Artículo 37. Competencia de la autoridad sectorial. La autoridad sectorial será competente para fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones según lo establece la normativa sobre ciberseguridad que hubiere dictado y cuyos efectos sean, al menos, equivalentes al de la normativa dictada por la Agencia, conforme lo dispuesto en el artículo 26. Para este efecto, las sanciones y procedimientos sancionatorios serán los que correspondan a la autoridad sectorial de conformidad a su normativa. Fuera de dichos casos, corresponderá a la Agencia fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones a la presente ley, sin perjuicio de la facultad de los organismos de la Administración del Estado de poner en conocimiento del organismo competente las infracciones a la norma de que tomaren conocimiento.

Artículo 38. Infracciones. Las infracciones a las obligaciones que esta ley prescribe a los sujetos obligados por ella se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. Entregar fuera de plazo la información que se le requiera cuando ella no fuere necesaria para la gestión de un incidente de ciberseguridad.

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no estén sancionados como infracción grave o gravísima.

3. Cualquier infracción a las obligaciones que esta ley establece y que no tenga señalada una sanción especial.

Se considerarán infracciones graves las siguientes:

1. No haber implementado los protocolos y estándares establecidos por la Agencia para prevenir, reportar y resolver incidentes de ciberseguridad.

2. No haber implementado los estándares particulares de ciberseguridad.

3. Entregar fuera de plazo la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de ciberseguridad.

4. Entregar a la Agencia información manifiestamente falsa o errónea.

5. Incumplir la obligación de reportar establecida en el artículo 9°.

6. Negarse injustificadamente a cumplir una instrucción de la Agencia o entorpecer deliberadamente el ejercicio de las atribuciones de la Agencia durante la gestión de un incidente de ciberseguridad, siempre que la atribución no cuente con una sanción especial.

7. La reincidencia en una misma infracción leve dentro de un año.

Se considerarán infracciones gravísimas las siguientes:

1. Entregar a la Agencia información manifiestamente falsa o errónea, cuando ella sea necesaria para la gestión de un incidente de ciberseguridad.

2. Incumplir las instrucciones generales o particulares impartidas por la Agencia durante la gestión de un incidente de impacto significativo.

3. No entregar la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de impacto significativo.

4. La reincidencia en una infracción grave dentro de un año.

Artículo 39. De las infracciones de los operadores de importancia vital. Sin perjuicio de lo prescrito en el artículo precedente, los operadores de importancia vital podrán ser sancionados por infringir las disposiciones del artículo 8º. Las infracciones de dichas disposiciones por estos operadores se califican en leves, graves y gravísimas.

Se considerarán infracciones leves las siguientes:

1. No mantener el registro de las acciones de seguridad que señala la letra b).

2. No comunicar al CSIRT Nacional la realización continua de operaciones de revisión, ejercicios y demás acciones que señala la letra d).

3. No contar con programas de capacitación, formación y educación continua para los trabajadores, según dispone la letra h).

4. No designar un delegado de ciberseguridad, según dispone la letra i).

5. No dar cumplimiento a la instrucción particular de la Agencia en orden a certificar los planes de continuidad operacional del párrafo segundo de la letra c).

6. No contar con las certificaciones que exija la ley, de acuerdo con la letra f).

Se considerarán infracciones graves las siguientes:

1. No haber implementado el sistema de gestión de seguridad de la información continuo al que se refiere la letra a).

2. No haber elaborado o implementado los planes de continuidad operacional y ciberseguridad a los que se refiere la letra c).

3. No informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, en los casos que señala la letra g).

4. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e).

5. La reincidencia en una misma infracción leve dentro del período de un año.

Se considerarán infracciones gravísimas las siguientes:

1. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e), cuando éste posea un impacto significativo.

2. La reincidencia en una misma infracción grave dentro del período de un año.

Artículo 40. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo con la siguiente escala:

1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales, o hasta 10.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales, o hasta 20.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales, o hasta 40.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

Para la fijación de la multa se tendrá en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de tres años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.

Cuando por unos mismos hechos y fundamentos jurídicos el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de ellas.

Artículo 41. Procedimiento simplificado. Tratándose de la formulación de cargos por infracciones calificadas como leves en conformidad al artículo 38, la Agencia estará facultada para proponer de manera inmediata la sanción a aplicar. Dicha sanción quedará firme si el presunto infractor opta por allanarse a los cargos formulados en su contra. En caso contrario, si el presunto infractor decide rechazar la imputación y presentar descargos, se procederá conforme a lo indicado en el artículo 40.

Artículo 42. Procedimiento administrativo sancionador. El procedimiento administrativo se regirá por lo prescrito en la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los organismos de la Administración del Estado, sin perjuicio de las siguientes disposiciones:

a) Toda sanción deberá fundarse en un procedimiento que se iniciará con la formulación precisa y fundada de los cargos y contendrá la descripción de los hechos en los que se fundamentan y de la forma en que éstos constan en la investigación, la indicación de la razón porque se consideran una infracción a la normativa, con especificación de la o las normas que se estimen infringidas y el presunto responsable de la infracción. Además, se designará al funcionario a cargo de la instrucción del procedimiento. Se fijará un plazo para la formulación de descargos que no podrá ser inferior a quince ni superior a treinta días. Las notificaciones del procedimiento deberán realizarse a la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con el reglamento.

b) En los descargos deberán señalarse todas las circunstancias o antecedentes de hecho y de derecho que eximan o atenúen la presunta responsabilidad de la persona objeto de cargos, así como los que nieguen la efectiva ocurrencia de los hechos, o que demuestren que éstos no constituyen infracción. Todo ello, sin perjuicio de otras presentaciones o antecedentes posteriores que se hagan valer en el curso del procedimiento sancionatorio con el mismo objetivo. Asimismo, deberán solicitarse las diligencias probatorias que correspondieren.

c) Vencido el plazo para formular descargos, se abrirá un término probatorio por un plazo no inferior a diez ni superior a veinte días, según la naturaleza y complejidad del asunto. Dicho plazo podrá prorrogarse por una sola vez y hasta por un máximo de quince días. Se podrá rendir prueba mediante cualquier medio admisible en derecho, la que se apreciará de acuerdo con las reglas de la sana crítica.

d) Excepcionalmente, se realizarán las diligencias que, decretadas de oficio o a petición de parte, se estimen estrictamente necesarias para la resolución del asunto. Las diligencias podrán solicitarse dentro de los cinco días siguientes al vencimiento del término probatorio.

e) Una vez transcurrido el plazo mencionado en el literal previo, el procedimiento deberá concluir. El instructor del procedimiento emitirá un informe en el cual incluirá un análisis detallado de todas las defensas, alegatos y pruebas presentadas durante el procedimiento sancionatorio a partir del cual se determinará si se ha infringido la normativa vigente y si procede la imposición de la sanción respectiva o la absolución de los cargos. El informe deberá emitirse dentro del plazo de quince días.

f) Una vez recibido el informe del instructor del procedimiento, corresponderá al Subdirector de la Agencia resolver los procesos sancionatorios en el plazo de quince días, para lo cual dictará resolución fundada en la que absolverá al infractor o le aplicará sanción, en su caso. La resolución del Subdirector deberá incluir el mismo contenido que el informe señalado en el literal precedente.

Artículo 43. De los recursos. En contra de la resolución del Subdirector mediante la cual se concluye el procedimiento administrativo procederán los recursos que establezca la ley Nº 19.880. El recurso deberá resolverse dentro del plazo de quince días. La interposición del recurso suspenderá el plazo para reclamar de ilegalidad, siempre que se trate de materias por las cuales procede dicho recurso.

Artículo 44. Forma de pago de las multas. Las multas deberán pagarse dentro de los diez días siguientes contados desde que el acto administrativo que las impone quede firme. Vencido ese plazo, la resolución que establezca la sanción tendrá mérito ejecutivo y se hará exigible por la Tesorería General de la República. Para su cobro se aplicará lo dispuesto en el inciso segundo del artículo 35 del decreto ley N° 1.263, de 1975, del Ministerio de Hacienda, orgánico sobre administración financiera del Estado.

El pago de toda multa deberá ser acreditado ante la Agencia dentro de los diez días siguientes a la fecha en que debió ser pagada.

El retardo en el pago de estas multas devengará los intereses y reajustes establecidos en el artículo 53 del Código Tributario.

Artículo 45. Pronto pago. El sancionado que no interponga recurso alguno podrá, dentro de los cinco días siguientes a que le sea notificada la resolución del Subdirector que le impone la sanción, pagar directamente en la Tesorería General de la República. En este caso, el monto de la multa será reducido en el veinticinco por ciento. Una vez ejercido este derecho, se entenderán renunciados todos los recursos.

Lo dicho en este artículo no será aplicable para el caso previsto en el artículo anterior.

Artículo 46. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, los que deberán computarse de acuerdo con el artículo 25 de la ley N° 19.880, según las siguientes reglas:

a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado pueda ocasionar un daño irreparable al recurrente.

c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

h) Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta.

i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

Artículo 47. Responsabilidad administrativa del jefe superior del organismo de la Administración del Estado. El jefe superior del organismo de la Administración del Estado deberá velar porque el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a lo establecido en esta ley.

Asimismo, los organismos de la Administración del Estado deberán adoptar las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

TÍTULO VIII

Del Comité Interministerial sobre Ciberseguridad

Artículo 48. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

En el ejercicio de sus funciones, el Comité deberá:

a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incida en materias de ciberseguridad.

c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

d) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

e) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.

Artículo 49. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

a) Por el Subsecretario del Interior o quien éste designe.

b) Por el Subsecretario de Defensa o quien éste designe.

c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

d) Por el Subsecretario General de la Presidencia o quien éste designe.

e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

f) Por el Subsecretario de Hacienda o quien éste designe.

g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

Artículo 50. De la Secretaría Ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

Artículo 51. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

Artículo 52. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.

TÍTULO IX

Órganos autónomos constitucionales

Artículo 53. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, y considerar en su formulación las recomendaciones que efectúe la Agencia.

Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.

TÍTULO X

De las modificaciones a diversos cuerpos legales

Artículo 54. Incorpórase, en el artículo 25 de la ley N° 20.424, estatuto orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

“k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.”.

Artículo 55. Introdúcense las siguientes enmiendas en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

1. Agrégase, en el artículo 2°, el siguiente inciso final, nuevo:

“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

1. Que se encuentre inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad.

2. Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia.

3. Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado.

4. Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni habrá utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos.

5. Que no haya divulgado públicamente la información relativa a la potencial vulnerabilidad.

6. Que se trate de un acceso a un sistema informático de los organismos de la Administración del Estado. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

7. Que haya dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.”.

2. Derógase el artículo 16.

DISPOSICIONES TRANSITORIAS

Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

2. Determinar un período para la vigencia de las normas establecidas por la presente ley, el que no podrá ser inferior a seis meses desde su publicación.

3. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

4. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

5. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los párrafos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

En la medida que el personal señalado en el párrafo anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el mencionado párrafo precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

La individualización del personal traspasado conforme al párrafo anterior, se realizará a través de decretos expedidos bajo la fórmula “Por orden del Presidente de la República”, por intermedio del Ministerio del Interior y Seguridad Pública.

El personal a honorarios que pase a regirse por el Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

6. Determinar la dotación máxima de personal de la Agencia.

7. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el Título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal. El primer Director o Directora de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.

Artículo tercero. El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores, podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

Artículo cuarto. Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

Artículo quinto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 20, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

a) Tres consejeros durarán en sus cargos un plazo de tres años.

b) Tres consejeros durarán en sus cargos un plazo de seis años.

Artículo sexto. El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto del Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo que determinen las respectivas Leyes de Presupuestos del Sector Público.”.

- - -

Hago presente a Su Excelencia que el Tribunal Constitucional, mediante Oficio N° 45-2024, de 20 de marzo de 2024, remitió sentencia de fecha 19 de marzo del mismo año, en la cual declaró lo siguiente:

I. Que las siguientes disposiciones del proyecto de ley aprobado por el Congreso Nacional son conformes con la Constitución Política de la República:

-Artículo 10.

-Artículo 11, letras b), c), ñ) y o).

-Artículo 11, letra k), párrafo segundo, en la frase “Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento”, y párrafo cuarto, en la frase “En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago”.

-Artículo 17, inciso primero.

-Artículo 20, inciso tercero, en la frase “Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses”.

-Artículo 46, inciso primero, en la frase “Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último”, y en su letra h), en la frase “Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema”.

-Artículo 53, inciso primero, en la frase “Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes”, e inciso segundo, en la frase “sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad”.

-Artículo 54.

II. Que el inciso tercero del artículo 53 es contrario a la Constitución Política de la República, por lo que debe eliminarse del texto del proyecto de ley sometido a control preventivo de constitucionalidad. Por lo tanto, la referida norma fue eliminada del texto del proyecto de ley que en esta oportunidad se remite a Vuestra Excelencia.

III. Que no se emite pronunciamiento, en examen preventivo de constitucionalidad, de las restantes disposiciones del proyecto de ley por no versar sobre materias que inciden en ley orgánica constitucional.

- - -

En consecuencia, corresponde a Vuestra Excelencia promulgar el proyecto de ley anteriormente transcrito.

- - -

Dios guarde a Vuestra Excelencia.

JOSÉ GARCÍA RUMINOT

Presidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

6. Publicación de Ley en Diario Oficial

6.1. Ley Nº 21.663

Tipo Norma
:
Ley 21663
URL
:
https://www.bcn.cl/leychile/N?i=1202434&t=0
Fecha Promulgación
:
26-03-2024
URL Corta
:
http://bcn.cl/3isbq
Organismo
:
MINISTERIO DEL INTERIOR Y SEGURIDAD PÚBLICA
Título
:
LEY MARCO DE CIBERSEGURIDAD
Fecha Publicación
:
08-04-2024

LEY NÚM. 21.663

     

LEY MARCO DE CIBERSEGURIDAD

     

    Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente

     

    Proyecto de ley:

   

    "TÍTULO I

    Disposiciones generales

     

    Artículo 1°. Objeto. La presente ley tiene por objeto establecer la institucionalidad, los principios y la normativa general que permitan estructurar, regular y coordinar las acciones de ciberseguridad de los organismos del Estado y entre éstos y los particulares; establecer los requisitos mínimos para la prevención, contención, resolución y respuesta a incidentes de ciberseguridad; establecer las atribuciones y obligaciones de los organismos del Estado, así como los deberes de las instituciones determinadas en el artículo 4°, y los mecanismos de control, supervisión y de responsabilidad ante infracciones.

    Para efectos de esta ley, la Administración del Estado estará constituida por los Ministerios, las Delegaciones Presidenciales Regionales y  Provinciales, los Gobiernos Regionales, las Municipalidades, las Fuerzas Armadas, las Fuerzas de Orden y Seguridad Pública, las empresas públicas creadas por ley, y los órganos y servicios públicos creados para el cumplimiento de la función administrativa.

    Las disposiciones de esta ley serán aplicables a las empresas del Estado y sociedades en que éste tenga participación accionaria superior al 50% o mayoría en el directorio.

     

    Artículo 2°. Definiciones. Para efectos de esta ley se entenderá por:

     

    1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

    2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

    3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

    4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

    5. Ciberataque: intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.

    6. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

    7. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

    8. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

    9. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

    10. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación de los procesos ejecutados o implementados en las redes y sistemas informáticos.

    11. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

    12. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

    13. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

    14. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

    15. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.

     

    Artículo 3°. Principios rectores. Para alcanzar los objetivos de esta ley se deberán observar los siguientes principios:

     

    1. Principio de control de daños: frente a un ciberataque o a un incidente de ciberseguridad siempre se deberá actuar coordinada y diligentemente, y adoptar las medidas necesarias para evitar la escalada del ciberataque o del incidente de ciberseguridad y su posible propagación a otros sistemas informáticos.

    2. Principio de cooperación con la autoridad: para resolver los incidentes de ciberseguridad se deberá prestar la cooperación debida con la autoridad competente y, si es necesario, cooperar entre diversos sectores, teniendo en cuenta la interconexión y la interdependencia de los sistemas y servicios.

    3. Principio de coordinación: de conformidad a lo dispuesto por el inciso segundo del artículo 5º de la ley Nº 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley Nº 1-19.653, promulgado en 2000 y publicado en 2001, del Ministerio Secretaría General de la Presidencia, la Agencia y las autoridades sectoriales deberán cumplir sus cometidos coordinadamente, propender a la unidad de acción y evitar la duplicación o interferencia de funciones.

    4. Principio de seguridad en el ciberespacio: es deber del Estado resguardar la seguridad en el ciberespacio. El Estado velará por que todas las personas puedan participar de un ciberespacio seguro, por lo que otorgará especial protección a las redes y sistemas informáticos que contengan información de aquellos grupos de personas que suelen ser en mayor medida objeto de ciberataques.

    5. Principio de respuesta responsable: la aplicación de medidas para responder a incidentes de ciberseguridad o ciberataques en ningún caso podrá significar la realización o el apoyo a operaciones ofensivas.

    6. Principio de seguridad informática: toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado.

    7. Principio de racionalidad: las medidas para la gestión de incidentes de ciberseguridad, las obligaciones de ciberseguridad y el ejercicio de las facultades de la Agencia deberán ser necesarias y proporcionales al grado de exposición a los riesgos, y al eventual impacto social y económico.

    8. Principio de seguridad y privacidad por defecto y desde el diseño: los sistemas informáticos, aplicaciones y tecnologías de la información deben diseñarse, implementarse y gestionarse teniendo en cuenta la seguridad y la privacidad de los datos personales que procesan.

     

    TÍTULO II

    Obligaciones de ciberseguridad

     

    Párrafo 1°

    Servicios esenciales y operadores de importancia vital

     

    Artículo 4°. Ámbito de aplicación. La presente ley se aplicará a las instituciones que presten servicios calificados como esenciales según lo establecido en los incisos segundo y tercero de este artículo y a aquellas que sean calificadas como operadores de importancia vital, de conformidad con lo dispuesto en los artículos 5° y 6°.

    Son servicios esenciales aquellos provistos por los organismos de la Administración del Estado y por el Coordinador Eléctrico Nacional; los prestados bajo concesión de servicio público, y los proveídos por instituciones privadas que realicen las siguientes actividades: generación, transmisión o distribución eléctrica; transporte, almacenamiento o distribución de combustibles; suministro de agua potable o saneamiento; telecomunicaciones; infraestructura digital; servicios digitales y servicios de tecnología de la información gestionados por terceros; transporte terrestre, aéreo, ferroviario o marítimo, así como la operación de su infraestructura respectiva; banca, servicios financieros y medios de pago; administración de prestaciones de seguridad social; servicios postales y de mensajería; prestación institucional de salud por entidades tales como hospitales, clínicas, consultorios y centros médicos, y la producción y/o investigación de productos farmacéuticos.

    La Agencia podrá calificar otros servicios como esenciales mediante resolución fundada del Director o Directora Nacional cuando su afectación puede causar un grave daño a la vida o integridad física de la población o a su abastecimiento, a sectores relevantes de las actividades económicas, al medioambiente, al normal funcionamiento de la sociedad y/o de la Administración del Estado, a la defensa nacional, o a la seguridad y el orden público.

    Dicha calificación deberá someterse al proceso de consulta pública y se regirá por las disposiciones de la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

    La  Agencia  identificará,  mediante  resolución  exenta dictada conforme el procedimiento dispuesto  en  este  artículo,  las  infraestructuras,  procesos  o funciones  específicas  que  serán  calificadas  como  esenciales,  y  que  quedarán  sujetas  a  las  obligaciones  establecidas  en  el  artículo 8°.

     

    Artículo 5º. Operadores de importancia vital. La Agencia establecerá mediante resolución dictada por el Director o la Directora Nacional, según se establece en el artículo siguiente, a los prestadores de servicios esenciales que sean calificados como operadores de importancia vital.

    La Agencia podrá calificar como operadores de importancia vital a quienes reúnan los siguientes requisitos:

     

    1. Que la provisión de dicho servicio dependa de las redes y sistemas informáticos, y

    2. Que la afectación, interceptación, interrupción o destrucción de sus servicios tenga un impacto significativo en la seguridad y el orden público, en la provisión continua y regular de servicios esenciales, en el efectivo cumplimiento de las funciones del Estado o, en general, de los servicios que éste debe proveer o garantizar.

     

    Además, la Agencia podrá calificar como operadores de importancia vital a instituciones privadas que, aunque no tengan la calidad de prestadores de servicios esenciales, reúnan los requisitos indicados en el inciso anterior y cuya calificación sea indispensable por haber adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de aquéllos indispensables o estratégicos para el país; o por el grado de exposición de la entidad a los riesgos y la probabilidad de incidentes de ciberseguridad, incluyendo su gravedad y las consecuencias sociales y económicas asociadas.

    En cualquier caso, siempre se deberá tener en consideración el tamaño de la institución privada, especialmente las características y necesidades de las micro, pequeñas y medianas empresas, tal como se definen en la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

     

    Artículo 6º. Procedimiento de calificación de los operadores de importancia vital. Al menos cada tres años, la Agencia deberá revisar y actualizar la calificación de operadores de importancia vital mediante una resolución dictada por el Director o la Directora Nacional.

    Para los efectos del inciso anterior, la Agencia requerirá informe fundado a los organismos públicos con competencia sectorial para que se pronuncien sobre aquellas instituciones públicas y privadas que deban calificarse como operadores de importancia vital. Dichos informes deberán evacuarse en la forma prescrita en el artículo 37 bis de la ley Nº 19.880.

    Recibidos los informes señalados en el inciso anterior, la Agencia dispondrá del plazo de treinta días corridos para evacuar un informe con la nómina preliminar de las instituciones calificadas como operadores de importancia vital. Esta nómina deberá ser sometida a consulta pública por el plazo de treinta días corridos sólo respecto de las instituciones privadas, en la forma que determine el reglamento de la presente ley. Respecto de las instituciones públicas, se deberá requerir informe del Ministerio de Hacienda, en los términos del inciso precedente.

    Terminado el proceso de consulta pública y recibido el informe del Ministerio de Hacienda, la Agencia dispondrá de treinta días corridos para elaborar el informe que contendrá la nómina final de instituciones que deban ser calificadas como operadores de importancia vital, individualizándolas en la forma que señale el reglamento.

    Cumplidas las etapas anteriores, la Agencia, mediante resolución fundada de su Director o Directora, determinará los operadores de importancia vital.

    En contra de la resolución que se dicte podrán deducirse aquellos recursos a que se refiere la ley N° 19.880, sin perjuicio de la facultad de ejercer el recurso establecido en el artículo 46 de la presente ley.

    Un reglamento expedido por el Ministerio encargado de la seguridad pública contemplará los demás aspectos del procedimiento que sean necesarios para su correcta ejecución.

     

    Párrafo 2°

    Obligaciones de ciberseguridad

     

    Artículo 7°. Deberes generales. Las instituciones obligadas por la presente ley deberán aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podrán ser de naturaleza tecnológica, organizacional, física o informativa, según sea el caso.

    El cumplimiento de estas obligaciones exige la debida implementación de los protocolos y estándares establecidos por la Agencia, así como de los estándares particulares de ciberseguridad dictados de conformidad a la regulación sectorial respectiva. El objeto de estos protocolos y estándares será la prevención y gestión de los riesgos asociados a la ciberseguridad, así como la contención y mitigación del impacto que los incidentes puedan tener sobre la continuidad operacional del servicio prestado o la confidencialidad y la integridad de la información o de las redes o sistemas informáticos, de conformidad con lo prescrito en la presente ley.

    Para efectos de emitir las medidas de seguridad a que se refiere el inciso primero, la Agencia deberá observar lo prescrito en el artículo 25, según corresponda. Dichos protocolos y estándares deberán someterse a consulta pública, en la misma forma y plazo señalados en el inciso tercero del artículo 6°. La medida deberá publicarse junto con el informe en que se justifique el rechazo o modificación de las observaciones que correspondan.

    La Agencia deberá establecer medidas de seguridad diferenciadas según el tipo de organización de que se trate, teniendo especialmente en consideración las características y posibilidades de las pequeñas y medianas empresas definidas por la ley N° 20.416, que fija normas especiales para las empresas de menor tamaño.

   

    Artículo 8º. Deberes específicos de los operadores de importancia vital. Todos los operadores de importancia vital deberán:

     

    a) Implementar un sistema de gestión de seguridad de la información continuo con el fin de determinar aquellos riesgos que puedan afectar la seguridad de las redes, sistemas informáticos y datos, y la continuidad operacional del servicio.

    Este sistema deberá permitir evaluar tanto la probabilidad como el potencial impacto de un incidente de ciberseguridad.

    b) Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información, de conformidad a lo que señale el reglamento.

    c) Elaborar e implementar planes de continuidad operacional y ciberseguridad, los cuales deberán certificarse en conformidad al artículo 28, y someterse a revisiones periódicas por parte de los sujetos obligados, con una frecuencia mínima de dos años.

    Con todo, la Agencia podrá instruir a uno o más operadores de importancia vital, fundadamente y por motivos sobrevinientes graves, la certificación de sus planes de continuidad operacional o ciberseguridad en un plazo menor al indicado en el párrafo precedente; sin embargo, la Agencia sólo podrá ejercer esta facultad, respecto de cada operador de importancia vital, siempre que la certificación tenga, al menos, un año de vigencia.

    d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad y comunicar la información relativa a dichas acciones o programas al CSIRT Nacional, en la forma que determine el reglamento.

    e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad, incluida la restricción de uso o el acceso a sistemas informáticos, si fuera necesario.

    f) Contar con las certificaciones que señala el artículo 28.

    g) Informar a los potenciales afectados, en la medida que puedan identificarse y cuando así lo requiera la Agencia, sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, especialmente cuando involucren datos personales y no exista otra disposición legal que requiera su notificación; o cuando sea necesario para prevenir la ocurrencia de nuevos incidentes o para gestionar uno que ya hubiera ocurrido.

    h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.

    i) Designar un delegado de ciberseguridad, quien actuará como contraparte de la Agencia e informará a la autoridad o jefatura o jefe superior del órgano o servicio de la Administración del Estado o a los directores, gerentes, administradores o ejecutivos principales, según lo definan las instituciones privadas.

     

    Artículo 9°. Deber de reportar. Todas las instituciones públicas y privadas señaladas en el artículo 4° tendrán la obligación de reportar al CSIRT Nacional los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos en los términos del artículo 27, tan pronto les sea posible y conforme al siguiente esquema:

     

    a) Dentro del plazo máximo de tres horas contado desde que se tiene conocimiento de la ocurrencia del ciberataque o incidente de ciberseguridad que pueda tener impactos significativos, se deberá enviar una alerta temprana sobre la ocurrencia del evento.

    b) Dentro del plazo máximo de setenta y dos horas, una actualización de la información contemplada en la letra a), que incluya una evaluación inicial del incidente, su gravedad e impacto, así como indicadores de compromiso, si estuvieran disponibles.

    Sin embargo, en caso de que la institución afectada fuera un operador de importancia vital y éste viera afectada la prestación de sus servicios esenciales a causa del incidente, la actualización de la información deberá entregarse al CSIRT Nacional en el plazo máximo de veinticuatro horas contado desde que haya tenido conocimiento del incidente.

    c) Dentro del plazo máximo de quince días corridos contado desde el envío de la alerta temprana contemplada en la letra a), un informe final en el que se recojan, al menos, los siguientes elementos:

     

    i. Una descripción detallada del incidente, incluyendo su gravedad e impacto.

    ii. El tipo de amenaza o causa principal que probablemente haya causado el incidente.

    iii. Las medidas de mitigación aplicadas y en curso.

    iv. Si procede, las repercusiones transfronterizas del incidente.

     

    d) En el caso de que el incidente siga en curso con posterioridad a la presentación del informe contemplado en el literal c), éste se reemplazará por un informe sobre la situación en ese momento. El informe final deberá ser presentado en el plazo de quince días corridos contado desde que se haya gestionado el incidente.

     

    Sin perjuicio de lo anterior, tanto el CSIRT Nacional como la autoridad sectorial competente podrán requerir las actualizaciones pertinentes sobre la situación.

    Los operadores de importancia vital deberán, además, informar al CSIRT Nacional su plan de acción, tan pronto lo hubieren adoptado. El plazo para la adopción de un plan de acción en ningún caso podrá ser superior a siete días corridos contados desde que se tuvo conocimiento de la ocurrencia del incidente.

    En el caso de los organismos del Estado, para el cumplimiento del deber establecido en este artículo, los jefes de servicio deberán exigir a los proveedores de servicios de tecnologías de la información que compartan la información sobre vulnerabilidades e incidentes que puedan afectar a las redes y sistemas informáticos de los organismos del Estado, y siempre que tenga por objeto prevenir, detectar o responder a incidentes, recuperarse de ellos o reducir su repercusión; o reforzar el nivel de ciberseguridad y garantizar, a su vez, que se respete la posible naturaleza delicada de la información compartida. Con el objeto de cumplir con lo anterior, los contratos de prestación de servicios no podrán contener ninguna cláusula que pueda restringir o dificultar de cualquier modo la comunicación de información sobre amenazas por parte del prestador de servicios, siempre y cuando con ello no se comprometa la seguridad y protección de datos, incluida la confidencialidad y protección de la propiedad intelectual.

    La Agencia dictará las instrucciones que sean necesarias para la debida realización y recepción de los reportes a que se refiere el presente artículo. En caso de existir la obligación de notificar a más de una autoridad, la Agencia en conjunto con las autoridades involucradas, y conforme lo dispuesto en el artículo 24, procurará poner a disposición de los obligados un sistema de ventanilla única que permita notificarlas simultáneamente.

    Un reglamento expedido por el Ministerio encargado de la seguridad pública regulará el contenido de las diversas clases de reportes señalados en este artículo.

     

    TÍTULO III

    De la Agencia Nacional de Ciberseguridad

     

    Párrafo 1°

    Objeto, naturaleza y atribuciones

     

    Artículo 10. Agencia Nacional de Ciberseguridad. Créase la Agencia Nacional de Ciberseguridad como un servicio público funcionalmente descentralizado, dotado de personalidad jurídica y patrimonio propio, de carácter técnico y especializado, cuyo objeto será asesorar al Presidente de la República en materias propias de ciberseguridad, colaborar en la protección de los intereses nacionales en el ciberespacio, coordinar el actuar de las instituciones con competencia en materia de ciberseguridad, velar por la protección, promoción y respeto del derecho a la seguridad informática, y coordinar y supervisar la acción de los organismos de la Administración del Estado en materia de ciberseguridad.

    En el ejercicio de sus funciones, la Agencia deberá siempre velar por la coherencia normativa, buscando que sus acciones se inserten de manera armónica en el ordenamiento regulatorio y sancionatorio nacional.

    La Agencia se relacionará con el Presidente de la República por intermedio del Ministerio encargado de la seguridad pública.

    La Agencia tendrá domicilio en la ciudad de Santiago, sin perjuicio de contar con oficinas en otras macrozonas o regiones del país.

     

    Artículo 11. Atribuciones. Para dar cumplimiento a su objeto, la Agencia tendrá las siguientes atribuciones:

     

    a) Asesorar al Presidente de la República en la elaboración y aprobación de la Política Nacional de Ciberseguridad, y de los planes y programas de acción específicos para su implementación, ejecución y evaluación.

    b) Dictar los protocolos y estándares que señala el artículo 7°; las instrucciones generales y particulares, de carácter obligatorio, para las instituciones, tanto públicas como privadas obligadas por la presente ley, y las demás disposiciones necesarias para la aplicación y el cumplimiento de esta ley y sus reglamentos.

    c) Aplicar e interpretar administrativamente las disposiciones legales y reglamentarias en materia de ciberseguridad; los protocolos y estándares técnicos, y las instrucciones generales y particulares que dicte al efecto.

    d) Coordinar y supervisar al CSIRT Nacional y a los demás pertenecientes a la Administración del Estado, y requerir de éstos la información que sea necesaria para el cumplimiento de sus fines.

    e) Establecer una coordinación con el CSIRT de la Defensa Nacional, en lo relativo a los estándares y tiempos de comunicación de incidentes de ciberseguridad o vulnerabilidades, y respecto a las materias que serán objeto de intercambio de información.

    f) Crear y administrar un Registro Nacional de Incidentes de Ciberseguridad.

    g) Calificar, mediante resolución fundada y en la forma prevista en los artículos 4°, 5° y 6° a los servicios esenciales y a los operadores de importancia vital.

    h) Requerir a las entidades obligadas por la presente ley que hayan visto afectados sus servicios por un incidente de ciberseguridad o ciberataque, que entreguen a los potenciales afectados información veraz, suficiente y oportuna sobre su ocurrencia, conforme lo dispuesto en el literal g) del artículo 8º.

    i) Diseñar e implementar planes y acciones de formación ciudadana, capacitación, fortalecimiento, difusión y promoción de la cultura en ciberseguridad.

    j) Requerir a los organismos de la Administración del Estado y a las instituciones privadas señaladas en el artículo 4º acceso a la información estrictamente necesaria para prevenir la ocurrencia de incidentes de ciberseguridad o para gestionar uno que ya hubiera ocurrido. Para lo anterior, podrá requerir la entrega del registro de actividades de las redes y sistemas informáticos que permitan comprender detalladamente los incidentes de ciberseguridad que puedan haber ocurrido.

    Para el ejercicio de esta atribución, la instrucción siempre tendrá carácter particular, y deberá especificarse la información solicitada y fundarse debidamente. Cuando la información referida en el párrafo anterior incluya datos personales, éstos deberán ser anonimizados, siempre que ello sea posible sin entorpecer la gestión de incidentes. En cualquier caso, los datos personales sólo podrán ser tratados con estricto cumplimiento de lo dispuesto en la ley N° 19.628, sobre protección de la vida privada y, en particular, al principio de finalidad, sin perjuicio de lo que define la presente ley y sus reglamentos.

    Con todo, para efectos de lo dispuesto en esta ley no se considerará la dirección IP como un dato personal.

    k) Requerir, mediante instrucción de su Director o Directora, en casos de incidentes de impacto significativo cuya gestión lo haga imprescindible, el acceso a redes y sistemas informáticos. Este requerimiento deberá notificarse sin demora al requerido a través de la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con lo establecido en el reglamento. Una vez notificado, el requerido deberá proporcionar todas las facilidades de acceso que sean necesarias. En el caso de que el requerido sea una institución privada de las señaladas en el artículo 4º, podrá oponerse. Formulada la oposición, la Agencia sólo podrá acceder previa autorización judicial conforme lo dispuesto en los párrafos siguientes y no procederá el reclamo establecido en el artículo 46.

    Corresponderá a un Ministro de la Corte de Apelaciones de Santiago conocer del requerimiento. Anualmente, el Presidente de la Corte de Apelaciones de Santiago deberá designar, por sorteo, a dos de sus miembros para cumplir esta labor. Si ninguno de los ministros estuviere en funciones, corresponderá otorgar la autorización al Presidente de la Corte o a quien lo subrogue. La autorización deberá solicitarse por escrito y fundarse en hechos específicos que justifiquen la necesidad del requerimiento. Para tales efectos, todos los días y horas se entenderán hábiles.

    La resolución que autorice o deniegue el acceso a las redes y sistemas deberá dictarse previa audiencia, la que tendrá lugar en el más breve plazo, y en la que se escuchará a las partes.

    En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago. Dicha Corte podrá resolver la apelación en cuenta sin más trámite. Los autos se agregarán de manera extraordinaria y con preferencia a la tabla del día siguiente; pero si éste fuere inhábil, deberá el tribunal funcionar extraordinariamente para el solo conocimiento del recurso. Si producto de la interposición de recusaciones o implicancias no hubiere tribunal, los autos serán conocidos el día siguiente, según las reglas precedentes.

    En caso de que se requiriera la restricción del acceso o uso de redes o sistemas informáticos se estará a lo dispuesto en este literal. No obstante, la Agencia deberá actuar conjuntamente con la autoridad sectorial correspondiente.

    El procedimiento dispuesto en los párrafos precedentes también será aplicable a los requerimientos de acceso a redes y sistemas informáticos a que se refiere el párrafo tercero del literal ñ) del presente artículo.

    l) Cooperar con organismos públicos e instituciones privadas, en materias propias de su competencia, sin perjuicio de las atribuciones de otros organismos del Estado.

    La Agencia servirá de punto de contacto con las autoridades nacionales de ciberseguridad extranjeras o sus homólogos y con los organismos internacionales con competencia en materia de ciberseguridad.

    Cuando se trate de la cooperación con Estados y organizaciones internacionales, dicha actividad deberá realizarse en coordinación con el Ministerio de Relaciones Exteriores, en conformidad con lo previsto en el inciso primero del artículo 2 de la ley N° 21.080, que modifica diversos cuerpos legales con el objeto de modernizar el Ministerio de Relaciones Exteriores.

    m) Prestar, cuando sus recursos humanos, técnicos y financieros así lo permitan, asesoría técnica a los organismos del Estado e instituciones privadas afectados por un incidente de ciberseguridad que haya comprometido sus activos informáticos críticos o afectado el funcionamiento de su operación. En estos casos, deberá cautelar siempre los deberes de reserva de información que esta ley le impone, así como los consagrados en la ley N° 19.628.

    n) Colaborar con los organismos integrantes del Sistema de Inteligencia del Estado en la identificación de amenazas y la gestión de incidentes o ciberataques que puedan representar un riesgo para la seguridad nacional.

    ñ) Fiscalizar el cumplimiento de las disposiciones de esta ley y sus reglamentos, y de los protocolos, estándares técnicos e instrucciones generales y particulares que emita la Agencia en ejercicio de las atribuciones conferidas en la ley.

    Para el cumplimiento de su función fiscalizadora, la Agencia podrá realizar inspecciones, e instruir de manera particular auditorías por sí o mediante terceros autorizados y análisis de seguridad basados en criterios de evaluación de riesgos objetivos, los cuales deberán ser equitativos, transparentes y no discriminatorios. La entidad fiscalizada deberá cooperar en todo momento con los funcionarios de la Agencia o con los terceros autorizados por ella, según corresponda.

    Asimismo, la Agencia podrá requerir el acceso a sistemas informáticos, datos, documentos y demás información que fuere necesaria para el desempeño de sus funciones de supervisión y fiscalización, e instruir de manera particular a los sujetos obligados que realicen pruebas que demuestren la implementación de los planes de continuidad operacional y ciberseguridad, referidos en la letra c) del artículo 8°. Adicionalmente, podrá citar a declarar, respecto de hechos cuyo conocimiento estime necesario para el cumplimiento de sus funciones, a los socios, directores, administradores, representantes, empleados y cualquier persona que, a cualquier título, preste o haya prestado servicios para las personas o entidades fiscalizadas, así como a toda persona que hubiere ejecutado o celebrado con ellas actos o convenciones de cualquier naturaleza. No obstante, no estarán obligadas a concurrir a declarar las personas indicadas en el artículo 361 del Código de Procedimiento Civil, a las cuales la Agencia, para los fines expresados en el párrafo precedente, deberá pedir declaración por escrito.

    Para el ejercicio de esta atribución podrá establecer la forma, plazos y procedimientos para que las entidades fiscalizadas cumplan la obligación de presentar los antecedentes e informaciones referidos en los párrafos precedentes.

    o) Instruir el inicio de procedimientos sancionatorios y sancionar las infracciones e incumplimientos en que incurran las instituciones obligadas por la presente ley respecto de sus disposiciones y reglamentos y de las instrucciones generales y particulares que emita la Agencia. Para tales efectos, y de manera fundada, podrá citar a declarar, en los términos señalados en el literal n), entre otros, a los representantes legales, administradores, asesores y dependientes de la institución de que se trate, así como a toda persona que haya tenido participación o conocimiento respecto de algún hecho que sea relevante para resolver el procedimiento sancionatorio. La declaración podrá tomarse presencialmente o por otros medios que aseguren su integridad y fidelidad.

    p) Fomentar la investigación, innovación, capacitación y entrenamiento frente a amenazas, vulnerabilidades e incidentes de ciberseguridad y, en conjunto con los Ministerios de Economía, Fomento y Turismo, y de Ciencia, Tecnología, Conocimiento e Innovación, diseñar planes y acciones que fomenten el desarrollo o fortalecimiento de la industria de ciberseguridad local.

    q) Realizar el seguimiento y evaluación de las medidas, planes y acciones elaborados en el ejercicio de sus funciones.

    r) Informar al CSIRT de la Defensa Nacional y a los CSIRT de los organismos de la Administración del Estado los reportes o alarmas de incidentes de ciberseguridad y de vulnerabilidades existentes, conocidas o detectadas en su sector que considere relevantes. Al respecto, podrá sugerir determinados planes de acción.

    s) Determinar, conforme al informe técnico que el CSIRT Nacional  elabore  para estos efectos, las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

    t) Certificar el cumplimiento de los estándares de ciberseguridad correspondientes por parte de los organismos de la Administración del Estado.

    u) Otorgar y revocar las acreditaciones correspondientes a los centros de certificación, en los casos y bajo las condiciones que establezca esta ley y el reglamento respectivo.

    v) Establecer los estándares que deberán cumplir las instituciones que provean bienes o servicios al Estado, y las normas de seguridad para el desarrollo de los sistemas y programas informáticos que sean utilizados por los organismos del Estado.

    w) Establecer estándares de ciberseguridad y deberes de información al público sobre riesgos de seguridad de dispositivos digitales disponibles a consumidores finales.

    x) Administrar la Red de Conectividad Segura del Estado.

    y) Coordinar anualmente, durante el mes de octubre, un ejercicio nacional de comprobación de capacidades de ciberseguridad, en cumplimiento de la ley N° 21.113, que declara el mes de octubre como el mes nacional de la ciberseguridad.

    z) Realizar todas aquellas otras funciones que las leyes le encomienden especialmente.

     

    Párrafo 2°

    Dirección, organización y patrimonio

     

    Artículo 12. Dirección de la Agencia. La dirección y administración superior de la Agencia estará a cargo de un Director o Directora Nacional, quien será el jefe superior del Servicio, tendrá la representación legal, judicial y extrajudicial del mismo y será designado conforme a las normas del Sistema de Alta Dirección Pública establecidas en la ley Nº 19.882, que regula la nueva política de personal a los funcionarios públicos que indica.

     

    Artículo 13. Subdirección. Existirá un Subdirector o Subdirectora Nacional de la Agencia, quien dependerá del Director o Directora Nacional y lo subrogará, en caso de ausencia o impedimento. Además, ejercerá las funciones de los literales ñ) y o) del artículo 11. Para ello, contará con la atribución de instruir la apertura de procedimientos administrativos sancionadores, designar a los funcionarios a cargo, determinar las sanciones e imponerlas.

    El Subdirector o Subdirectora Nacional de la Agencia, estará afecto al Sistema de Alta Dirección Pública establecido en la ley N° 19.882, como cargo de segundo nivel jerárquico.

     

    Artículo 14. Atribuciones del Director o Directora Nacional. Corresponderá especialmente al Director o Directora Nacional:

     

    a)  Planificar, organizar, dirigir, coordinar y controlar el funcionamiento de la Agencia.

    b)  Establecer oficinas regionales cuando el buen funcionamiento del Servicio así lo exija.

    c) Dictar las resoluciones y demás actos administrativos necesarios para el buen funcionamiento de la Agencia.

    d) Dictar, mediante resolución, la normativa que de acuerdo a esta ley corresponda dictar a la Agencia.

    e) Ejecutar los actos y celebrar los convenios necesarios para el cumplimiento de los fines de la Agencia. En el ejercicio de esta facultad, podrá libremente administrar, adquirir y enajenar bienes de cualquier naturaleza.

    f) Delegar atribuciones o facultades específicas en los funcionarios y funcionarias que indique.

    g) Ejercer la representación judicial y extrajudicial de la Agencia, sin perjuicio de las atribuciones que pudieran corresponder al Consejo de Defensa del Estado.

     

    Artículo 15. Del patrimonio de la Agencia. El patrimonio de la Agencia estará constituido por:

     

    a) Los recursos que anualmente le asigne la Ley de Presupuestos del Sector Público.

    b) Los recursos otorgados por leyes generales o especiales.

    c) Los bienes muebles e inmuebles, corporales e incorporales, que se le transfieran o que adquiera a cualquier título.

    d) Los frutos, rentas e intereses de sus bienes y servicios.

    e) Las donaciones que se le hagan, así como las herencias o legados que acepte, lo que deberá hacer con beneficio de inventario. Dichas donaciones y asignaciones hereditarias estarán exentas de toda clase de impuestos y de todo gravamen o pago que les afecten. Las donaciones no requerirán del trámite de insinuación.

    f) Los aportes de la cooperación internacional que reciba a cualquier título, en coordinación con el Ministerio de Relaciones Exteriores.

    g) Los demás aportes que perciba en conformidad a la ley.

     

    Artículo 16. Nombramiento de autoridades. La Agencia estará afecta al Sistema de Alta Dirección Pública establecido en la ley Nº 19.882 hasta el segundo nivel jerárquico.

     

    Artículo 17. Del personal de la Agencia. El personal de la Agencia se regirá por las normas del Código del Trabajo.

    Con todo, serán aplicables a este personal las normas de probidad contenidas en la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y las disposiciones del Título III de la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, debiendo dejarse constancia en los contratos respectivos de una cláusula que así lo disponga.

    Al personal de la Agencia también le serán aplicables los artículos 61, 62, 63, 64, 90 y 90 A, según corresponda, de la ley N° 18.834, sobre Estatuto Administrativo, cuyo texto refundido, coordinado y sistematizado fue fijado por el decreto con fuerza de ley N° 29, promulgado en 2004 y publicado en 2005, del Ministerio de Hacienda.

    Asimismo, el personal estará sujeto a responsabilidad administrativa, sin perjuicio de la responsabilidad civil o penal que pudiere afectarle por los actos realizados en el ejercicio de sus funciones. La responsabilidad disciplinaria del personal de la Agencia por los actos realizados en el ejercicio de sus funciones podrá hacerse efectiva por la autoridad respectiva, de acuerdo al procedimiento establecido en el Título V "De la Responsabilidad Administrativa" de la ley N° 18.834, sobre Estatuto Administrativo.

    En el caso de cese de funciones de los trabajadores que hubieren ingresado a la Agencia en virtud de las disposiciones del Título VI de la ley N° 19.882, sólo tendrán derecho a la indemnización contemplada en el artículo quincuagésimo octavo de dicha ley. Estos trabajadores no tendrán derecho a las indemnizaciones establecidas en el Código del Trabajo.

    El Director o Directora de la Agencia, sin perjuicio de lo que establezca el contrato, tendrá la facultad para aplicar las normas relativas a las destinaciones, comisiones de servicio y cometidos funcionarios de los artículos 73 a 78 de la ley N° 18.834, sobre Estatuto Administrativo. Para estos efectos, los viáticos se pagarán conforme al decreto con fuerza de ley N° 262, de 1977, del Ministerio de Hacienda, y al decreto supremo N° 1, de 1991, del Ministerio de Hacienda, o el texto que lo reemplace.

    La Agencia no podrá celebrar contratos de trabajo estableciendo el pago de indemnizaciones por causas distintas a las indicadas en los artículos 161, 162 y 163 del Código del Trabajo, y en caso alguno se podrá alterar el monto que entregue la base de cálculo dispuesta en dichas normas. Para el caso de evaluación deficiente de su desempeño, se podrá aplicar la causal del número 7 del artículo 160 del mismo cuerpo legal.

    Una resolución dictada por el Director o la Directora de la Agencia, visada por la Dirección de Presupuestos, establecerá en forma anual la estructura de la dotación de trabajadores de la Agencia, indicando el número máximo de trabajadores que podrá ocupar según el régimen de remuneraciones.

    Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará la estructura interna del Servicio, de conformidad con lo dispuesto en la ley N° 18.575, orgánica constitucional de Bases Generales de la Administración del Estado, con sujeción a la planta y dotación máxima del personal.

    La Agencia deberá cumplir con las normas establecidas en el decreto ley N° 1.263, de 1975, del Ministerio de Hacienda, orgánico sobre administración financiera del Estado.

     

    Artículo 18. Prohibiciones e inhabilidades. Prohíbese al personal de la Agencia prestar por sí o a través de otras personas naturales o jurídicas, servicios personales a personas o a entidades sometidas a la fiscalización de la Agencia, o a los directivos, jefes o empleados de ellas, sean éstas públicas o privadas.

    El personal de la Agencia no podrá intervenir, en razón de sus funciones, en asuntos en que tenga interés él o ella, su cónyuge, su conviviente civil, sus parientes consanguíneos del primero a cuarto grado inclusives, o por afinidad de primero y segundo grado.

    Asimismo, les está prohibido actuar por sí o a través de sociedades de que formen parte, como lobbistas o gestores de intereses de terceras personas ante cualquier institución sometida a la fiscalización de la Agencia.

    En todo caso, quedarán exceptuados de estas prohibiciones e inhabilidades el ejercicio de derechos que atañan personalmente al funcionario o funcionaria, o que se refieran a la administración de su patrimonio. El desempeño de funciones en la Agencia será de dedicación exclusiva y será incompatible con todo otro empleo o servicio retribuido con fondos fiscales o municipales y con las funciones, remuneradas o no, de consejero, director o trabajador de instituciones fiscales, semifiscales, organismos autónomos nacionales o extranjeros, empresas del Estado y, en general, de todo servicio público creado por ley. No obstante, será compatible con cargos docentes en instituciones públicas o privadas reconocidas por el Estado hasta un máximo de doce horas semanales, para lo cual deberá prolongar su jornada a fin de compensar las horas durante las cuales no haya podido desempeñar su cargo.

    Igualmente, quedará exceptuada la atención no remunerada prestada a sociedades de beneficencia, instituciones de carácter benéfico y, en general, a instituciones sin fines de lucro. Con todo, para que operen estas excepciones, será necesario obtener autorización previa y expresa del jefe superior del Servicio.

    Al personal de la Agencia le serán aplicables los literales a), e), f), g), h), i), j), k), l) y m) del artículo 84 de la ley N° 18.834, sobre Estatuto Administrativo.

     

    Artículo 19. Notificación responsable de vulnerabilidades. No serán aplicables las obligaciones previstas en el artículo 175 del Código Procesal Penal ni en el literal k) del artículo 61 de la ley N° 18.834, sobre Estatuto Administrativo, a los trabajadores de la Agencia respecto de la información que reciban por parte de las personas que les notifiquen vulnerabilidades de ciberseguridad. La Agencia deberá mantener en secreto la notificación, sus antecedentes y la identidad de quien la realice. La identidad de la persona que notifique vulnerabilidades sólo podrá ser revelada con su consentimiento expreso.

     

    Párrafo 3°

    Consejo Multisectorial sobre Ciberseguridad

     

    Artículo 20. Consejo Multisectorial sobre Ciberseguridad. Créase el Consejo Multisectorial sobre Ciberseguridad, en adelante el Consejo, de carácter consultivo y que tendrá por función asesorar y formular recomendaciones a la Agencia en el análisis y revisión periódica de la situación de ciberseguridad del país, en el estudio de las amenazas existentes y potenciales en el ámbito de ciberseguridad, y proponer medidas para abordarlas.

    El Consejo estará integrado por el Director o Directora Nacional de la Agencia, quien lo presidirá, y seis consejeros ad honorem designados por el Presidente de la República, escogidos entre personas de destacada labor en el ámbito de la ciberseguridad o de las políticas públicas vinculadas a la materia, provenientes dos del sector industrial o comercial, dos del ámbito académico y dos de las organizaciones de la sociedad civil, cuyo objeto o razón social se refiera a materias de esta ley, quienes permanecerán en su cargo durante seis años, renovándose en tríos cada tres años, pudiendo ser reelegidos en sus cargos por una sola vez.

    Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses, y estarán afectos al principio de abstención contenido en el artículo 12 de la ley N° 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado.

     

    Artículo 21. Funcionamiento del Consejo. El Consejo sesionará, a lo menos, cuatro veces al año; sus recomendaciones serán de carácter público y deberán recoger la diversidad de opiniones existentes en él cuando no haya unanimidad respecto de las mismas. Excepcionalmente y mediante decisión fundada, el Director o Directora podrá decretar secreta o reservada una parte o toda una sesión del Consejo, de lo cual se deberá dejar constancia en el acta respectiva. En este caso, se aplicará lo dispuesto en el artículo 51.

    El Consejo sesionará todas las veces que sea necesario para el cumplimiento de sus funciones. La Agencia prestará el apoyo técnico y administrativo indispensable para el adecuado funcionamiento del Consejo.

    Un reglamento expedido por el Ministerio encargado de la seguridad pública determinará las demás normas necesarias para el correcto funcionamiento del Consejo.

     

    Artículo 22. De las causales de cesación. Serán causales de cesación en el cargo de consejero las siguientes:

     

    a) Expiración del plazo por el que fue designado.

    b) Renuncia voluntaria.

    c) Incapacidad física o psíquica para el desempeño del cargo.

    d) Fallecimiento.

    e) Haber sido condenado por delitos que merezcan pena aflictiva por sentencia firme o ejecutoriada.

    f) Falta grave al cumplimiento de las obligaciones como consejero. Para estos efectos, se considerará falta grave:

     

    i. Inasistencia injustificada a cuatro sesiones consecutivas.

    ii. No guardar la debida reserva respecto de la información recibida en el ejercicio de su cargo que no haya sido divulgada oficialmente.

     

    El consejero respecto del cual se verificare alguna de las causales de cesación referidas anteriormente deberá comunicar de inmediato dicha circunstancia al Consejo, cuando correspondiere. Respecto de la causal de la letra f), la concurrencia de dichas circunstancias facultará al Presidente de la República para decretar la remoción.

    Tan pronto como el Consejo tome conocimiento de que una causal de cesación afecta a un consejero, el referido consejero cesará automáticamente en su cargo.

    Si quedare vacante el cargo de consejero deberá procederse al nombramiento de uno nuevo, de conformidad con el procedimiento establecido en esta ley. El consejero nombrado en reemplazo durará en el cargo sólo por el tiempo que falte para completar el período del consejero reemplazado.

     

    Párrafo 4°

    Red de Conectividad Segura del Estado

     

    Artículo 23. Red de Conectividad Segura del Estado. Créase la Red de Conectividad Segura del Estado, en adelante RCSE, que proveerá servicios de interconexión y conectividad a internet a los organismos de la Administración del Estado señalados en el artículo 1° de la presente ley.

    La Agencia podrá suscribir los convenios de interconexión con instituciones públicas y privadas que considere necesarios para el mejor funcionamiento de la RCSE y de los servicios adicionales que preste.

    Un reglamento expedido por el Ministerio encargado de la seguridad pública y visado por el Ministro de Hacienda regulará el funcionamiento de la RCSE y las obligaciones especiales de los organismos de la Administración del Estado.

     

    Párrafo 5°

    Equipo Nacional de Respuesta a Incidentes de Seguridad Informática

     

    Artículo 24. Equipo Nacional de Respuesta a Incidentes de Seguridad Informática. Créase dentro de la Agencia Nacional de Ciberseguridad el Equipo Nacional de Respuesta a Incidentes de Seguridad Informática, en adelante "CSIRT Nacional", el que tendrá las siguientes funciones:

     

    a) Responder ante ciberataques o incidentes de ciberseguridad, cuando éstos sean de efecto significativo.

    b) Coordinar a los CSIRT que pertenezcan a organismos de la Administración del Estado frente a ciberataques o incidentes de ciberseguridad de efecto significativo. La misma coordinación deberá establecer con el CSIRT de la Defensa Nacional. En el ejercicio de esta función, el CSIRT Nacional podrá realizar todas las acciones necesarias para asegurar una respuesta rápida, incluida la supervisión de las medidas adoptadas por éstos.

    Cuando los ciberataques o incidentes puedan afectar el normal funcionamiento del sistema financiero, la respuesta del CSIRT Nacional deberá realizarse en coordinación con el Consejo de Estabilidad Financiera creado por la ley N° 20.789. Sin perjuicio de la obligación del CSIRT Nacional de comunicar al mencionado Consejo el incidente, podrá tomar medidas sin esperar respuesta en casos de urgencia.

    c) Servir de punto de enlace con Equipos de Respuesta a Incidentes de Seguridad Informática extranjeros o sus equivalentes para el intercambio de información de ciberseguridad, siempre dentro del marco de sus competencias.

    d) Prestar colaboración o asesoría técnica a los CSIRT que pertenezcan a organismos de la Administración del Estado en la implementación de políticas y acciones relativas a ciberseguridad.

    e) Supervisar incidentes a escala nacional.

    f) Efectuar un análisis dinámico de riesgos e incidentes y de conocimiento de la situación.

    g) Realizar entrenamiento, educación y capacitación en materia de ciberseguridad.

    h) Requerir a las instituciones afectadas o a los CSIRT correspondientes, información anonimizada de incidentes de ciberseguridad y vulnerabilidades encontradas y los planes de acción respectivos para mitigarlos.

    i) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes para la comunidad.

    j) Elaborar un informe con los criterios técnicos para la determinación de las categorías de incidentes o vulnerabilidades de ciberseguridad que estarán eximidas de notificación.

     

    TÍTULO IV

    Coordinación regulatoria y otras disposiciones

     

    Artículo 25. Coordinación regulatoria. Cuando la Agencia deba dictar protocolos, estándares técnicos o instrucciones de carácter general en el ejercicio de sus funciones, y éstos tengan efectos en las áreas de competencia de otra entidad sectorial, deberá previamente remitir la información relevante a dicha entidad y solicitar un informe con el propósito de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración efectivas entre ambas autoridades.

    La autoridad sectorial requerida deberá evacuar su informe dentro del plazo de treinta días corridos a partir de la fecha en que recibió la solicitud indicada en el inciso anterior. La Agencia considerará el contenido de este informe en la motivación del acto administrativo de carácter general que emita. Transcurrido el plazo sin que se hubiere recibido el informe correspondiente, la Agencia procederá a emitir los protocolos, estándares técnicos o instrucciones generales requeridos.

    Cuando una autoridad sectorial, en el ejercicio de las atribuciones establecidas en sus leyes orgánicas, deba emitir actos administrativos de carácter general que tengan efectos en los ámbitos de competencia de la Agencia en conformidad a la presente ley, deberá remitir a la Agencia la información pertinente y solicitar un informe con el objeto de prevenir posibles conflictos normativos y garantizar la coordinación, cooperación y colaboración entre ambas entidades. Además, en el ejercicio de estas atribuciones, las autoridades sectoriales deben tener en cuenta, al menos, los protocolos, estándares técnicos e instrucciones generales previamente emitidos por la Agencia.

    Lo establecido en los incisos anteriores no se aplicará en los casos en que el acto administrativo respectivo requiera una aplicación inmediata o en el plazo más breve posible atendida su naturaleza y urgencia, siempre que se justifique dicha circunstancia y se deje constancia. No obstante, en estos casos, la Agencia deberá, en el plazo de tres días corridos, proporcionar a las autoridades sectoriales competentes, o viceversa según corresponda, todos los documentos tenidos a la vista y solicitar un informe con el fin de cumplir con los objetivos mencionados en los incisos primero y tercero.

     

    Artículo 26. Normativa sectorial. Las autoridades sectoriales podrán emitir normativas generales, técnicas e instrucciones necesarias para fortalecer la ciberseguridad en las instituciones de su sector, en conformidad con la regulación respectiva y siguiendo lo dispuesto en el artículo anterior, cuando corresponda.

    Las instituciones supervisadas deberán cumplir obligatoriamente con estas normas e instrucciones en la gestión de sus riesgos, de acuerdo con la autoridad sectorial que las haya emitido. La fiscalización y sanción relacionadas con estas disposiciones se regirán por las leyes respectivas de dicha autoridad sectorial.

    Cuando las normas o instrucciones emitidas por una autoridad sectorial establezcan obligaciones para un sector a fin de prevenir incidentes de ciberseguridad, que tengan, al menos, efectos equivalentes a las obligaciones previstas en los protocolos, normas o instrucciones de la Agencia, prevalecerán las disposiciones de la autoridad sectorial. Esto no afectará los deberes de coordinación establecidos en el artículo 25 ni la aplicación de las normas de la presente ley. No obstante, si las normas o instrucciones de una autoridad sectorial no cubren a todas las entidades de un sector o sólo se aplican a una parte de sus supervisados, los protocolos, normas o instrucciones de la Agencia seguirán siendo plenamente aplicables a las entidades no exceptuadas en los términos indicados en este inciso.

    Para efectos de lo indicado en el inciso anterior, la Agencia y la autoridad sectorial correspondiente deberán previamente dictar una norma conjunta de carácter general. Dicha norma tendrá por objeto establecer criterios para la evaluación de la equivalencia de los efectos entre normativa o instrucción.

     

    Artículo 27. Incidentes de efecto significativo. Se considerará que un incidente de ciberseguridad tiene efecto significativo si es capaz de interrumpir la continuidad de un servicio esencial o afectar la integridad física o la salud de las personas, así como en el caso de afectar sistemas informáticos que contengan datos personales. Para determinar la importancia de los efectos de un incidente, se tendrán especialmente en cuenta los siguientes criterios:

     

    a) El número de personas afectadas.

    b) La duración del incidente.

    c) La extensión geográfica con respecto a la zona afectada por el incidente.

     

    Los CSIRT que pertenezcan a los organismos de la Administración del Estado tendrán la obligación de tomar las providencias necesarias para apoyar el restablecimiento del servicio afectado, bajo la coordinación del CSIRT Nacional.

    Deberá omitirse en los reportes de incidentes de ciberseguridad todo dato o información personal, conforme a lo dispuesto en el artículo 2°, letra f), de la ley N° 19.628, sobre protección de la vida privada. Para efectos de lo dispuesto en este inciso, no se considerará que la dirección IP sea un dato o información personal.

    El procedimiento específico para notificar un incidente de ciberseguridad, la forma, así como las condiciones de anonimato, la taxonomía del informe y la periodicidad, serán establecidos en el reglamento de la presente ley.

     

    Artículo 28. Centros de Certificación. Los operadores de importancia vital deberán obtener las certificaciones de ciberseguridad que señala esta ley y las que determine la Agencia mediante reglamento. Para estos efectos, sólo los organismos que sean parte del registro de entidades certificadoras autorizadas a cargo de la Agencia estarán habilitadas para emitir certificaciones válidas que esta ley exija. Para formar parte de este registro bastará acreditar el cumplimiento de los requisitos que establezca el reglamento y, para mantenerse, cumplir con los requisitos referidos.

    La Agencia podrá homologar certificaciones técnicas internacionales o extranjeras sobre ciberseguridad mediante resolución fundada de su Director o Directora.

     

    TÍTULO V

    Del Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional

     

    Artículo 29. Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional. Créase el Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional, en adelante CSIRT de la Defensa Nacional, dependiente del Ministerio de Defensa Nacional, como el organismo responsable de la coordinación, protección y seguridad de las redes y sistemas del mencionado Ministerio y de los servicios esenciales y operadores vitales para la defensa nacional, además de cumplir aquellas tareas que le sean encomendadas, con el propósito de resguardar la defensa y la seguridad nacional.

    El CSIRT de la Defensa Nacional dependerá del Estado Mayor Conjunto, del Ministerio de Defensa Nacional.

    Para los efectos presupuestarios, el CSIRT a que se refiere este artículo dependerá del Ministerio de Defensa Nacional; se regirá por el reglamento que este Ministerio dicte al efecto y, en lo que le sea aplicable, por la presente ley.

     

    Artículo 30. De las funciones del CSIRT de la Defensa Nacional. Las funciones principales del CSIRT de la Defensa Nacional serán las siguientes:

     

    a) Conducir y asegurar la protección y defensa de los riesgos y amenazas presentes en el ciberespacio, que permitan preservar la confidencialidad, integridad y disponibilidad de las redes de información, los servicios esenciales y operadores vitales para la defensa nacional. Para ello, estará a cargo de la coordinación y será enlace entre los diferentes CSIRT Institucionales de la Defensa Nacional.

    b) Asumir el rol de coordinador y enlace entre la Agencia y su CSIRT Nacional con los CSIRT Institucionales de la Defensa Nacional, asegurando la cooperación, colaboración e intercambio de información pertinente que fortalezca la ciberseguridad.

    c) Establecer los protocolos y estándares mínimos de ciberseguridad, tanto para la prevención, detección, contención, protección, recuperación de los sistemas y respuesta dependientes de las Fuerzas Armadas y del Estado Mayor Conjunto, considerando los lineamientos establecidos por la Agencia.

    d) Prestar colaboración o asesoría técnica en la implementación de las políticas de ciberseguridad nacionales a los CSIRT Institucionales de la Defensa Nacional.

     

    Artículo 31. De los Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional. En el sector de la defensa nacional se constituirán Equipos de Respuesta a Incidentes de Seguridad Informática Institucionales de la Defensa Nacional, en adelante CSIRT Institucionales de la Defensa Nacional, los que tendrán por finalidad dar respuesta, en el marco de sus competencias, a vulnerabilidades e incidentes de ciberseguridad que pongan en riesgo las instalaciones, redes, sistemas, servicios y equipos físicos y de tecnología de la información de las respectivas instituciones de la defensa nacional.

    Se podrán constituir CSIRT Institucionales, conforme a los lineamientos entregados por el CSIRT de la Defensa Nacional.

    Las funciones de los CSIRT Institucionales de la Defensa Nacional serán determinadas por la reglamentación que el Ministerio de Defensa Nacional dicte al efecto, de conformidad a la política de ciberdefensa y a los lineamientos generales que entregue la Agencia.

     

    Artículo 32. Deber de reporte al CSIRT de la Defensa Nacional. Todas las instituciones de la defensa nacional deberán reportar los ciberataques e incidentes de ciberseguridad que puedan tener efectos significativos al CSIRT de la Defensa Nacional. El CSIRT de la Defensa Nacional reportará a la Agencia todos los incidentes identificados cuando no se ponga en riesgo la seguridad y la defensa nacional, conforme a lo que determine el reglamento.

     

    TÍTULO VI

    De la reserva de información en el sector público en materia de ciberseguridad

     

    Artículo 33. De la reserva de información. Se considerarán secretos y de circulación restringida, para todos los efectos legales, los antecedentes, datos, informaciones y registros que obren en poder de la Agencia, de los CSIRT, sean Nacional, de Defensa o que pertenezcan a organismos de la Administración del Estado, o de su personal, cualquiera que sea su cargo o la naturaleza de su vinculación jurídica con éstos. Asimismo, tendrán dicho carácter aquellos otros antecedentes respecto de los cuales el personal de tales organismos del Estado tome conocimiento en el desempeño de sus funciones o con ocasión de éstas.

    Los estudios e informes que elabore la Agencia podrán eximirse de dicho carácter con la autorización de su Director o Directora Nacional, en las condiciones que éste indique.

    Los funcionarios y funcionarias de la Agencia y del CSIRT Nacional, de Defensa o de los que pertenezcan a organismos de la Administración del Estado que hubieren tomado conocimiento de los antecedentes a que se refiere el inciso primero, estarán obligados a mantener el carácter secreto de su existencia y contenido aun después del término de sus funciones en los respectivos servicios.

    De igual forma, será considerada secreta o reservada la información contenida en los sistemas de gestión de seguridad de la información y los registros previstos en el artículo 8°, entendiéndose para todo efecto que su divulgación, comunicación o conocimiento afectarán la seguridad de la Nación o el interés nacional.

    Adicionalmente, será considerada como información secreta o reservada, la siguiente:

     

    i. Las matrices de riesgos de ciberseguridad.

    ii. Los planes de continuidad operacional y planes ante desastres.

    iii. Los planes de acción y mitigación de riesgos de ciberseguridad.

     

    Artículo 34. Extensión de la obligación de reserva. La obligación de guardar secreto regirá, además, para aquellos que, sin ser funcionarios o funcionarias de la Agencia, tomaren conocimiento de las solicitudes para la ejecución de procedimientos especiales de obtención de información de los antecedentes que las justifiquen y de las resoluciones judiciales que se dicten al efecto.

     

    Artículo 35. Deber de reserva de la Agencia. La Agencia deberá mantener y cautelar la reserva de la información que llegue a conocer en el desempeño de sus funciones, cuando ella tenga tal calidad en virtud de una norma legal o porque requerida por ella, le sea entregada bajo tal calidad. Asimismo, deberá procurar el respeto a los derechos fundamentales de las personas, particularmente el respeto y resguardo del derecho a la vida privada y del derecho a la protección de datos personales.

    Sin perjuicio de lo anterior, no se incumple el deber de reserva en aquellos casos en que la Agencia o el CSIRT Nacional, en cumplimiento de sus funciones, deba difundir antecedentes que se encuentren sujetos a reserva, siempre que ello permita gestionar, prevenir o contener un incidente de ciberseguridad.

     

    Artículo 36. Sanciones. La infracción a las obligaciones dispuestas en el presente Título, serán sancionadas en la forma prevista en los artículos 246, 247 o 247 bis, todos del Código Penal, según corresponda. Lo anterior es sin perjuicio de la responsabilidad administrativa que procediere.

     

    TÍTULO VII

    De las infracciones y sanciones

     

    Artículo 37. Competencia de la autoridad sectorial. La autoridad sectorial será competente para fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones según lo establece la normativa sobre ciberseguridad que hubiere dictado y cuyos efectos sean, al menos, equivalentes al de la normativa dictada por la Agencia, conforme lo dispuesto en el artículo 26. Para este efecto, las sanciones y procedimientos sancionatorios serán los que correspondan a la autoridad sectorial de conformidad a su normativa. Fuera de dichos casos, corresponderá a la Agencia fiscalizar, conocer y sancionar las infracciones, así como ejecutar las sanciones a la presente ley, sin perjuicio de la facultad de los organismos de la Administración del Estado de poner en conocimiento del organismo competente las infracciones a la norma de que tomaren conocimiento.

     

    Artículo 38. Infracciones. Las infracciones a las obligaciones que esta ley prescribe a los sujetos obligados por ella se califican en leves, graves y gravísimas.

    Se considerarán infracciones leves las siguientes:

     

    1. Entregar fuera de plazo la información que se le requiera cuando ella no fuere necesaria para la gestión de un incidente de ciberseguridad.

    2. Incumplir las instrucciones generales o particulares impartidas por la Agencia en los casos que no estén sancionados como infracción grave o gravísima.

    3. Cualquier infracción a las obligaciones que esta ley establece y que no tenga señalada una sanción especial.

     

    Se considerarán infracciones graves las siguientes:

     

    1. No haber implementado los protocolos y estándares establecidos por la Agencia para prevenir, reportar y resolver incidentes de ciberseguridad.

    2. No haber implementado los estándares particulares de ciberseguridad.

    3. Entregar fuera de plazo la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de ciberseguridad.

    4. Entregar a la Agencia información manifiestamente falsa o errónea.

    5. Incumplir la obligación de reportar establecida en el artículo 9°.

    6. Negarse injustificadamente a cumplir una instrucción de la Agencia o entorpecer deliberadamente el ejercicio de las atribuciones de la Agencia durante la gestión de un incidente de ciberseguridad, siempre que la atribución no cuente con una sanción especial.

    7. La reincidencia en una misma infracción leve dentro de un año.

     

    Se considerarán infracciones gravísimas las siguientes:

     

    1. Entregar a la Agencia información manifiestamente falsa o errónea, cuando ella sea necesaria para la gestión de un incidente de ciberseguridad.

    2. Incumplir las instrucciones generales o particulares impartidas por la Agencia durante la gestión de un incidente de impacto significativo.

    3. No entregar la información que se le requiera cuando ella fuere necesaria para la gestión de un incidente de impacto significativo.

    4. La reincidencia en una infracción grave dentro de un año.

     

    Artículo 39. De las infracciones de los operadores de importancia vital. Sin perjuicio de lo prescrito en el artículo precedente, los operadores de importancia vital podrán ser sancionados por infringir las disposiciones del artículo 8º. Las infracciones de dichas disposiciones por estos operadores se califican en leves, graves y gravísimas.

    Se considerarán infracciones leves las siguientes:

     

    1. No mantener el registro de las acciones de seguridad que señala la letra b).

    2. No comunicar al CSIRT Nacional la realización continua de operaciones de revisión, ejercicios y demás acciones que señala la letra d).

    3. No contar con programas de capacitación, formación y educación continua para los trabajadores, según dispone la letra h).

    4. No designar un delegado de ciberseguridad, según dispone la letra i).

    5. No dar cumplimiento a la instrucción particular de la Agencia en orden a certificar los planes de continuidad operacional del párrafo segundo de la letra c).

    6. No contar con las certificaciones que exija la ley, de acuerdo con la letra f).

     

    Se considerarán infracciones graves las siguientes:

     

    1. No haber implementado el sistema de gestión de seguridad de la información continuo al que se refiere la letra a).

    2. No haber elaborado o implementado los planes de continuidad operacional y ciberseguridad a los que se refiere la letra c).

    3. No informar a los potenciales afectados sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente su información o redes y sistemas informáticos, en los casos que señala la letra g).

    4. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e).

    5. La reincidencia en una misma infracción leve dentro del período de un año.

     

    Se considerarán infracciones gravísimas las siguientes:

     

    1. No adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad o un ciberataque, según señala la letra e), cuando éste posea un impacto significativo.

    2. La reincidencia en una misma infracción grave dentro del período de un año.

     

    Artículo 40. De las sanciones. La infracción a los preceptos de esta ley conlleva la imposición de una multa a beneficio fiscal, de acuerdo con la siguiente escala:

     

    1. Las infracciones leves serán sancionadas con multa de hasta 5.000 unidades tributarias mensuales, o hasta 10.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

    2. Las infracciones graves serán sancionadas con multa de hasta 10.000 unidades tributarias mensuales, o hasta 20.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

    3. Las infracciones gravísimas serán sancionadas con multa de hasta 20.000 unidades tributarias mensuales, o hasta 40.000 unidades tributarias mensuales si se trata de un operador de importancia vital.

     

    Para la fijación de la multa se tendrá en consideración el grado en que el infractor adoptó las medidas necesarias para resguardar la seguridad informática de las operaciones, la probabilidad de ocurrencia del incidente, el grado de exposición del infractor a los riesgos, la gravedad de los efectos de los ataques incluidas sus repercusiones sociales o económicas, la reiteración en la infracción dentro del plazo de tres años contado desde el momento en que se produjo el incidente, el tamaño y la capacidad económica del infractor.

    Cuando por unos mismos hechos y fundamentos jurídicos el infractor pudiese ser sancionado con arreglo a esta ley y a otra u otras leyes, de las sanciones posibles, se le impondrá la de mayor gravedad.

    En ningún caso se podrá aplicar al infractor, por los mismos hechos y fundamentos jurídicos, dos o más sanciones administrativas.

    Las infracciones previstas en esta ley prescribirán a los tres años de cometidas, plazo que se interrumpirá con la notificación de la formulación de cargos por los hechos constitutivos de ellas.

     

    Artículo 41. Procedimiento simplificado. Tratándose de la formulación de cargos por infracciones calificadas como leves en conformidad al artículo 38, la Agencia estará facultada para proponer de manera inmediata la sanción a aplicar. Dicha sanción quedará firme si el presunto infractor opta por allanarse a los cargos formulados en su contra. En caso contrario, si el presunto infractor decide rechazar la imputación y presentar descargos, se procederá conforme a lo indicado en el artículo 40.

     

    Artículo 42. Procedimiento administrativo sancionador. El procedimiento administrativo se regirá por lo prescrito en la ley Nº 19.880, que establece bases de los procedimientos administrativos que rigen los actos de los organismos de la Administración del Estado, sin perjuicio de las siguientes disposiciones:

     

    a) Toda sanción deberá fundarse en un procedimiento que se iniciará con la formulación precisa y fundada de los cargos y contendrá la descripción de los hechos en los que se fundamentan y de la forma en que éstos constan en la investigación, la indicación de la razón porque se consideran una infracción a la normativa, con especificación de la o las normas que se estimen infringidas y el presunto responsable de la infracción. Además, se designará al funcionario a cargo de la instrucción del procedimiento. Se fijará un plazo para la formulación de descargos que no podrá ser inferior a quince ni superior a treinta días. Las notificaciones del procedimiento deberán realizarse a la dirección de correo electrónico que haya sido proporcionada a la Agencia, de conformidad con el reglamento.

    b) En los descargos deberán señalarse todas las circunstancias o antecedentes de hecho y de derecho que eximan o atenúen la presunta responsabilidad de la persona objeto de cargos, así como los que nieguen la efectiva ocurrencia de los hechos, o que demuestren que éstos no constituyen infracción. Todo ello, sin perjuicio de otras presentaciones o antecedentes posteriores que se hagan valer en el curso del procedimiento sancionatorio con el mismo objetivo. Asimismo, deberán solicitarse las diligencias probatorias que correspondieren.

    c) Vencido el plazo para formular descargos, se abrirá un término probatorio por un plazo no inferior a diez ni superior a veinte días, según la naturaleza y complejidad del asunto. Dicho plazo podrá prorrogarse por una sola vez y hasta por un máximo de quince días. Se podrá rendir prueba mediante cualquier medio admisible en derecho, la que se apreciará de acuerdo con las reglas de la sana crítica.

    d) Excepcionalmente, se realizarán las diligencias que, decretadas de oficio o a petición de parte, se estimen estrictamente necesarias para la resolución del asunto. Las diligencias podrán solicitarse dentro de los cinco días siguientes al vencimiento del término probatorio.

    e) Una vez transcurrido el plazo mencionado en el literal previo, el procedimiento deberá concluir. El instructor del procedimiento emitirá un informe en el cual incluirá un análisis detallado de todas las defensas, alegatos y pruebas presentadas durante el procedimiento sancionatorio a partir del cual se determinará si se ha infringido la normativa vigente y si procede la imposición de la sanción respectiva o la absolución de los cargos. El informe deberá emitirse dentro del plazo de quince días.

    f) Una vez recibido el informe del instructor del procedimiento, corresponderá al Subdirector de la Agencia resolver los procesos sancionatorios en el plazo de quince días, para lo cual dictará resolución fundada en la que absolverá al infractor o le aplicará sanción, en su caso. La resolución del Subdirector deberá incluir el mismo contenido que el informe señalado en el literal precedente.

     

    Artículo 43. De los recursos. En contra de la resolución del Subdirector mediante la cual se concluye el procedimiento administrativo procederán los recursos que establezca la ley Nº 19.880. El recurso deberá resolverse dentro del plazo de quince días. La interposición del recurso suspenderá el plazo para reclamar de ilegalidad, siempre que se trate de materias por las cuales procede dicho recurso.

     

    Artículo 44. Forma de pago de las multas. Las multas deberán pagarse dentro de los diez días siguientes contados desde que el acto administrativo que las impone quede firme. Vencido ese plazo, la resolución que establezca la sanción tendrá mérito ejecutivo y se hará exigible por la Tesorería General de la República. Para su cobro se aplicará lo dispuesto en el inciso segundo del artículo 35 del decreto ley N° 1.263, de 1975, del Ministerio de Hacienda, orgánico sobre administración financiera del Estado.

    El pago de toda multa deberá ser acreditado ante la Agencia dentro de los diez días siguientes a la fecha en que debió ser pagada.

    El retardo en el pago de estas multas devengará los intereses y reajustes establecidos en el artículo 53 del Código Tributario.

     

    Artículo 45. Pronto pago. El sancionado que no interponga recurso alguno podrá, dentro de los cinco días siguientes a que le sea notificada la resolución del Subdirector que le impone la sanción, pagar directamente en la Tesorería General de la República. En este caso, el monto de la multa será reducido en el veinticinco por ciento. Una vez ejercido este derecho, se entenderán renunciados todos los recursos.

    Lo dicho en este artículo no será aplicable para el caso previsto en el artículo anterior.

     

    Artículo 46. Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último. El reclamo deberá interponerse dentro de los quince días hábiles siguientes a la notificación de la resolución impugnada, los que deberán computarse de acuerdo con el artículo 25 de la ley N° 19.880, según las siguientes reglas:

     

    a) El reclamante señalará en su escrito, con precisión, la resolución objeto del reclamo, la o las normas legales que se suponen infringidas, la forma en que se ha producido la infracción y, cuando procediere, las razones por las cuales el acto le causa agravio.

    b) La Corte podrá declarar inadmisible la reclamación si el escrito no cumple con las condiciones señaladas en la letra a) anterior. Asimismo, podrá decretar orden de no innovar cuando la ejecución del acto impugnado pueda ocasionar un daño irreparable al recurrente.

    c) Recibida la reclamación, la Corte requerirá el informe de la Agencia, concediéndole un plazo de diez días hábiles al efecto.

    d) Evacuado el traslado o teniéndosele por evacuado en rebeldía, la Corte podrá abrir un término de prueba, si así lo estima necesario, el que se regirá por las reglas de los incidentes que contempla el Código de Procedimiento Civil.

    e) Vencido el término de prueba, se ordenará traer los autos en relación. La vista de esta causa gozará de preferencia para su inclusión en la tabla.

    f) Si la Corte da lugar al reclamo, en su sentencia decidirá si existió agravio y ordenará, cuando sea procedente, la rectificación del acto impugnado y la dictación de la respectiva resolución, según corresponda.

    g) Tratándose de reclamaciones en contra de una resolución que resuelve un procedimiento sancionatorio, la Corte podrá rechazar o acoger la resolución impugnada, establecer o desechar la comisión de la infracción, según corresponda, y mantener, dejar sin efecto o modificar la sanción impuesta al responsable o su absolución, según sea el caso.

    h) Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema, dentro del plazo de diez días hábiles, la que resolverá en cuenta.

    i) En todo aquello no regulado por el presente artículo, regirán las normas establecidas en el Código Orgánico de Tribunales y en el Código de Procedimiento Civil, según corresponda.

     

    Artículo 47. Responsabilidad administrativa del jefe superior del organismo de la Administración del Estado. El jefe superior del organismo de la Administración del Estado deberá velar por que el organismo respectivo aplique las medidas idóneas y necesarias para prevenir, reportar y resolver incidentes de ciberseguridad con arreglo a lo establecido en esta ley.

    Asimismo, los organismos de la Administración del Estado deberán adoptar las medidas tendientes a subsanar o prevenir las infracciones que indique la Agencia.

     

    TÍTULO VIII

    Del Comité Interministerial sobre Ciberseguridad

     

    Artículo 48. Comité Interministerial sobre Ciberseguridad. Créase el Comité Interministerial sobre Ciberseguridad, en adelante el Comité, que tendrá por objeto asesorar al Presidente de la República en materias de ciberseguridad relevantes para el funcionamiento del país.

    En el ejercicio de sus funciones, el Comité deberá:

     

    a) Asesorar al Presidente de la República en el análisis y definición de la Política Nacional de Ciberseguridad, que contendrá las medidas, planes y programas de acción específicos que se aplicarán para su ejecución y cumplimiento.

    b) Proponer al Presidente de la República cambios a la normativa constitucional, legal o reglamentaria vigente cuando ésta incida en materias de ciberseguridad.

    c) Coordinar la implementación de la Política Nacional de Ciberseguridad.

    d) Apoyar las funciones de la Agencia Nacional de Ciberseguridad en lo que resulte necesario.

    e) Revisar y tener en consideración las recomendaciones del Consejo Multisectorial sobre Ciberseguridad.

     

    Artículo 49. De los integrantes del Comité. El Comité estará integrado por los siguientes miembros permanentes:

     

    a) Por el Subsecretario del Interior o quien éste designe.

    b) Por el Subsecretario de Defensa o quien éste designe.

    c) Por el Subsecretario de Relaciones Exteriores o quien éste designe.

    d) Por el Subsecretario General de la Presidencia o quien éste designe.

    e) Por el Subsecretario de Telecomunicaciones o quien éste designe.

    f) Por el Subsecretario de Hacienda o quien éste designe.

    g) Por el Subsecretario de Ciencia, Tecnología, Conocimiento e Innovación o quien éste designe.

    h) Por el Director o Directora Nacional de la Agencia Nacional de Inteligencia.

    i) Por el Director o Directora Nacional de la Agencia Nacional de Ciberseguridad, quien lo presidirá.

     

    Con todo, el Comité podrá invitar a participar de sus sesiones a funcionarios o funcionarias de la Administración del Estado u otras autoridades públicas, así como a representantes de entidades internacionales, públicas o privadas, académicas y de agrupaciones de la sociedad civil o del sector privado.

     

    Artículo 50. De la Secretaría Ejecutiva. El Comité contará con una Secretaría Ejecutiva radicada en la Agencia, la que prestará el apoyo técnico, administrativo y de contenidos para el desarrollo de las reuniones del Comité.

    Al Director o Directora Nacional de la Agencia le corresponderá, entre otras funciones, convocar, dirigir y registrar las sesiones e implementar los acuerdos que se adopten.

     

    Artículo 51. De la información reservada. Constituido el Comité en sesión secreta, los funcionarios o funcionarias que estén en conocimiento de información reservada que sea atingente a los fines del Comité, podrán compartirla para su análisis y no se podrá levantar acta mientras se encuentre en tal condición.

    La revelación de la información será sancionada de conformidad al delito de violación de secretos contemplado en los artículos 246, 247 y 247 bis del Código Penal.

     

    Artículo 52. Del reglamento. Un reglamento expedido por el Ministerio encargado de la seguridad pública fijará las normas de funcionamiento del Comité.

     

    TÍTULO IX

    Órganos autónomos constitucionales

     

    Artículo 53. Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes. Para estos efectos, la Corte Suprema, el respectivo jefe de servicio o los órganos colegiados que ejerzan dicha función, podrán dictar la normativa que sea conveniente a tales efectos, y considerar en su formulación las recomendaciones que efectúe la Agencia.

    Las instituciones y órganos señalados en este artículo no estarán sujetos en modo alguno a la regulación, fiscalización o supervigilancia de la Agencia; sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad.

     

    TÍTULO X

    De las modificaciones a diversos cuerpos legales

     

    Artículo 54. Incorpórase, en el artículo 25 de la ley N° 20.424, estatuto orgánico del Ministerio de Defensa Nacional, la siguiente letra k), nueva:

     

    "k) Conducir al Equipo de Respuesta a Incidentes de Seguridad Informática de la Defensa Nacional en coordinación con la Subsecretaría de Defensa.".

     

    Artículo 55. Introdúcense las siguientes enmiendas en la ley N° 21.459, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest:

     

    1. Agrégase, en el artículo 2°, el siguiente inciso final, nuevo:

     

    "No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

     

    1. Que se encuentre inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad.

    2. Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia.

    3. Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado.

    4. Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni habrá utilizado métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos.

    5. Que no haya divulgado públicamente la información relativa a la potencial vulnerabilidad.

    6. Que se trate de un acceso a un sistema informático de los organismos de la Administración del Estado. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

    7. Que haya dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.".

     

    2. Derógase el artículo 16.

     

    DISPOSICIONES TRANSITORIAS

     

    Artículo primero. Entrada en vigencia y personal. Facúltase al Presidente de la República para que en el plazo de un año de publicada en el Diario Oficial la presente ley, establezca mediante uno o más decretos con fuerza de ley expedidos a través del Ministerio del Interior y Seguridad Pública, los que también deberán ser suscritos por el Ministro de Hacienda, las normas necesarias para regular las siguientes materias:

     

    1. Determinar la fecha para la iniciación de actividades de la Agencia, la cual podrá contemplar un período para su implementación y uno a contar del cual entrará en operaciones.

    2. Determinar un período para la vigencia de las normas establecidas por la presente ley, el que no podrá ser inferior a seis meses desde su publicación.

    3. Fijar el sistema de remuneraciones del personal de la Agencia y las normas necesarias para la fijación de las remuneraciones variables, en su aplicación transitoria.

    4. Fijar la planta de personal de Directivos de la Agencia, pudiendo al efecto fijar el número de cargos, los requisitos para el desempeño de los mismos, sus denominaciones y los cargos que se encuentren afectos al Título VI de la ley N° 19.882. Además, determinará la fecha de entrada en vigencia de dicha planta.

    5. El personal que a la fecha de inicio de actividades de la Agencia se encuentre prestando servicios a honorarios en la Subsecretaría del Interior y cuyo traspaso se determine de conformidad a los párrafos tercero y cuarto de este numeral, podrá optar por modificar su estatuto laboral al Código del Trabajo, siempre que cumpla con los requisitos respectivos y otorgue previamente su consentimiento.

    En la medida que el personal señalado en el párrafo anterior cumpla con los requisitos respectivos y dé su consentimiento, las modificaciones de estatuto laboral señaladas en el mencionado párrafo precedente deberán incluirse en la dotación máxima de personal del primer presupuesto que se fije para la Agencia.

    En el respectivo decreto con fuerza de ley, se determinará la forma y el número de personas a honorarios a traspasar sin solución de continuidad, desde la Subsecretaría del Interior a la Agencia, además, el plazo en que se llevará a cabo este proceso. Conjuntamente con el traspaso del personal, se traspasarán los recursos presupuestarios que se liberen por este hecho y, a su vez, un número equivalente al de los honorarios traspasados deberá ser reducido del número máximo de personas a ser contratadas a honorarios fijado en las glosas presupuestarias correspondientes de la Subsecretaría del Interior.

    La individualización del personal traspasado conforme al párrafo anterior, se realizará a través de decretos expedidos bajo la fórmula "Por orden del Presidente de la República", por intermedio del Ministerio del Interior y Seguridad Pública.

    El personal a honorarios que pase a regirse por el Código del Trabajo de acuerdo a lo señalado en este artículo, mantendrá una remuneración líquida mensualizada que le permita mantener su honorario líquido mensual.

    6. Determinar la dotación máxima de personal de la Agencia.

    7. Podrá disponer el traspaso, en lo que corresponda, de toda clase de bienes, desde la Subsecretaría del Interior a la Agencia Nacional de Ciberseguridad.

     

    Artículo segundo. El Presidente de la República, sin sujetarse a lo dispuesto en el Título VI de la ley Nº 19.882, podrá nombrar, a partir de la publicación de la presente ley, al primer Director o Directora de la Agencia Nacional de Ciberseguridad, quien asumirá de inmediato, por el plazo máximo de un año y en tanto se efectúa el proceso de selección pertinente que establece la señalada ley para los cargos del Sistema de Alta Dirección Pública. En el acto de nombramiento, el Presidente de la República fijará el grado de la escala única de sueldos y la asignación de alta dirección pública que le corresponderá al Director o Directora, siempre que no se encuentre vigente la respectiva planta de personal. La remuneración del primer Director o Directora se financiará con cargo al presupuesto de la Subsecretaría del Interior, incrementándose para ese sólo efecto en un cargo su dotación máxima de personal, siempre que no se encuentre vigente la respectiva planta de personal. El primer Director o Directora de la Agencia Nacional de Ciberseguridad no podrá participar del primer proceso de selección por Alta Dirección Pública para la provisión de su cargo.

     

    Artículo tercero. El Presidente de la República, por decreto supremo expedido por intermedio del Ministerio de Hacienda, conformará el primer presupuesto de la Agencia Nacional de Ciberseguridad y podrá modificar el presupuesto del Ministerio del Interior y Seguridad Pública. Para los efectos anteriores, podrá crear, suprimir o modificar las partidas, capítulos, programas, ítems, asignaciones y glosas presupuestarias que sean pertinentes.

     

    Artículo cuarto. Dentro del plazo de ciento ochenta días posteriores a la publicación de la ley, el Ministerio del Interior y Seguridad Pública deberá expedir los reglamentos señalados en esta ley.

     

    Artículo quinto. Renovación de los miembros del Consejo Multisectorial sobre Ciberseguridad. Para los efectos de la renovación parcial de los miembros del Consejo Multisectorial sobre Ciberseguridad a que se refiere el inciso segundo del artículo 20, sus miembros durarán en sus cargos el número de años que a continuación se indica, sin perjuicio de que podrán ser designados por un nuevo período:

     

    a) Tres consejeros durarán en sus cargos un plazo de tres años.

    b) Tres consejeros durarán en sus cargos un plazo de seis años.

     

    Artículo sexto. El mayor gasto fiscal que represente la aplicación de la presente ley durante su primer año presupuestario de vigencia se financiará con cargo al presupuesto del Ministerio del Interior y Seguridad Pública. No obstante lo anterior, el Ministerio de Hacienda con cargo a la partida presupuestaria Tesoro Público podrá suplementar dicho presupuesto en la parte del gasto que no pudiere financiar con esos recursos. Para los años siguientes, se financiará de acuerdo con lo que determinen las respectivas Leyes de Presupuestos del Sector Público.".

    Habiéndose cumplido con lo establecido en el Nº 1 del Artículo 93 de la Constitución Política de la República y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto, promúlguese y llévese a efecto como Ley de la República.

     

    Santiago, 26 de marzo de 2024.- GABRIEL BORIC FONT, Presidente de la República.- Carolina Tohá Morales, Ministra del Interior y Seguridad Pública.- Alberto van Klaveren Stork, Ministro de Relaciones Exteriores.- Maya Fernández Allende, Ministra de Defensa Nacional.- Mario Marcel Cullell, Ministro de Hacienda.- Álvaro Elizalde Soto, Ministro Secretario General de la Presidencia.- Nicolás Grau Veloso, Ministro de Economía, Fomento y Turismo.- Luis Cordero Vega, Ministro de Justicia y Derechos Humanos.- Juan Carlos Muñoz Abogabir, Ministro de Transportes y Telecomunicaciones.- Diego Pardow Lorenzo,  Ministro de Energía.- Aisén Etcheverry Escudero, Ministra de Ciencia, Tecnología, Conocimiento e Innovación.

    Lo que transcribo a Ud. para su conocimiento.- Atentamente, Manuel Zacarías Monsalve Benavides, Subsecretario del Interior.

     

    Tribunal Constitucional

     

    Proyecto de ley que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al Boletín N° 14.847-06

   

    La Secretaria del Tribunal Constitucional, quien suscribe, certifica que el Honorable Senado envió el proyecto de ley enunciado en el rubro, aprobado por el Congreso Nacional, a fin de que este Tribunal ejerciera el control preventivo de constitucionalidad respecto de sus artículos 1° inciso segundo; 10; 11 letras a), b), c), d), e), i), k) párrafos segundo y cuarto, n), ñ), o), w) e y); 12; 16; 17; 20 inciso tercero; 24, con excepción de su letra g); 29; 30; 46; 47; 48; 49; 50; 53; y 54, permanentes, y de los artículos segundo y quinto transitorio; y por sentencia de 19 de marzo de 2024, en los autos Rol N° 15.043-23-CPR.

     

    Se declara:

     

    I. Que las siguientes disposiciones del Proyecto de Ley, aprobado por el Congreso Nacional, que establece una Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información, correspondiente al Boletín N° 14.847-06, son conformes con la Constitución Política de la República:

     

    . Artículo 10;

    . Artículo 11 letras b), c), ñ) y o);

    . Artículo 11 letra k) párrafo segundo, en la frase "Corresponderá a un ministro de la Corte de Apelaciones de Santiago conocer del requerimiento" y párrafo cuarto, en la frase "En contra de la resolución que dicte el Ministro de Corte procederá el recurso de apelación ante la Corte de Apelaciones de Santiago";

    . Artículo 17 inciso primero;

    . Artículo 20 inciso tercero, en la frase "Los integrantes del Consejo estarán obligados a presentar una declaración de intereses y patrimonio, en conformidad a lo dispuesto por la ley N° 20.880, sobre probidad en la función pública y prevención de los conflictos de intereses";

    . Artículo 46 inciso primero, en la frase "Procedimiento de reclamación judicial. Las personas que estimen que un acto administrativo que paraliza el procedimiento, o una resolución final o de término emanado de la Agencia, sea ilegal y les cause perjuicio, podrán deducir un reclamo de ilegalidad ante la Corte de Apelaciones de Santiago o la del lugar donde se encuentre domiciliado el reclamante, a elección de este último" y en su letra h), en la frase "Contra la resolución de la Corte de Apelaciones se podrá recurrir ante la Corte Suprema";

    . Artículo 53 inciso primero, en la frase "Regímenes especiales. El Senado y la Cámara de Diputados, el Poder Judicial, la Contraloría General de la República, el Banco Central, el Ministerio Público, el Servicio Electoral y el Consejo Nacional de Televisión deberán adoptar las medidas de seguridad de sus redes y sistemas informáticos que sean pertinentes"; e inciso segundo, en la frase "sin perjuicio de que deberán convenir mecanismos de reporte de incidentes de ciberseguridad y de coordinación y cooperación para la respuesta a incidentes de ciberseguridad";

    . Artículo 54.

     

    II. Que el Inciso Tercero del Artículo 53 es contrario a la Constitución Política de la República, por lo que debe eliminarse del texto del Proyecto de Ley sometido a Control Preventivo de Constitucionalidad.

    III. Que no se emite Pronunciamiento, en Examen Preventivo de Constitucionalidad, de las restantes disposiciones del Proyecto de Ley por no versar sobre materias que inciden en Ley Orgánica Constitucional.

     

    Santiago, 20 de marzo de 2024.- María Angélica Barriga Meza, Secretaria Tribunal Constitucional.