Usted está en:

Historia de la Ley

Historia de la Ley

Nº 21.459

Establece nomas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de Budapest.

Téngase presente

Esta Historia de Ley ha sido construida por la Biblioteca del Congreso Nacional a partir de la información disponible en sus archivos.

Se han incluido los distintos documentos de la tramitación legislativa, ordenados conforme su ocurrencia en cada uno de los trámites del proceso de formación de la ley.

Se han omitido documentos de mera o simple tramitación, que no proporcionan información relevante para efectos de la Historia de Ley.

Para efectos de facilitar la revisión de la documentación de este archivo, se incorpora un índice.

Al final del archivo se incorpora el texto de la norma aprobado conforme a la tramitación incluida en esta historia de ley.

1. Primer Trámite Constitucional: Senado

1.1. Mensaje

Fecha 07 de noviembre, 2018. Mensaje en Sesión 65. Legislatura 366.

Proyecto de ley, iniciado en mensaje de S. E. el Presidente de la República, que establece nomas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de Budapest. Boletín N° 12.192-25

MENSAJE Nº 164-366/

A S.E. EL PRESIDENTE DEL H. SENADO.

Honorable Senado:

En uso de mis facultades constitucionales, tengo el honor de someter a vuestra consideración un proyecto de ley que deroga la ley N° 19.223, establece normas sobre delitos informáticos y modifica otros cuerpos legales con el objeto de adecuar su regulación al Convenio de Budapest.

I. ANTECEDENTES

Las nuevas tecnologías desarrolladas en la economía digital permiten recolectar, tratar, almacenar y transmitir grandes cantidades de datos a través de sistemas informáticos, cambiando la forma de comunicarse entre las personas, así como también la manera en que se llevan a cabo diversas actividades laborales, comerciales y de servicios, incluidos aquellos de carácter o utilidad pública.

Tal situación también ha implicado el surgimiento de nuevos riesgos y ataques contra bienes jurídicos social y penalmente relevantes, algunos de los cuales no se encuentran protegidos desde la óptica penal.

Estas formas delictivas han sido categorizadas por la doctrina dentro del concepto amplio de “criminalidad mediante computadoras”, considerando en ella a “todos los actos antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos” (Tiedemann, Kaus, Poder Económico y Delito, pág. 122).

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como el “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de Internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la organización, como Estados Unidos, Canadá y Japón.

El Convenio de Budapest entró en vigor el 1° de julio de 2004 y, a la fecha, ha sido ratificado por cincuenta y tres Estados. Además, cabe señalar que han sido invitados a hacerse Parte del referido Convenio otros Estados no miembros del Consejo de Europa, entre ellos Argentina, Chile, Colombia, México y Perú.

En estos términos, el principal objetivo del Convenio es el desarrollo de una política criminal común frente a la ciberdelincuencia, mediante la homologación de los conceptos fundamentales y del tratamiento de la legislación penal, sustantiva y procesal, así como del establecimiento de un sistema rápido y eficaz de cooperación internacional.

Nuestro país promulgó el Convenio a través del Decreto Nº 83 del Ministerio de Relaciones Exteriores, con fecha 27 de abril del 2017, entrando posteriormente en vigencia el 28 de agosto del mismo año. En ese orden de ideas, el contenido del mismo y los compromisos internacionales adquiridos por nuestro país –sin perjuicio de las reservas hechas en su oportunidad- se han vuelto mandatorios.

Lo anterior tiene lugar en un mundo globalizado, en el cual Chile no se encuentra ajeno a este fenómeno criminal, unido al aumento del acceso a Internet y otros dispositivos electrónicos, de modo que resulta indispensable una actualización a nuestra legislación en esta materia.

A mayor abundamiento, de acuerdo a la IX Encuesta Acceso y Uso Internet (diciembre de 2017), encargada por la Subsecretaría de Telecomunicaciones, el 87,4% de los hogares chilenos manifiesta tener acceso a Internet. En ese mismo orden de ideas, estudios realizados por la propia Subsecretaría de Telecomunicaciones dan cuenta que, en el periodo comprendido entre diciembre de 2013 y septiembre de 2017, aumentó en más de 9,3 millones de accesos el índice de penetración a Internet.

Asimismo, el Programa de Gobierno 2018-2022, Construyamos Tiempos Mejores para Chile, en el capítulo “Un Chile seguro y en paz para progresar y vivir tranquilos”, entre los principales objetivos y medidas para la seguridad ciudadana, comprometió actualizar la ley de delitos informáticos y crear una fuerza de respuesta ante ciberemergencias (pág. 137).

Desde el año 1993, Chile cuenta con la ley N° 19.223, que tipifica Figuras Penales Relativas a la Informática, legislación que no ha sido modificada desde su dictación, debiendo tenerse a la vista que en la época de su entrada en vigencia, Internet era apenas un fenómeno incipiente y de escaso acceso a la ciudadanía. En el mismo sentido, las herramientas de persecución penal en esta materia datan del año 2000, fecha de dictación del Código Procesal Penal, que han devenido en insuficientes para una adecuada investigación en este tipo de ilícitos y con ello, resguardar los derechos de todos los intervinientes en el respectivo procedimiento.

Todo esto se sitúa en un contexto de ataques cibernéticos en nuestro país, que han afectado a algunas entidades privadas que desarrollan actividades económicas sensibles para las personas, que han sido de público conocimiento y de alto interés para la ciudadanía, situaciones que hemos condenado enérgicamente y han motivado acelerar nuestra agenda de trabajo en estas materias, en sintonía con nuestro compromiso de progresar y vivir tranquilos en un Chile seguro y en paz, lo que naturalmente también se extiende al ciberespacio y a la economía digital.

II. FUNDAMENTOS

El cibercrimen es un fenómeno que se caracteriza por un fuerte componente de naturaleza transnacional, pues el ciberespacio no reconoce fronteras físicas, permitiendo iniciar la ejecución de una conducta ilícita en un Estado, generar sus efectos en otro y aprovecharse de las ganancias en un tercero, pudiendo producirse todo en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Lo anterior hace imperativo actualizar nuestra normativa de conformidad a los estándares internacionales vigentes.

En dicho contexto, y como se ha señalado precedentemente, nuestro país ha ratificado el Convenio sobre la Ciberdelincuencia del Consejo de Europa y, en consecuencia, su normativa se ha vuelto imperativa luego de su aprobación por parte del Congreso Nacional. Aquello, por sí mismo, debiese ser argumento y sustento suficiente para la promoción de profundas medidas normativas en materia de delitos informáticos en nuestro país.

En ese marco de ideas, se hace presente que el propio Convenio de Budapest hace un relevante hincapié en que una legislación sobre la materia no puede únicamente contener tipos penales, sino que aquéllos deben ser complementados con una normativa procesal que entregue recursos que permitan investigaciones eficaces atendidas las especiales características de la ciberdelincuencia. La ley N° 19.223 no contiene ninguna modificación o referencia al Código Procesal Penal, así como tampoco dispone por sí de modificaciones en relación al tratamiento de la recopilación de antecedentes de investigación en el marco de este tipo de delitos.

Pero la relevancia de esta materia no se radica exclusivamente en dar cumplimiento a este compromiso internacional asumido por nuestro país. En efecto, de conformidad a un informe presentado por la Policía de Investigaciones de Chile en abril de 2018, los delitos informáticos habrían aumentado en un 74% en el año 2017, en relación al 2016. Entre ambos años, también resulta relevante que dicho aumento se vio reflejado en todas las regiones del país, con excepción de la Región de Arica y Parinacota.

Adicionalmente, la actualización de la regulación normativa atingente a los delitos informáticos forma parte de los pilares de la Política Nacional de Ciberseguridad 2017-2022, cuyo texto señala de forma textual: “La actualización de nuestra legislación, impulsada por la decisión de adherir a la Convención sobre Ciberdelitos del Consejo de Europa, la mejor y fortalecimiento de normativa actual y la creación de medidas transversales en lugares de sectoriales, constituyen importantes objetivos en este ámbito”, de forma que la actualización de nuestra normativa sobre delitos informáticos no puede ser entendida sino como parte integrante de esta política nacional.

La ley Nº 19.223, que Tipifica Figuras Penales Relativas a la Informática, creó los primeros delitos que se consideraron propios del ámbito informático, sobre la base de la realidad de la época, centrando su protección en el sistema de tratamiento de información. En cuatro artículos, sanciona el acceso –con ánimo de apropiación, uso o conocimiento– a información contenida en redes informáticas, el daño de los sistemas de tratamiento de información, así como el daño y divulgación de los datos contenidos en dichos sistemas.

Las virtudes de la ley N° 19.223 han sido opacadas con el paso del tiempo y avance tecnológico, no sólo por las nuevas formas de criminalidad cibernética, sino también porque tempranamente se detectaron vacíos legales, cuya inconveniencia se fue acentuando con el tiempo, pues mientras los medios tecnológicos se sofisticaban, junto con las prácticas delictuales asociados a ellas, la ley previamente citada se ha mantenido inalterada y sin modificación alguna a lo largo de todos estos años. Actualmente, es unánime la conclusión que se requiere de una actualización del catálogo de delitos informáticos, teniendo a la vista la evolución de las tecnologías de la información y la comunicación, y de dar un trato más comprensivo del contexto en que este tipo de ilícitos son cometidos, pues las actuales carencias no sólo se radican en la falta de una tipificación moderna y eficaz, sino también en la falta de medios suficientes para desarrollar las investigaciones penales relativas a delitos informáticos.

Se hace presente que la necesidad de actualizar nuestra legislación penal en estas materias ha sido un diagnóstico compartido por diversos mensajes y mociones parlamentarias, tales como el Mensaje N° 13-348, de 25 de septiembre de 2002, presentado en el gobierno del ex presidente Ricardo Lagos Escobar; el Boletín N° 2974-19, de 19 de junio de 2002, presentado por los en ese entonces honorables diputados señores Darío Paya Mira, Sergio Correa de la Cerda, Camilo Escalona Medina, Patricio Walker Prieto, Iván Norambuena Farías, Juan Bustos Ramírez, Andrés Egaña Respaldiza, Pablo Longueira Montes, Iván Moreira Barros y Rosauro Martínez Labbé; y el Boletín N° 10145-07, de 18 de junio de 2015, presentado por los honorables diputados de la época, señora Marisol Turres Figueroa y señor Arturo Squella Ovalle.

Finalmente, sobre la discusión en torno a la posibilidad de incluir estas materias en nuestro actual Código Penal, se ha estimado pertinente y en consideración de las características propias de estos tipos de delito, mantenerlo como una ley de carácter especial, en atención a los múltiples bienes jurídicos protegidos, no sólo la integridad o confiabilidad de la información contenidas en sistemas de información. Asimismo, esta regulación a través de una ley especial permite generar un sistema normativo que fomente la compresión y especialización en estas materias, con el propósito de proteger de manera más efectiva los derechos de los usuarios de la red.

III. CONTENIDO DE LA PROPUESTA

El proyecto de ley deroga la ley N° 19.223, con el objeto de establecer una ley especial que contenga de manera integral las nuevas formas delictivas surgidas a partir del desarrollo de la informática. De esta manera se pretende llenar los vacíos o dificultades que ha tenido nuestro ordenamiento penal en la persecución de ciertas conductas que, incluso, no eran concebibles a la época de dictación de la ley N° 19.223.

1. Enmiendas sustantivas

a. Reformulación de los tipos penales contenidos actualmente en la ley N° 19.223 y adecuación de la nueva normativa a las disposiciones del Convenio de Budapest

Se modifica el tratamiento que se entrega actualmente al sabotaje y espionaje informático, contenidos en los artículos 1, 2 y 3 de la ley N° 19.223, adecuándolos a las figuras penales reconocidas en el Convenio de Budapest, a saber: acceso ilícito a todo o parte de un sistema informático, ataque a la integridad del sistema y de los datos informáticos.

b. Interceptación ilícita

Se agrega el delito de interceptación o interferencia indebida y maliciosa de las transmisiones no públicas entre sistemas informáticos, y la captación ilícita de datos transportados mediante emisiones electromagnéticas de sistemas informáticos, en concordancia con el delito de interceptación ilícita contenido en el Convenio de Budapest.

c. Falsificación Informática

Se incorpora el delito de falsificación informática, contenido en el Convenio de Budapest, que comprende la maliciosa introducción, alteración, borrado o supresión que genere datos no auténticos con el propósito de hacerlos pasar como “auténticos o fiables” por un tercero.

d. Fraude informático

Tal como se explicaba latamente en el Mensaje N° 13-348, enviado durante el Gobierno del ex presidente Lagos, la figura conocida como “fraude informático”, a juicio de algunos puede considerarse incluida dentro del tipo penal de estafa, pero en “aquellos ámbitos donde se han automatizado procesos de trabajo que antes desarrollaban personas físicas, al punto que en muchos casos la actividad autónoma de un sistema informático no sólo sirve de apoyo para la toma de decisiones, sino que dentro de determinado marco es el encargado de tales “decisiones”. En este contexto, la manipulación informática puede ciertamente dar lugar a resultados perjudiciales para el patrimonio de determinadas personas, pero sin que resulte clara la concurrencia de un engaño ni del error correlativo ni, consecuentemente, de una disposición patrimonial fundada en un error, tal como requiere el tipo penal de estafa”.

Por lo anterior, se considera relevante agregar un delito específico para sancionar este tipo de conductas, consistente en la defraudación a otro utilizando la información contenida en un sistema informático al que se hubieren introducido ilegítimamente datos informáticos o aprovechándose de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático.

e. Abuso de dispositivos

El Convenio de Budapest, en su artículo 6, señala que “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a. la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:

i. cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los artículos 2 a 5 del presente Convenio;

ii. una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los artículos 2 a 5, y

iii. la posesión de alguno de los elementos contemplados en los incisos i) o ii) del apartado a) del presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Las Partes podrán exigir en su derecho interno la posesión de un número determinado de dichos elementos para que se considere que existe responsabilidad penal.”.

Al respecto, nuestro país formuló la siguiente reserva: “La República de Chile expresa, de conformidad al artículo 6, párrafo 3 del Convenio sobre la Ciberdelincuencia, que no aplicará el párrafo 1 del mismo Artículo, en la medida que ello no afecte la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del citado Artículo 6”.

Debido a la reserva expresada respecto del denominado delito de “abuso de los dispositivos”, se propone al Honorable Congreso Nacional tipificar a quien para la perpetración de los delitos de ataque a la integridad del sistema o datos informáticos, acceso ilícito e interceptación ilícita, o aquellos contenidos en el artículo 5º de la Ley sobre Extravío, Robo o Hurto de Tarjetas de Crédito o Débito, ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiere o realizare otra forma de puesta a disposición un dispositivo, programa computacional, una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, creados o adaptados principalmente para la perpetración de los delitos ya señalados.

f. Establecimiento de circunstancias modificatorias de la responsabilidad penal

Se agregan circunstancias modificatorias de responsabilidad penal, ya sea para atenuar o agravar la misma. En efecto, se establece como atenuante la colaboración relevante que permita el esclarecimiento de los hechos, la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en el nuevo cuerpo legal, pudiendo rebajar hasta un grado la pena.

A su vez, se disponen agravantes relativas al uso de tecnologías de encriptación con la finalidad de inutilizar u obstaculizar la acción de la justicia, así como la comisión del delito abusando de una posición privilegiada de garante o custodio de los datos contenidos en un sistema de información, en razón del ejercicio de un cargo o función.

Finalmente, debido a los últimos ataques informáticos que se han conocido en nuestro país, se ha hecho evidente la relevancia de prevenir y proteger especialmente ciertos servicios de utilidad pública. Es por ello, que se establece una regla para aumentar la pena en un grado cuando se afecte o altere la provisión o prestación de servicios de utilidad pública por delitos de perturbación al sistema informático o ataque a los datos informáticos.

2. Reglas de procedimiento

El proyecto dispone la creación de un Título II, en el cual se incorporan reglas especiales para esta clase de procedimientos junto con modificaciones al Código Procesal Penal como se indicará posteriormente, orientadas a permitir una adecuada y eficaz investigación de esta clase de delitos, tal como se ha comprometido internacionalmente nuestra país, a través de la suscripción del Convenio de Budapest.

De esta manera, la propuesta normativa que por este acto sometemos a vuestra consideración, dispone:

a. Sin perjuicio de la aplicación de las reglas generales que contiene nuestra normativa adjetiva criminal, se concede legitimación activa al Ministerio del Interior y Seguridad Pública, delegados presidenciales regionales y delegados presidenciales provinciales cuando las conductas afecten servicios de utilidad pública.

b. Se permite el uso de técnicas especiales de investigación cuando existan sospechas fundadas, basadas en hechos determinados, de la participación de asociaciones ilícitas o agrupaciones de dos o más personas que realicen alguno de los delitos descritos en la ley, siempre y cuando medie la respectiva autorización judicial. Esto se refiere a agentes encubiertos, informantes, entregas vigiladas y controladas e interceptación de comunicaciones.

c. Se fija una regla especial de comiso, relacionada con los instrumentos del delito informático, los efectos y demás utilidades que se hubieran originado. En caso que ello fuese imposible, se podrá decomisar una suma de dinero equivalente al valor de los bienes mencionados.

d. Sobre la evidencia digital, se señala que los procedimientos para su preservación y custodia deberán ajustarse a las instrucciones generales que dicte el Fiscal Nacional, con el objeto de evitar que producto de su carácter volátil y su fácil destructibilidad, terminen haciendo naufragar las indagatorias.

3. Otras disposiciones

a. Se fija un artículo que incluye las definiciones de “datos informáticos” y “sistema informático”, idénticas a los contenidos en el Convenio de Budapest. Estas definiciones son relevantes en atención al contenido de esta propuesta legislativa.

b. Se realizan ciertas modificaciones en el Código Procesal Penal, a saber:

i. Se agrega el artículo 218 bis sobre preservación provisoria de datos informáticos, en concordancia con los artículos 16 y 17 del Convenio de Budapest.

ii. Se modifica en su integridad el artículo 219, fijando un procedimiento detallado para la entrega, previa autorización por parte de un juez de garantía, de datos o información acerca de las comunicaciones transmitidas o recibidas por las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también a estos últimos. Además, se establecen sanciones en caso de incumplimiento de dichas medidas.

iii. Se modifica el artículo 222, tanto en el epígrafe como en el inciso quinto, reemplazándolo por nuevos incisos “quinto, sexto, séptimo y octavo”, que, a modo general, obligan a las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también a estos últimos a cumplir las medidas de investigación señaladas en dicho artículo; establecen la obligación de retener datos relativos al tráfico en ciertas circunstancias; definen a este tipo de dato; y fijan la obligación de secreto de este tipo de medidas por los encargados de realizar las respectivas diligencias.

c. Se agregan los delitos informáticos en la ley Nº 20.393 sobre Responsabilidad Penal de las personas jurídica.

En consecuencia, tengo el honor de someter a vuestra consideración, el siguiente

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.-Perturbación informática. El que maliciosamente obstaculice o perturbe el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo.

Artículo 2°.-Acceso ilícito. El que indebidamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

El que indebidamente acceda con el ánimo de apoderarse, usar o conocer la información contenida en un sistema informático, será castigado con presidio menor en su grado mínimo a medio.

Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.

Artículo 3°.-Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera la transmisión no pública de información entre los sistemas informáticos, será castigado con presidio menor en su grado mínimo a medio.

El que capte ilícitamente datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas de los dispositivos, será castigado con presidio menor en su grado medio a máximo.

Artículo 4°.-Daño informático. El que maliciosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño serio al titular de los mismos.

Artículo 5º.-Falsificación informática. El que maliciosamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, será sancionado con la penas previstas en el artículo 197 del Código Penal, salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal.

Artículo 6°.-Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático, será penado:

1)Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2)Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3)Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Artículo 7º.-Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1 a 4 de esta ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 8°.-Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 9°.-Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1)Utilizar tecnologías de encriptación sobre datos informáticos contenidos en sistemas informáticos que tengan por principal finalidad la obstaculización de la acción de la justicia.

2)Cometer el delito abusando de una posición privilegiada de garante o custodio de los datos informáticos contenidos en un sistema informático, en razón del ejercicio de un cargo o función.

Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o su data y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 10º.-Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 11º.-Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas, basadas en hechos determinados, de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a cometer estos ilícitos, el Ministerio Público podrá aplicar las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas, y siempre que cuente con autorización judicial.

De igual forma, cumpliéndose las mismas condiciones establecidas en el inciso anterior, el Ministerio Público, y siempre que cuente con autorización judicial, podrá utilizar las técnicas especiales de investigación consistentes en entregas vigiladas y controladas, el uso de agentes encubiertos e informantes, en la forma regulada por los artículos 23 y 25 de la ley N° 20.000, siempre que fuere necesario para lograr el esclarecimiento de los hechos, establecer la identidad y la participación de personas determinadas en éstos, conocer sus planes, prevenirlos o comprobarlos.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos fuera de los casos o sin haberse cumplido los requisitos que autorizan su procedencia.

Artículo 12º.-Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor.

Artículo 13º.-Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 14º.-Para efectos de esta ley, se entenderá por:

a)Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b)Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

Artículo 15º.-Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 16º.-Modifícase el Código Procesal Penal en el siguiente sentido:

1)Agrégase el siguiente artículo 218 bis:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquiera de las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también a estos últimos, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2)Reemplázase el artículo 219, por el siguiente:

“Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Respecto de las comunicaciones a que hace referencia el artículo 222 de este Código, se regirán por lo señalado en dicha disposición. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

3)Modifícase el artículo 222 de la siguiente manera:

a)Reemplázase el epígrafe por el siguiente: “Intervención de las comunicaciones y conservación de los datos relativos al tráfico.”.

b)Reemplázase el inciso quinto actual por los siguientes incisos quinto, sexto, séptimo y octavo nuevos:

“Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera.

Las empresas y proveedores mencionados en el inciso anterior deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal en curso, por un plazo no inferior a dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, la localización del punto de acceso a la red, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento.”.

Artículo 17º.-Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1)Intercálase en el inciso primero del artículo 1, entre “Nº 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2)Intercálase en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero transitorio.- Las modificaciones introducidas por el Título I de la presente ley solo se aplicarán a los hechos delictivos cometidos con posterioridad a la entrada en vigencia de la misma. En consecuencia, las normas de la Ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.

Artículo segundo transitorio.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero transitorio.- El artículo 16 de la presente ley comenzará a regir transcurridos 90 días desde su publicación.”.

Dios guarde a V.E.

SEBASTIÁN PIÑERA ECHENIQUE

Presidente de la República

ANDRÉS CHADWICK PIÑERA

Ministro del Interior y Seguridad Pública

HERNÁN LARRAÍN FERNÁNDEZ

Ministro de Justicia y Derechos Humanos

INFORME FINANCIERO

1.2. Primer Informe de Comisión de Seguridad Pública de Senado

Senado. Fecha 04 de enero, 2019. Informe de Comisión de Seguridad Pública de Senado en Sesión 87. Legislatura 366.

?INFORME DE LA COMISIÓN DE SEGURIDAD PÚBLICA recaído en el proyecto de ley, en primer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest.

BOLETÍN N° 12.192-25

________________________________

HONORABLE SENADO:

La Comisión de Seguridad Pública tiene el honor de informaros acerca del proyecto de ley de la referencia, en primer trámite constitucional, iniciado en Mensaje de S.E. el Presidente de la República.

Se dio cuenta de esta iniciativa ante la Sala del Honorable Senado en sesión celebrada el 7 de noviembre de 2018, disponiéndose su estudio por la Comisión de Seguridad Pública y la de Hacienda, en su caso.

- - -

Este proyecto de ley se discutió sólo en general, de conformidad con lo dispuesto en el artículo 36 del Reglamento del Senado.

- - -

Concurrieron a sesiones de la Comisión, los siguientes personeros:

- El Ministro del Interior y Seguridad Publica, señor Andrés Chadwick, acompañado por la Jefa de Gabinete, señora María José Gómez; el Jefe de Asesores, señor Pablo Celedón; el entonces Asesor Presidencial en Ciberseguridad, señor Jorge Atton, y los asesores legislativos señorita Katherina Canales y señores Diego Izquierdo, Juan Pablo González y Gonzalo Santini.

- El Presidente del Consejo para la Transparencia, señor Marcelo Drago, acompañado del Director Jurídico (S) señor Pablo Contreras; el Secretario Ejecutivo, señor José Ruiz; el Jefe de Comunicaciones, señor Emilio Espinoza, y el abogado señor Alejandro González.

- El Jefe de la Unidad Jurídica de la Policía de Investigaciones de Chile, Prefecto Luis Silva, acompañado del Jefe de la Brigada Investigadora del Cibercrimen Metropolitano, Subprefecto señor Rodrigo Figueroa; el Jefe de la Brigada Congreso Nacional, Comisario señor Silvio Copello; los Comisarios señores Cristián González y Danic Maldonado; la Subcomisario señora Pamela Figueroa, y los inspectores señora Constanza Lagos y señores Claudio Toledo y Esteban Andrade.

- El Director de la Unidad de Análisis Financiero (UAF), señor Javier Cruz.

- El Gerente General de la Asociación de Bancos e Instituciones Financieras, señor Juan Esteban Laval.

- El encargado de Políticas Públicas de la ONG Derechos Digitales, señor Pablo Viollier.

- La académica de la Facultad de Derecho de la Pontificia Universidad Católica de Chile, señora Verónica Rosenblut.

- El académico de la Facultad de Derecho de la Universidad de Chile, señor Gonzalo Medina.

- El Coordinador académico del Centro de Derecho Informático de la Universidad de Chile, señor Daniel Álvarez.

- El investigador de la Facultad de Ingeniería de la Universidad de Chile, señor Alejandro Hevia.

- La asesora legislativa de la SEGPRES, señorita María Fernanda González.

- Los asesores legislativos de la Fundación Jaime Guzmán, señorita Magdalena Moncada y señor Matías Quijada.

- Los siguientes asesores parlamentarios: de la Oficina del Senador señor Insulza, las señoras Lorena Escalona y Ginette Joignant y los señores Guillermo Miranda y Nicolás Godoy; de la Oficina del Senador señor Kast, la señorita Bernardita Molina y el señor Javier de Iruarrizaga; de la Oficina del Senador señor Allamand, el señor Francisco Bedecarratz; del Comité DC, el señor Gerardo Bascuñán; del Comité PPD, el señor Gabriel Muñoz.

- El asesor de la Cámara Nacional de Comercio, señor Nicolás Yuraszek.

- Los analistas sectoriales de la Biblioteca del Congreso Nacional, señora Verónica Barrios y señor Guillermo Fernández.

- El periodista de TV Senado, señor Christian Reyes.

- Los periodistas de TVN, del Diario Financiero y de El Mercurio, señores Daniel Soza, Vicente Vera y Manuel Muga, respectivamente.

- - -

OBJETIVO DEL PROYECTO

Actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

- - -

NORMAS DE QUÓRUM ESPECIAL

Se hace presente que los artículos 8°, inciso tercero; 11, y 13, así como los artículos 218 bis, 219 sustitutivo y el nuevo inciso sexto del artículo 222 (contenidos en los numerales 1), 2) y 3), letra b), del artículo 16, respectivamente), tienen carácter orgánico constitucional, de conformidad con lo prescrito en los artículos 84 y 66, inciso segundo, de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público.

Además, el artículo 219 sustitutivo, contenido en el numeral 2) del artículo 16, ostenta rango orgánico constitucional por incidir en la organización y atribuciones de los tribunales de justicia, al tenor de lo dispuesto en los artículos 77 y 66, inciso segundo, de la Carta Fundamental.

- - -

Cabe consignar que por oficio N° CSP/62/2018, de 4 de enero de 2019, se consultó a la Excma. Corte Suprema su parecer acerca de la iniciativa, de conformidad con lo dispuesto en los artículos 77, de la Carta Fundamental, y 16 de la ley N° 18.918, Orgánica Constitucional del Congreso Nacional.

- - -

ANTECEDENTES

I. Normativos.

1) Ley N° 19.223, que tipifica figuras penales relativas a la informática.

2) Decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, que promulga el Convenio sobre la Ciberdelincuencia, denominado “Convenio de Budapest”.

3) Código Procesal Penal.

4) Ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica.

II. Informe financiero.

Este documento, suscrito por el Director de Presupuestos del Ministerio de Hacienda, señor Rodrigo Cerda Norambuena, luego de efectuar una relación sucinta de las principales modificaciones que propone el proyecto de ley, declara que tales enmiendas no implican un mayor gasto fiscal.

III. Contenido principal del proyecto.

El proyecto, que consta de diecisiete artículos permanentes y tres artículos transitorios, resumidamente, propone derogar la ley N° 19.223, que tipifica figuras penales relativas a la informática, con el objeto de establecer una ley especial que contenga de manera integral las nuevas formas delictivas surgidas a partir de recientes desarrollos de esta área del conocimiento científico. De esta manera se pretende llenar los vacíos o dificultades que muestra el ordenamiento penal en la persecución de ciertas conductas que, incluso, no eran concebibles a la época de dictación de la citada ley.

En ese marco, la iniciativa contempla enmiendas tales como la reformulación de tipos penales y su adecuación al Convenio de Budapest, por ejemplo, en el ámbito del sabotaje y espionaje informático en relación con el acceso ilícito a un sistema informático y el ataque a la integridad del sistema y de los datos; la interceptación o interferencia indebida y maliciosa de transmisiones no públicas entre sistemas informáticos y la captación ilícita de datos transportados; la falsificación informática (que comprende la maliciosa introducción, alteración, borrado o supresión que genere datos no auténticos con el propósito de hacerlos pasar como “auténticos o fiables” por un tercero), y el llamado “fraude informático”.

Además, se incluyen circunstancias modificatorias especiales de responsabilidad penal, sea para atenuarla o agravarla. En el caso de las primeras, la colaboración relevante que permita el esclarecimiento de los hechos, la identificación de sus responsables o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad; en el de las segundas, el uso de tecnologías de encriptación con la finalidad de inutilizar u obstaculizar la acción de la justicia, así como la comisión del delito abusando de una posición privilegiada de garante o custodio de los datos contenidos en un sistema de información, en razón del ejercicio de un cargo o función.

También, se incorporan reglas especiales para esta clase de procedimientos junto con modificaciones al Código Procesal Penal, que permitan una eficaz investigación de estos delitos. Entre ellas, conceder legitimación activa al Ministerio del Interior y Seguridad Pública, delegados presidenciales regionales y delegados presidenciales provinciales cuando las conductas afecten servicios de utilidad pública; permitir el uso de técnicas de investigación –mediando autorización judicial- cuando existan sospechas fundadas de la participación de asociaciones ilícitas o agrupaciones de dos o más personas que cometan alguno de los delitos descritos en la ley (agentes encubiertos, informantes, entregas vigiladas y controladas e interceptación de comunicaciones), y establecer una regla especial de comiso vinculada con los instrumentos del delito informático, los efectos y demás utilidades que se hubieren originado, o una suma de dinero equivalente al valor de los bienes mencionados.

En lo tocante a la evidencia digital, los procedimientos para su preservación y custodia deberán ajustarse a las instrucciones generales que dicte el Fiscal Nacional, para evitar que producto de su carácter volátil y fácil destructibilidad se frustren las indagatorias.

Por último, se incluyen definiciones de “datos informáticos” y “sistema informático”, idénticas a las contenidas en el Convenio de Budapest, y se introducen algunas modificaciones en el Código Procesal Penal.

IV. Mensaje.

El Mensaje con que se origina esta iniciativa legal comenta que las nuevas tecnologías desarrolladas en la economía digital permiten recolectar, tratar, almacenar y transmitir grandes cantidades de datos a través de sistemas informáticos, cambiando la forma de comunicarse entre las personas, así como también la manera en que se llevan a cabo diversas actividades laborales, comerciales y de servicios, incluidos aquellos de carácter o utilidad pública. Tal situación, según el Ejecutivo, ha implicado el surgimiento de nuevos riesgos y ataques contra bienes jurídicos social y penalmente relevantes, algunos de los cuales no se encuentran penalmente protegidos.

Estas formas delictivas, prosigue el Mensaje, han sido categorizadas por la doctrina dentro del concepto amplio de “criminalidad mediante computadoras”, considerando en ella a “todos los actos antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos” (Tiedemann, Kaus, Poder Económico y Delito, pág. 122).

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de Internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la organización, como Estados Unidos, Canadá y Japón. Este instrumento jurídico entró en vigor el 1 de julio de 2004 y, a la fecha, ha sido ratificado por cincuenta y tres Estados. Han sido también invitados a hacerse Parte de este Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Colombia, México y Perú. Su principal objetivo es el desarrollo de una política criminal común frente a la ciberdelincuencia, mediante la homologación de conceptos fundamentales en la materia, el tratamiento a su respecto de la legislación penal sustantiva y procesal y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Nuestro país, explica el Mensaje, promulgó el Convenio a través del decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, y entró en vigencia el 28 de agosto del mismo año. Su contenido y los compromisos internacionales adquiridos por nuestro país, sin perjuicio de las reservas hechas en su oportunidad, se han vuelto mandatorios. Lo anterior tiene lugar en un mundo globalizado: Chile no se encuentra ajeno a este fenómeno criminal, unido al aumento del acceso a Internet y otros dispositivos electrónicos, de modo que resulta indispensable una actualización de nuestra legislación en esta materia. A mayor abundamiento, arguye el Ejecutivo, de acuerdo a la IX Encuesta sobre Acceso y Uso de Internet, de diciembre de 2017, que fuera encargada por la Subsecretaría de Telecomunicaciones, el 87,4% de los hogares chilenos manifiesta tener acceso a Internet, y estudios realizados por la propia Subsecretaría de Telecomunicaciones dan cuenta que, en el periodo comprendido entre diciembre de 2013 y septiembre de 2017, aumentó en más de 9,3 millones de accesos el índice de penetración a Internet.

El Programa de Gobierno 2018-2022, Construyamos Tiempos Mejores para Chile, en el capítulo “Un Chile seguro y en paz para progresar y vivir tranquilos”, entre los principales objetivos y medidas para la seguridad ciudadana, comprometió actualizar la ley de delitos informáticos y crear una fuerza de respuesta ante ciberemergencias. Si bien desde 1993 Chile cuenta con la ley N° 19.223, es una legislación que no ha sido modificada desde su dictación, debiendo tenerse presente que en la época de su entrada en vigencia Internet era un fenómeno incipiente y de escaso acceso ciudadano. Las herramientas de persecución penal datan del año 2000 cuando se dictó el Código Procesal Penal, pero han devenido insuficientes para una adecuada investigación de estos ilícitos y, con ello, resguardar los derechos de todos los intervinientes en el respectivo procedimiento.

Lo expuesto, continúa el Mensaje, se sitúa en un contexto de ataques cibernéticos que han afectado a entidades privadas que desarrollan actividades económicas sensibles para las personas, los cuales han sido de público conocimiento y de alto interés para la ciudadanía. El Gobierno ha condenado estos hechos y lo ha motivado a acelerar su agenda de trabajo en estas materias. El cibercrimen es un fenómeno que se caracteriza por un fuerte componente de naturaleza transnacional, pues el ciberespacio no reconoce fronteras físicas, permitiendo iniciar la ejecución de una conducta ilícita en un Estado, generar sus efectos en otro y aprovecharse de las ganancias en un tercero, pudiendo producirse todo en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por eso debe actualizarse la normativa chilena con arreglo a los estándares internacionales vigentes.

Como lo advierte el propio Convenio de Budapest, una legislación sobre la materia no puede únicamente contener tipos penales, sino que aquéllos deben ser complementados con una normativa procesal que entregue recursos que permitan investigaciones eficaces atendidas las especiales características de la ciberdelincuencia. La ley N° 19.223 no contiene ninguna modificación o referencia al Código Procesal Penal, así como tampoco dispone de herramientas relativas al tratamiento de la recopilación de antecedentes de investigación en el marco de este tipo de delitos. Y un informe presentado por la Policía de Investigaciones de Chile en abril de 2018 sostiene que los delitos informáticos habrían aumentado en un 74% en el año 2017, en relación al 2016. Entre ambos años, también resulta relevante que dicho aumento se vio reflejado en todas las regiones del país, con excepción de la Región de Arica y Parinacota.

Adicionalmente, como la actualización de la regulación atingente a los delitos informáticos forma parte de la Política Nacional de Ciberseguridad 2017-2022, la puesta al día de la normativa sobre delitos informáticos ha de ser entendida como parte integrante de esta política nacional. La ley N° 19.223 creó los primeros delitos que se consideraron propios del ámbito informático, sobre la base de la realidad de la época, centrando su protección en el sistema de tratamiento de información. Sus virtudes han sido opacadas con el paso del tiempo y avance tecnológico, no sólo por las nuevas formas de criminalidad cibernética, sino también porque tempranamente se detectaron vacíos legales, cuya inconveniencia se fue acentuando con el tiempo, pues mientras los medios tecnológicos se sofisticaban, junto con las prácticas delictuales asociados a ellas, la ley se mantuvo inalterada. Hoy, dice el Mensaje, es unánime la conclusión de que se requiere actualizar el catálogo de delitos informáticos, teniendo a la vista la evolución de las tecnologías de la información y la comunicación, y dar un trato más comprensivo del contexto en que este tipo de ilícitos son cometidos, pues las actuales carencias no sólo radican en la falta de una tipificación moderna y eficaz, sino también en la falta de medios suficientes para desarrollar las investigaciones penales relativas a delitos informáticos. La necesidad de actualizar nuestra legislación penal en la materia ha sido un diagnóstico compartido por diversos mensajes y mociones parlamentarias, tales como el Mensaje N° 13-348, de 25 de septiembre de 2002; el Boletín N° 2974-19, y el Boletín N° 10145-07.

Finalmente, aduce el Ejecutivo, sobre la discusión en torno a la posibilidad de incluir estas materias en nuestro actual Código Penal, se estimó pertinente en consideración a las características propias de este tipo de delitos, mantenerlas como una ley especial por los múltiples bienes jurídicos protegidos. La regulación mediante una ley especial permite generar un sistema normativo que fomente la compresión de estas materias, con el propósito de proteger de manera más efectiva los derechos de los usuarios de la red.

- - -

DISCUSIÓN EN GENERAL

Al iniciarse la discusión en general del proyecto de ley en informe, el señor Ministro del Interior y Seguridad Pública destacó que, en esencia, su objetivo es reemplazar la ley N° 19.223, que tipifica figuras penales relativas a la informática, en vigencia desde 1993, dado que por el transcurso del tiempo se ha tornado insuficiente para acometer las complejidades surgidas en el intertanto en este ámbito. Dos eventos importantes, ocurridos el año recién pasado, caracterizan la idea de legislar: por una parte, la ratificación que prestó Chile al Convenio sobre Ciberdelincuencia, del Consejo de Europa (conocido como “Convenio de Budapest”), que obliga al país a adecuar nuestra legislación sobre delitos informáticos; por otra, la aprobación de la política nacional de ciberseguridad, en la que se adquirió el compromiso de actualizar nuestro sistema jurídico en la materia.

En ese marco, señaló el señor Ministro, la iniciativa, junto con proponer la derogación de la ley N° 19.223, introduce nuevas definiciones en esta materia; contempla adecuaciones a delitos sobre perturbación informática, acceso ilícito, interceptación ilícita y daño informático; introduce los tipos penales de falsificación, fraude y abuso de dispositivos informáticos; consulta regulaciones procesales referidas a legitimación activa del Ministerio del ramo y otras autoridades, preservación de datos, interrupción de comunicaciones e investigaciones especiales, y establece la responsabilidad penal de las personas jurídicas en esta clase de delitos.

El entonces asesor presidencial en ciberseguridad, señor Atton, precisó que la política nacional sobre ciberseguridad, hoy validada como una política de Estado, considera tres iniciativas legales, a saber: la que modifica la ley N° 19.223 (sobre la que versa este informe); la que configura el marco sobre ciberseguridad y define la gobernanza en esta área, y la que determina las infraestructuras críticas para los sistemas de información. Pero, acotó, existen otros ámbitos para los cuales también es relevante la ciberseguridad, tales son el mercado financiero y la protección de datos personales. De allí que, tratándose de un asunto dinámico que discurre al compás del avance tecnológico, sea necesario mantener una política de Estado acorde con los convenios internacionales, que permita el intercambio de información y mejores prácticas investigativas, en circunstancias que la forma de investigar esta clase de ilícitos se articula bajo otros parámetros pues suceden en tiempo real (lo que facilita la pérdida de la información que permite indagarlos).

Mientras la Convención sobre Ciberdelincuencia, del Consejo de Europa, se suscribió el año 2001, la ley N° 19.223 se publicó en 1993, época en la que prácticamente no existía internet. Hoy, en cambio, la red es móvil y no tiene una ubicación fija, lo que complejiza las correspondientes técnicas de investigación. Por tal razón, por ejemplo, en el programa legislativo del Gobierno se plantea la redacción de una iniciativa legal sobre registro de prepago, ya regulado en muchos países. Lo anterior explica la necesidad de adecuar nuestra legislación a la Convención de Budapest y de capacitar a las policías en la persecución de estos delitos.

Enseguida, el señor Atton arguyó que en este cuerpo legal el término “tráfico” alude a la interconectividad mediante las redes IP o “redes de internet”, adecuándose así los tipos penales existentes para precaver la perturbación informática (interferencia con agravante cuando es servicio de utilidad pública); el acceso ilícito, esto es, la intervención de sistemas para bloquear, afectar o extraer información; la interceptación ilícita destinada a falsear información dentro del sistema, y el daño informático que implica la perturbación del sistema de automatización de procesos. Los nuevos tipos penales que se proponen son los de falsificación informática, fraude informático y abuso de dispositivo. A su turno, las mejoras sustantivas se refieren a atenuantes especiales y agravantes específicas (como entorpecer la investigación y falsearla o encriptarla). Las mejoras procesales se vinculan con la facultad que se entrega al Ministerio del ramo para querellarse en ciertos supuestos; técnicas especiales de investigación en este tipo de delitos; instrucciones generales del Fiscal Nacional para obtener evidencia electrónica; preservación provisoria de datos (mientras se está investigando el Ministerio Público puede solicitar que se guarde información sin esperar la orden del tribunal competente); modificación del artículo 219 del Código Procesal Penal para entrega de copia de las comunicaciones (obligación que recae sobre compañías de telecomunicaciones y proveedores de internet), y definiciones y especificaciones en el artículo 222 del mismo Código para interceptación de comunicaciones.

El Honorable Senador señor Insulza expresó su preocupación por las dificultades que existen para la persecución de este tipo de delitos, caracterizados por su intrincada configuración internacional.

El Honorable Senador señor Huenchumilla requirió antecedentes sobre la eficacia de la respuesta investigativa de las policías cuando se trata de ataques informáticos dirigidos al sistema financiero originados en el extranjero, considerando que las actuales transacciones bancarias consisten en un mero intercambio numérico y estadístico.

En lo que concierne a la gobernanza, la Honorable Senadora señora Aravena abogó por el establecimiento de algún grado de obligatoriedad en la entrega de información: si los propios interesados no contribuyen en este sentido, sostuvo, se afecta la seguridad del país y la de las transacciones financieras.

El asesor en ciberseguridad del Ministerio del Interior y Seguridad Pública aclaró que como lo usual es que se ignore en qué país se ha originado el ataque informático, las investigaciones policiales se canalicen hacia donde existan las suposiciones más consistentes al respecto, en función del destino que se da al dinero objeto del ilícito. Con todo, indicó, desde el punto de vista estadístico el 74% de los ataques informáticos que tienen consecuencias en Chile son realizados por connacionales.

La circunstancia de que nuestro país suscriba el Convenio de Budapest, agregó el personero, constituye uno de los ejes de la política nacional en ciberseguridad: ello permite replicar las mejores prácticas internacionales en la materia, coordinarse y colaborar con otros Estados para el intercambio de información sensible. No obstante, se trata de un desafío mayor, pues también requiere modificar hábitos empresariales para tener acceso expedito y en tiempo real a información relevante, que pueda ser compartida dentro del sistema para incrementar la capacidad de reacción de las autoridades y organismos concernidos y contribuir a minimizar los efectos perniciosos del ilícito. Cuando se retira dinero a distancia, los delicuentes operan mediante softwares que penetran los sistemas financieros de distintas maneras y les permiten ingresar a las cuentas corrientes bancarias que están siendo vulneradas. El ataque puede revertirse, siempre que sea detectado oportunamente, mediante una orden de reversa o una anulación de la operación. El problema se produce cuando transcurre cierto lapso sin reaccionar (24 horas), porque entonces los delincuentes transforman el dinero sustraído en criptomonedas (monedas virtuales), perdiéndose el rastro de la operación.

En Basilea III, en la que se debatieron propuestas de reforma de regulación bancaria, se establecieron exigencias destinadas a precaver estos ilícitos, por ejemplo, los denominados “anillos concéntricos”, que permiten cerrar perímetros de menor tamaño para minimizar los efectos del hecho. Esta es la misma lógica que se aplica a propósito de los mecanismos de control, como ocurre con las grandes empresas eléctricas, donde sólo pueden entrar a los puntos más vulnerables y protegidos personas absolutamente identificadas. Esta tecnología comenzó a exigirse para evitar las filtraciones de tarjetas de crédito: el sistema se conoce como “clave 3.0” y se ocupa para compras no presenciales (el responsable será el banco emisor de la tarjeta). El mecanismo funciona cuando al realizarse la transacción llega un aviso electrónico solicitando una segunda clave en línea. Esta idea supone un cambio completo del modelo vigente, que permite derribar el concepto de “filtración de datos” de tarjetas de crédito.

El señor Atton hizo presente que si bien la política nacional de ciberseguridad no definió la gobernanza, a pesar de ser un aspecto estratégico, el Ejecutivo ha estimado conveniente que sea la futura Ley Marco sobre Ciberseguridad la que la determine. No obstante, se dictó un instructivo presidencial en la materia que estableció exigencias al sector público, y en el que se entiende la ciberseguridad como parte de los activos y se contempla la responsabilidad de los jefes de servicios por éstos. En esta gobernanza provisoria existe un coordinador nacional dedicado a las políticas públicas, junto al Comité Interministerial, y se distinguieron tres áreas: ciberdefensa, entidades de gobierno y organismos autónomos y sector privado (a cargo del Ministerio de Hacienda).

Consultado por el Honorable Senador señor Huenchumilla acerca de la aplicabilidad del principio de territorialidad de la ley penal chilena cuando los delitos se cometen fuera de la frontera nacional y la necesidad de introducir eventuales modificaciones constitucionales al respecto tratándose de estos ilícitos, el señor Atton adujo que los acuerdos internacionales han ayudado a atenuar tales problemas jurídicos y han permitido esclarecer los respectivos tipos penales. Es el caso del Convenio de Budapest que contiene esta clase de figuras penales, las que ahora se busca incorporar a la legislación chilena. Chile, al ser parte de este instrumento jurídico, puede además recibir o dar apoyo en la persecución de estos delitos.

En ese orden de ideas, el Jefe de Asesores del Ministerio del Interior y Seguridad Pública precisó que la iniciativa legal en informe tipifica delitos especiales que actualmente se persiguen a través de las figuras tradicionales de fraude, falsificación y daños, del Código Penal.

El Director de la Unidad de Análisis Financiero (UAF), luego de resaltar la importancia de esta iniciativa legal y recalcar que se enmarca en los estándares de la Convención de Budapest, cuestión necesaria para incrementar el intercambio de información y coordinación internacional, hizo presente la dificultad que entraña la persecución de los grupos organizados que llevan a cabo este tipo de delitos. En este sentido, dijo, en años recientes se ha comenzado a percibir la relación directa que existe entre algunos de estos delitos y el crimen organizado internacional: por los montos involucrados en esta clase de ilícitos hay actividades de ocultamiento y simulación de su origen que trascienden las fronteras nacionales. Estos delitos, comentó, comenzaron en Europa oriental: en un principio Ucrania se constituyó en un país prolífico respecto de estas conductas, y sus víctimas personas naturales e instituciones bancarias. Las técnicas de ocultamiento incluyen la utilización de nombres falsos para abrir cuentas hasta la multiplicidad de éstas, aunque ahora se utilizan criptomonedas por la confidencialidad que otorgan a quienes las poseen.

La iniciativa legal en estudio, prosiguió, establece ciertos tipos penales relacionados con el delito de fraude. En dicho marco, la figura del artículo 6° podría transformarse en un ilícito de base respecto de aquellos contenidos en el artículo 27 de la ley N° 20.818, cuerpo legal que permite a la UAF investigar en sede administrativa los resultados económicos ilícitos derivados de estas actividades, para facilitar las pesquisas que efectua el Ministerio Público con auxilio de las policías. Si no es posible encuadrar la conducta dentro de la hipótesis normativa del citado artículo 27, ni la UAF ni el Ministerio Público podría iniciar una investigación por el delito de lavado de activos. Por esta razón, en opinión del personero, resulta fundamental complementar el catálogo de la ley N° 20.818 con alguno de los tipos penales a que alude el proyecto de ley en informe. El problema central radica en que hoy toda la criminalidad relativa a esta clase de delitos está fuera del ámbito de prevención del concepto de lavado de activos: las instituciones bancarias y los sectores que la UAF supervisa no consideran en sus políticas de prevención instrucciones específicas referidas a tipologías financieras nuevas, como la de las criptomonedas. Lo anterior, sin perjuicio de que bancos e instituciones financieras, corredores de bolsa y otras instituciones hayan adoptado medidas preventivas (hoy en aplicación) no enfocadas en delitos que no son parte del catálogo de la ley N° 20.818.

La figura del artículo 6°, por tratarse de un delito transnacional que requiere interactuar con agentes de jurisdicciones de otros Estados, es básica para los propósitos que se buscan con el concepto de lavado de activos. Parte importante del análisis de la UAF tiene relación directa y automática de intercambio de información con otros países, existiendo una red global integrada por más de sesenta naciones en la que se verifican constantes requerimientos de antecedentes sobre distintos tipos de ilícitos que podrían implicar lavado de activos. La criminalidad asociada a estos ilícitos encaja perfectamente en el combate que se intenta desarrollar por organismos como la UAFy el Grupo de Acción Financiera Internacional (GAFI), por su sofisticación y la rapidez con que se genera. Además, estos ataques son un aspecto fundamental para el financiamiento de grupos terroristas organizados.

Consultado por el Honorable Senador señor Allamand acerca de la posibilidad de trasladar lo dispuesto en el artículo 6° a la ley N° 20.818, el personero de la UAF aclaró que lo que se sugiere es agregar el delito contemplado en la norma señalada dentro del catálogo de delitos establecido en el artículo 27 del citado cuerpo legal. Ello permitiría investigar ese ilícito en particular bajo la forma del lavado de activos.

El asesor del Ministerio del Interior y Seguridad Pública, señor Izquierdo, recordó que dentro del catálogo de delitos contemplado en el artículo 27 de la ley N° 20.818 se encuentra la figura del artículo 468 del Código Penal, relativa a las estafas calificadas por el medio comisivo. Lo anterior es atingente, argumentó, por cuanto al analizar la proporcionalidad de las penas y la naturaleza jurídica del ilícito podría pensarse que (estando incorporado el artículo 468 del Código Penal) la propuesta no sería más que una adaptación o modernización de la norma.

El Director de la Unidad de Análisis Financiero (UAF), si bien coincidió con lo antes expuesto, destacó la clara diferencia entre la forma en que se comete el delito de estafa en la intermediación entre víctima y victimario en comparación con lo que sucede tratándose del medio digital.

A su turno, el Jefe de la Brigada Metropolitana Investigadora del Cibercrimen de la PDI, para quien la presente iniciativa legal favorece la persecución de este tipo de delitos, comentó que la cantidad de órdenes de investigar que tiene la Brigada aumentó desde 349 en 2017 a 382 en 2018. Lo mismo ocurrió en idéntico lapso, agregó, con las instrucciones particulares, que aumentaron de 308 a 423; las denuncias a nivel nacional, de 691 a 772, y las primeras diligencias, de 449 a 468. Las órdenes de investigar e instrucciones respecto conductas que se tipifican como estafa u otras defraudaciones experimentaron un aumento de 184 a 285, aunque las denuncias disminuyeron de 50 a 44 (esta disminución obedecería a que las denuncias pueden hacerse directamente en el Ministerio Público y en Carabineros de Chile).

El personero policial, luego de destacar que en el proyecto se agregan figuras nuevas, como la de falsificación informática, fraude y abuso de dispositivos, afirmó que la “perturbación informática” del artículo 1° se enmarca en la noción de “secuestro de archivos”, consistente en la encriptación total o parcial de datos informáticos incluidos en un sistema para pedir el correspondiente rescate. En estos casos, precisó, se ha dado con frecuencia la denegación de servicios y situaciones donde personas encargadas de las tecnologías de información de una empresa, al tener conocimiento de su despido, encriptan o cambian las claves con el objeto de negociar su desvinculación, provocando un importante perjuicio pecuniario a su empleador. Algo similar ocurre con sujetos que, a fin de constituir una nueva empresa, roban bases de datos de una compañía existente y venden los mismos productos. Tratándose del acceso ilícito del artículo 2°, la figura se expresa mediante ataques por phishing, acceso a redes sociales o correos electrónicos de las víctimas. Así, por ejemplo, en el ataque de los shadows brokers se publicaron y difundieron bases de datos de tarjetas de crédito de usuarios para su comercialización y distribución. Por ello, dijo el personero, sería oportuno añadir en las figuras verbos rectores tales como difundir, comercializar, distribuir o conocer la información contenida en un sistema informático.

En la interceptación ilícita del artículo 3°, se produce la captación de tarjetas de crédito o alteración de cajeros automáticos, aunque es posible también que, mediante la utilización de un dispositivo electrónico, se intercepte la información que va desde el cajero automático al banco, que por regla general está cifrada. Por lo mismo, cabría considerar este modus operandi en la hipótesis normativa. Tratándose del daño informático del artículo 4°, será atribución del tribunal determinar qué ocurrirá si el daño es serio, aunque se han producido casos donde un sujeto, al tener conocimiento de su despido, origina un daño informático para que se le requieran nuevamente sus servicios. A propósito de la falsificación informática del artículo 5°, el personero aludió al caso de un estudiante universitario que accedió al sistema de notas de la correspondiente universidad para modificar sus calificaciones.

El Jefe de la Unidad Jurídica de la PDI arguyó que en circunstancias que el artículo 5° contiene las sanciones previstas en los artículos 197 y 193 del Código Penal (esta última figura se aplica a quien invista la calidad de funcionario público), para que se aplique la sanción los datos informáticos afectados deben ser o formar parte de un instrumento, documento o sistema informático de carácter público. La norma en consecuencia equipara carácter público a funcionario público, por lo que cabría aplicar la sanción del artículo 193 del Código Penal. Lo dicho podría suscitar un conflicto interpretativo: podría presentarse la duda respecto de la base de datos de órdenes de aprehensión o arraigo que posee la PDI, ya que no está zanjada su naturaleza jurídica (esto es, si poseen carácter público o no). Respecto del fraude informático del artículo 6°, adujo que sería conveniente no exigir la individualización del tercero objeto del beneficio. Sobre el abuso de dispositivos del artículo 7°, advirtió acerca de la insuficiencia de los modos comisivos para cubrir la hipótesis normativa, por lo que abogó por su ampliación para incluir el porte, adulteración o fabricación de tales dispositivos.

En lo que atañe a la atenuante especial del artículo 8°, el especialista fue contrario a la idea de establecer una circunstancia modificatoria de la responsabilidad referida a una agrupación u organización conformada por dos o más personas, por cuanto lo usual es que sea una sola persona quien ejecute este tipo de ilícito. Sobre la falsificación informática, sugirió afinar la figura para concordarla exactamente con el artículo del Código Penal a que se hace referencia. Con todo, no compartió las críticas formuladas al acceso ilícito del inciso segundo del artículo 2°, pues contempla finalidades delictivas donde se pueden encajar las conductas típicas de apoderarse, usar o conocer, practicadas por los denominados shadow brokers (el inciso primero no exige una finalidad delictiva sino que penaliza el mero acceso).

En lo que concierne a la seriedad del daño (artículo 4°), si bien admitió la complejidad del término, subrayó su necesidad tanto porque cualquier daño no es punible, cuanto porque es parte de las reservas del Estado de Chile al Convenio de Budapest. Así, respecto de las materias tratadas en este proyecto de ley existen dos reservas al mencionado instrumento internacional: una, acerca de la seriedad del daño; otra, sobre el abuso de dispositivos destinados a la comisión de ilícitos (se emplea una fórmula amplia con la frase “otra forma de puesta a disposición”).

Sobre la cooperación eficaz (artículo 8°), señaló que constituye una herramienta procesal destinada a desarticular o desbaratar bandas. Es difícil, dijo, que haya cooperación eficaz en delitos cometidos individualmente, sin perjuicio de entender la particularidad de quienes cometen estos ilícitos. La singularidad de esta norma radica en que no produce el efecto de una atenuante general. Otra herramienta procesal de utilidad en este tipo de delitos está constituida por las técnicas especiales de investigación, que si bien son útiles para desbaratar organizaciones delictivas, son medidas intrusivas que podrían vulnerar derechos fundamentales.

El Honorable Senador señor Harboe llamó la atención acerca de la técnica legislativa utilizada por el Ejecutivo, enfocada más en determinados casos que en la protección de un bien jurídico específico. Enseguida, señaló que si bien el acceso indebido se asimila a lo contemplado en el artículo 2° del Mensaje, la norma no hace referencia a las características del dato o la información, y fue partidario, en sintonía con los funcionarios de la PDI, de la conveniencia de incorporar criterios objetivos para la calificación de la seriedad de un daño. Lo anterior, porque se trata de un baremo relevante tratándose de un tipo penal: de no existir, el Ministerio Público podría interpretar extensivamente la calidad de serio en sus investigaciones y en la adopción de medidas intrusivas (aun cuando sea previa autorización judicial). Estas acciones podrían afectar el funcionamiento de una empresa o la privacidad de una persona.

Respecto de la defraudación informática, advirtió la necesidad de ser cuidadoso al momento de su tipificación, puesto que también se regula la modificación informática, lo que podría implicar un concurso de delitos. Así, se debe determinar con exactitud cuál es la figura que primará, y aclarar si la modificación se considera un acto preparatorio o una conducta necesaria para la ejecución del delito u otro tipo penal distinto.

En materia de falsificación, el señor Senador estuvo por precisar qué es lo que en concreto se pretende penar, toda vez que la hipótesis normativa no sanciona la revelación del contenido. De manera que podría darse el caso de un individuo que se introduce en un sistema informático para extraer información y revelarla, pero no para apropiársela o almacenarla en un dispositivo del que es dueño. En tal situación habría que sancionarlo sólo por el acceso, no por la revelación de la información.

A continuación, el señor Senador llamó la atención acerca de la incorporación de delitos informáticos dentro de la esfera de la responsabilidad penal de las personas jurídicas: si se considera que estas conductas deben ser sancionadas en este ámbito, deberían incluirse en la regulación sobre lavado de activos. En todo caso, manifestó su preocupación por la utilización del verbo rector “maliciosamente” en el tipo penal principal, que supone dolo directo e impone al Ministerio Público la necesidad de probar el elemento subjetivo, lo que resulta más complejo en sede informática. Por lo mismo, en relación con este aspecto sugirió seguir la lógica del Convenio de Budapest y conferirle a la norma una redacción más sencilla. Además, planteó la idea de incluir en el texto del proyecto de ley la figura de la extorsión informática, cuando se adquieren datos para lucrar, por ejemplo, con secretos industriales.

En el caso del abuso de dispositivo (artículo 7°), el señor Senador sostuvo que en circunstancias que se establece el concepto de programas computacionales, en la actualidad se diseñan estos programas con el objeto de practicar la defensa del correspondiente sistema, simulando ataques de esta clase. Siendo así, en la forma propuesta se estaría sancionando a quienes desarrollan programas de investigación para estos efectos. Para el señor Senador, no obstante, resulta fundamental sancionar el acceso a datos o información no necesariamente vinculados a almacenamiento.

Desde el punto de vista procesal, fue partidario de avanzar más decididamente en lo que se denomina el control material de los jueces: las facultades intrusivas otorgadas al Ministerio Público deben ser autorizadas por el juez y, además, debe existir un control de su ejercicio.

Consultado por el Honorable Senador señor Kast acerca de las herramientas disponibles en la legislación para combatir estos delitos, sin considerar el proyecto de ley en discusión, el Subprefecto Figueroa señaló que este año se detuvo una banda que se dedicaba a sustraer ingentes sumas de dinero de cuentas corrientes y reclutaba a titulares de cuentas RUT para que las facilitaran con el objeto de depositar en ellas parte de los fondos sustraídos. En la actualidad estos individuos son sancionados sólo por receptación: con el proyecto de ley en estudio pueden ser sancionados, conforme al artículo 6°, por fraude informático.

Según el funcionario policial, aun cuando en el mundo académico hay aprensiones acerca del modo de regular el porte de softwares o dispositivos para estudio de vulnerabilidad, podría contemplarse algún registro o mecanismo de identificación de las personas que se dedican a esta actividad.

En otro orden de ideas, el Prefecto señor Silva manifestó su preocupación por el modelo de capacitación que reciben los funcionarios de la unidad especializada en cibercrimen de la PDI, que implica que ellos mismos deben solventar económicamente sus estudios.

El Honorable Senador señor Allamand, luego de advertir acerca de la permanente mutabilidad de los delitos informáticos y de la continua aparición de nuevas figuras delictivas en este ámbito, expresó su preocupación por el alcance y la adaptibilidad que tendrá el articulado del proyecto a esta cambiante realidad.

El Honorable Senador señor Kast planteó la necesidad de contar con tecnología adecuada para interceptar comunicaciones generadas mediante aplicaciones como whatsapp, más difíciles de pesquisar por los mecanismos de encriptación que utilizan.

El Subprefecto señor Figueroa valoró positivamente la amplitud de la cobertura que entrega la iniciativa legal, toda vez que incorpora como agravante la circunstancia de dañar o alterar sistemas informáticos de los servicios de utilidad pública (ataques de infraestructura crítica). Y reiteró que no necesariamente corresponde a una asociación ilícita la conducta de quien efectúa un ciberataque: puede ser una sola persona. Con todo, previno, para solicitar una medida intrusiva, como la interceptación de comunicaciones, debe tratarse de dos o más personas. En la actualidad, adujo, el resguardo de la información de los ISP es de al menos un año: con este proyecto de ley se aumenta a dos. Puede ocurrir que existan investigaciones originadas en otro Estado, a raíz de las cuales Chile recibe requerimientos cuando ya ha transcurrido más de un año.

Sobre la falta de regulación de la telefonía de prepago, el funcionario policial comentó que en muchos países es una situación que ya se encuentra normada, en términos de que quien compra el producto debe presentar su DNI. Hoy se ocupa la tecnología IPv4 en telefonía, porque las direcciones IP no son infinitas. En este sentido, podría hacerse una mayor inversión por parte de las compañías para contar con un registro o mecanismo de identificación del usuario real.

El Prefecto señor Silva, en lo que atañe a la posibilidad de incorporar al texto del Mensaje la extorsión informática, acotó que se halla en discusión un proyecto que regula la llamada “porno venganza”, figura que en alguna medida cabe dentro de aquél concepto.

A continuación el Comisario señor Maldonado, abogó por una legislación que permita contar con un registro de los teléfonos para fines investigativos, si bien es factible que se migre a otras tecnologías. Hoy la complicación es de naturaleza técnica: se requiere no sólo una legislación acorde a los tiempos, sino que también abordar otras aristas tecnológicas, motivo por el cual se precisan autorizaciones o técnicas investigativas especiales tan sofisticadas como la propia criminalidad cibernética.

El Honorable Senador señor Harboe señaló que la técnica legislativa que se utiliza en otros países se construye sobre la idea de dictar leyes marco en las que se establecen los tipos penales y las facultades investigativas, pero sin incluir definiciones acerca de las tecnologías para evitar que la evolución tecnológica deje obsoleta la normativa. En este punto, dijo, el Mensaje acierta, pues no propone diseños tecnológicos.

El Jefe de Asesores del Ministerio del ramo aclaró que respecto de las técnicas especiales de investigación el proyecto reproduce la nomenclatura de la ley N° 20.931, que facilita la aplicación efectiva de las penas establecidas para los delitos de robo, hurto y receptación y mejora la persecución penal de dichos delitos, sin adentrarse en el problema de la asociación ilícita.

En lo que concierne al registro de la telefonía de prepago, el personero acotó que se está avanzando en el proyecto de ley respectivo e hizo presente que la Convención de Budapest no contempla a la extorsión y revelación como delitos informáticos. Por otra parte, dado que el abuso de dispositivos es una de las figuras más cuestionadas nacional e internacionalmente, se prefirió exigir copulativamente que el abuso implique la perpetración de un delito y que los dispositivos estén adaptados o creados para su comisión.

En su exposición el Presidente del Consejo para la Transparencia, si bien expresó su coincidencia con la necesidad de actualizar la normativa sobre delitos informáticos, sostuvo una opinión contraria tanto a la idea de considerar el uso de tecnologías de encriptación para impedir u obstaculizar la acción de la justicia como una agravante de la responsabilidad penal, cuanto a la de imponer a las empresas de telefonía y de telecomunicaciones la obligación de mantener, durante cierto lapso y sin condiciones, datos relativos al tráfico internet de sus clientes. Así, en lo tocante a la encriptación como circunstancia agravante, señaló que se trata de una tecnología actualmente indispensable y positiva, cuando es promovida conforme a estándares internacionales. En este sentido, añadió, el Reglamento General de Protección de Datos de la Unión Europea, fomenta la encriptación como una medida relevante para la protección de datos personales.

Consultado por el Honorable Senador señor Allamand acerca de qué ha de entenderse por encriptación, el Presidente del Consejo para la Transparencia precisó que con dicho término se alude a un mecanismo de ocultamiento de información respecto de terceros para asegurar la privacidad de transacciones de punto a punto. Establecer este mecanismo como agravante de la responsabilidad penal, advirtió, puede constituir una señal equívoca y compleja, dadas las dificultades que hay para determinar el objetivo preciso que se persigue con el uso del mecanismo: usualmente lo que se pretende con la encriptación es precaver la comisión de delitos y no ocultarlos u obstaculizar la acción de la justicia. La propuesta del Consejo es eliminar esta agravante del texto del proyecto de ley, pues no sería un activo indispensable para la actualización de la normativa sobre ciberseguridad y podría prestarse para equívocos sustantivos. En circunstancias que hoy una parte significativa de los sistemas informáticos incorporan y ofrecen medidas de seguridad estándares de encriptación, para cumplir con la ley tendrían que ofrecerse en el mercado sistemas de comunicación no encriptados para evitar hallarse en una situación tal donde se pueda presumir esta agravante de responsabilidad penal.

Posteriormente, recordó que en la Comisión de Constitución, Legislación, Justicia y Reglamento del Senado se encuentra en tramitación el proyecto de ley sobre protección de datos personales (Boletín N° 11.092-07), que, según arguyó, constituye una buena actualización de nuestra legislación en la materia y cumple los mejores estándares de la normativa europea. Chile, agregó, debería comenzar a adecuar sus normas internas al reglamento de Europa, para que sea reconocido como un país con una legislación pertinente en lo relativo a datos personales. Este proceso de adecuación ya lo ha realizado Argentina, Uruguay, Israel, Japón y lo está tratando de implementar México. La ventaja de esta adecuación radica en la libre circulación de datos con la Unión Europea como conjunto, estándar superior al establecido por la Organización para la Cooperación y el Desarrollo Económicos (OCDE) y por el Convenio N° 108 de la Unión Europea. Con todo, acotó, en dicho contexto la carencia de una legislación sobre protección de datos personales, que ha de fijar el marco regulatorio general en este ámbito, deja al país en un notable vacío jurídico.

En lo que atañe a la retención de comunicaciones del artículo 222 del Código Procesal Penal, el personero precisó que el proyecto de ley amplía los tipos de datos que las compañías telefónicas y de telecomunicaciones deben registrar. El citado artículo prescribe que debe mantenerse a disposición del Ministerio Público un listado actualizado de los rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen los abonados. Pues bien, arguyó, la iniciativa legal establece que las empresas concesionarias del servicio público de telecomunicaciones deberán mantener a disposición del Ministerio Público (a efectos de una investigación penal en curso) por un plazo no inferior a dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Lo anterior incluye todos los datos relativos a una comunicación realizada por medio de un sistema informático (en tanto elemento de una cadena de comunicación), que indica el origen, la localización del punto de acceso a la red, el destino, la ruta, la hora, la fecha, la duración de la comunicación y el tipo de servicio sobre metadato. La norma no establece una fecha límite sino solo un piso mínimo, y no contempla ninguna medida de protección preestablecida, por cuanto todavía no se ha dictado la ley de protección de datos personales. La cuestión radica en que al no existir regulación marco queda abierta la posibilidad de que los datos se utilicen de cualquier manera, sin que se efectúe distinción si la persona está o no involucrada en una investigación penal.

En ese orden, el artículo en cuestión generará un problema sustantivo para la protección de la vida privada: para establecer herramientas de persecución penal no es necesario tener todos los datos de las comunicaciones electrónicas de la totalidad de los habitantes, guardadas por las empresas de telecomunicaciones por al menos dos años, pudiendo optar la empresa por mantener los referidos datos en forma indefinida. La indeterminación y amplitud de la norma constituye un riesgo fundamental que, incluso, podría adolecer de vicios de constitucionalidad. Al respecto, el personero recordó que el legislador debe promover y proteger los datos personales, y en este caso podría perfectamente no darse cumplimiento a esta obligación. Sobre el particular, hizo presente que el Tribunal Constitucional en reiteradas oportunidades ha resuelto que las comunicaciones privadas, incluida la mensajería instantánea, revisten carácter confidencial.

La intensidad y el grado de instrucción de las medidas que se consultan, prosiguió el Presidente del Consejo, pueden superar ampliamente los beneficios que se pretende alcanzar. Ello, porque lo que se estaría haciendo es consignar una nota de sospecha y de vigilancia sobre las personas sin que existan indicios previos de infracción penal alguna. Además, la modificación propuesta –de extrema amplitud- no se basa en ninguna prueba acerca de la estricta necesidad de conservar estos datos ni explicita que la obligación de conservación excluye el contenido de aquella comunicación electrónica que no es objeto de tráfico y, finalmente, tampoco se limita o condiciona a finalidad específica alguna. Por lo mismo, dijo, habría dos alternativas para abordar esta materia, a saber:

1.Solución alemana, que consiste en desestimar que se retengan estos datos de tráfico y los metadatos que se producen a partir de ello y se contemple otro tipo de herramientas menos lesivas o intrusivas, como los procedimientos de conservación rápida. De esta forma, se otorgan facultades al Ministerio Público para que, respecto de un tipo de investigación particular y sin necesidad de autorización judicial, pueda solicitar a la empresa de telecomunicaciones que no borre un dato particular de un determinado ámbito o de un grupo de personas en específico.

2. Modelo limitado de retención de datos de tráfico, donde se establecen de modo integral, sistemático y exhaustivo los mecanismos que de forma armónica pueda disponerse en la normativa sobre protección de datos personales. Al efecto, se debe precisar el objeto y ámbito de aplicación de la retención de datos; identificar sus finalidades; determinar las categorías de datos sometidos a retención; delimitar la obligación de retención y el ejercicio del acceso de datos por parte de la autoridad o el Ministerio Público; establecer deberes de protección y seguridad de los datos junto con mecanismos de control; reglar el ejercicio de los derechos de los titulares de datos personales; indicar los requisitos que regirán para el almacenamiento de los datos, y contemplar recursos judiciales y responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores.

A juicio del personero la norma sobre retención de datos podría incluirse en esta iniciativa legal, pero siempre que exista la correspondiente legislación marco sobre protección de datos personales. Con todo, para proceder a la acumulación de los datos por parte de las empresas de telecomunicaciones previamente se deberán conocer las medidas de seguridad que se articularán para proteger esa información, a quién se las harán exigibles y qué sanciones habrán de aplicarse en caso de incumplimiento. No puede olvidarse que se trata de datos tan sensibles que han llevado a que la Corte Constitucional de Alemania sostenga que con ellos se pueden determinar las preferencias políticas de las personas o sus inclinaciones personales de cualquier naturaleza.

La disposición vigente en materia de retención de datos es más restrictiva y menos intrusiva que la propuesta en la iniciativa legal, porque establece sólo un plazo de un año para la retención y sólo se refiere a IP, no a metadatos. En cambio, según la propuesta del Ejecutivo, la retención de información podrá darse por al menos dos años, y sus retenedores empresas privadas sin deber de cuidado alguno y sometidos únicamente a las normas generales de responsabilidad extracontractual.

El asesor legislativo del Ministerio del Interior y Seguridad Pública, señor Izquierdo, explicó que la agravante sobre encriptación no persigue desincentivar esta tecnología, que se considera fundamental para proteger datos personales. Para que opere como circunstancia modificatoria de la responsabilidad se requerirá intención de obstaculizar la acción de la justicia, lo cual dificultará su prueba y determinará que se aplique sólo en casos calificados. En suma, el establecimiento de este dolo especial impide que se transforme en una agravante de aplicación general: deberán existir, en el proceso judicial, pruebas concretas de actos positivos destinados al uso ilícito de la tecnología.

Ante una inquietud del Honorable Senador señor Kast relativa a las posibilidades de acceso del Ministerio Público a información más restringida o focalizada, el asesor señor Izquierdo indicó que las modificaciones a los artículos 222 y 218 bis del CPP contienen lo que el Convenio de Budapest –en su artículo 17- recomienda incluir en la legislación interna en lo tocante a conservación y revelación parcial rápida de datos sobre tráfico. Enseguida, precisó que la enmienda al artículo 222 del CPP exige autorización judicial, por ende debe haber un criterio de mérito de la información requerida por el Ministerio Público y producirse en el marco de una investigación penal. Además, se impone a los encargados de mantener este sistema la obligación de resguardo del secreto, por lo cual no existe libre disposición del dato retenido. El incumplimiento de esta obligación se traduce en la responsabilidad civil del infractor, aunque podría pensarse en la creación de una figura que sancione la negligencia.

A continuación, el profesional reflexionó sobre la necesidad y proporcionalidad de la medida, en consideración a los tiempos de investigación en el estándar nacional (por lo usual, de más de un año) en comparación con el europeo (comúnmente de nueve meses a un año). Tal motivo justifica establecer una retención de datos de a lo menos dos años. Por lo demás, debe tenerse presente que se trata de normas de aplicación general y existen investigaciones de alta complejidad, como, por ejemplo, aquellas relativas al delito de trata personas. No obstante, el asesor ministerial coincidió en que la iniciativa legal debe ser complementaria a una legislación marco sobre protección de datos personales.

El Presidente del Consejo para la Transparencia comentó que si bien la actual normativa sobre protección de la vida privada ya contempla responsabilidades civiles, en la práctica se han producido pocos casos en que se hayan podido establecer infracciones. Siendo así, el deber de salvaguardar datos de todos los habitantes, que mediante este proyecto de ley se está entregando a empresas de telecomunicaciones, será de compleja aplicación y dejará a la población en notoria indefensión.

El Jefe del Departamento Jurídico del Consejo para la Transparencia señaló que la regla que obliga a guardar secreto a las empresas de telecomunicaciones constituye sólo un deber de confidencialidad de encargados y empleados, no una medida de seguridad de protección de datos. Las medidas de seguridad son más complejas y requieren elementos técnicos y organizativos que no se satisfacen con la mera confidencialidad. Es distinta la finalidad por la cual deben retenerse los datos, lo cual no se encuentra explicitado en el proyecto de ley: de esta manera, la posibilidad de levantar el deber de confidencialidad cuando se es citado como testigo en un proceso penal no significa que la retención de datos tenga especificación en cuanto a su objetivo (que es el estándar básico en esta materia). Respecto de la necesidad y proporcionalidad de la medida, añadió el abogado, mientras el Tribunal de Justicia Europeo declaró nula la directiva europea que fijaba un plazo de entre seis meses y dos años de retención de datos, el proyecto de ley establece un plazo mínimo de dos años sin fijar ningún límite. Al encontrarse completamente indeterminado el plazo máximo de almacenamiento, esta medida de intrusión se torna desproporcionada y afecta el contenido esencial del derecho fundamental afectado. Por otra parte, mientras el mismo Tribunal estimó que no basta una retención masiva para satisfacer el principio de proporcionalidad en esta materia, la iniciativa legal dispone que deba retenerse la información de todos los que tienen un contrato de prestación de servicios con una empresa de telecomunicaciones. Por ello, y atendida la inexistencia de un plazo máximo de retención en el proyecto de ley, no es posible hablar de un término razonable y proporcional. La iniciativa sólo exige un lapso mínimo para una retención generalizada a todos los usuarios de sistemas de telecomunicaciones, por lo cual tampoco es proporcional en función de no encontrarse acotada respecto del sujeto objeto de la medida intrusiva.

A su turno, el académico del Centro de Derecho Informático de la Universidad de Chile, señor Álvarez, expresó que el proyecto de ley, que cumple con el anhelo de actualizar la ley N° 19.223, dictada con anterioridad a la existencia de Internet, satisface la necesidad de adecuar nuestra legislación en la materia a las obligaciones derivadas del Convenio de Budapest. Es también, añadió, una de las acciones destinadas a implementar la política nacional de ciberseguridad aprobada en 2017. De allí es que sea un proyecto de ley esperado por la comunidad técnica y que busca resolver los problemas que la nueva criminalidad informática ha generado. El problema que se observa, advirtió, consiste en que las normas contenidas en el borrador del anteproyecto de Código Penal no son armónicas con las de este proyecto de ley. Así, la política criminal del Gobierno en el modelo de nuevo CP que se ha conocido es distinta a la de la iniciativa legal en discusión: se hace necesario, por tanto, evitar descoordinaciones entre ambos instrumentos jurídicos.

Respecto de la retención de metadatos, explicó que la ley alemana es muy estricta, pues sólo autoriza a guardar origen, destino, IP de conexión e IP de salida. El punto crucial radica en que la metadata revela demasiado de la vida privada de las personas. Si bien esta información, actualmente, las compañías deben resguardarla lo mínimo posible, no sería necesario modificar la norma actual en este aspecto, considerando que con ella se resuelven los problemas investigativos de la mayoría de los delitos que ocurren y que involucran algún tipo de tecnología. Lo que podría discutirse es el plazo durante el cual debe resguardarse la información. Como fuere, la norma propuesta en el proyecto de ley adolece de inconstitucionalidad pues afecta el derecho fundamental a la vida privada. Ello porque el metadato da cuenta de hábitos personales y, según la legislación vigente, éstos son datos sensibles que forman parte de la vida privada de las personas. En este orden de ideas, la sentencia del Tribunal Constitucional Rol N° 1.894, estableció que los metadatos son un componente esencial de la comunicación privada, y agregó que nuestra Carta Fundamental protege en el artículo 19, N° 5°, la inviolabilidad de la comunicación privada, concepto que abarca su contenido, el acto mismo de hablar y todo lo que involucra la comunicación.

Cuando se establece una disposición que permite retener datos de los diecisiete millones de usuarios de telecomunicaciones para eventualmente utilizarlos en el contexto de una investigación criminal, lo que está haciendo el legislador es considerar a esos usuarios como potenciales delincuentes. En Chile se interceptan diez mil teléfonos mensuales, principalmente por drogas. Sin embargo, también se interceptan comunicaciones por otras razones que son dudosas, a pesar de que la norma autoriza dicha medida para delitos que merezcan pena de crimen. Pues bien, dijo, tal como se estructura la norma no se cumple con tres criterios exigidos por el Tribunal Constitucional, a saber: especificidad, determinación y tipificación en la ley de los casos de procedencia. El artículo 222 del CPP dispone una autorización genérica, donde todos los delitos que merezcan pena de crimen pueden ser objeto de interceptación. En tanto, la iniciativa legal dispone la retención respecto de todos, independientemente de la existencia del delito.

En relación con los aspectos sustantivos del proyecto de ley, el académico compartió la preocupación manifestada por el Consejo para la Transparencia referida a la agravante especial que versa sobre la utilización de tecnologías de cifrado. Según señalara, la tecnología no distingue acerca de la destinación que se da a su uso. Dado que nuestro sistema constitucional protege el principio de autoinculpación en el proceso penal, un imputado tiene derecho a guardar silencio y a no aportar pruebas. Por extensión, el imputado también goza del derecho a mantener cifradas sus comunicaciones, como parte de la expresión del derecho a la no autoinculpación. En el derecho comparado, acotó, la infracción de esta regla ha sido resuelta como una afectación al principio de no autoinculpación. La agravante, prosiguió, pensada en la lógica de que la utilización de un mecanismo de cifrado para entorpecer la acción de la justicia merecería una sanción más alta, vulnera el principio de no autoincriminación, considerado una de las garantías básicas de nuestro sistema procesal penal. Una discusión semejante ha tenido lugar en el derecho norteamericano: en él los tribunales han fallado que las personas tienen derecho a no entregar dicha información, siendo responsabilidad del órgano persecutor adoptar las medidas técnicas necesarias para acceder a ella.

Según dijera el académico, la iniciativa legal avanza correctamente en tipificar diversas conductas que son lesivas y deben ser sancionadas por el sistema penal. Pero advirtió que los eventos de ciberseguridad ocurridos en los últimos años en el país han generado una comunidad de investigadores que se ocupan de la seguridad en la red, trabajo que se vería perjudicado si se aplica el proyecto tal como se ha plnateado. Muchas de las acciones que realiza un investigador de seguridad cumplen con los requisitos del tipo, al intentar descubrir la brecha o vulnerabilidad de la red e identificar al responsable. Po lo mismo, cabría incluir una causal de exención de responsabilidad penal para quien, en el ejercicio de una labor investigativa privada, descubre una vulnerabilidad y la reporta inmediatamente al responsable del sistema para adoptar las medidas técnicas de resguardo de la información comprometida, con arreglo a cierto estándar. Una eximente de este tenor permitirá la existencia de una comunidad informática y de una industria nacional de ciberseguridad, en la que se puedan realizar investigaciones sin vínculo contractual. En caso contrario, el investigador quedará expuesto a sanción penal.

Por otra parte, añadió, el debate sobre los llamados “metadatos” ha ocupado un sitio relevante en la Unión Europea: así, el Tribunal de Justicia Europeo señaló que la directiva dictada afecta derechos constitucionales. En nuestro país, el Tribunal Constitucional (mediante la sentencia N° 1.894 y a propósito de la creación de un registro obligatorio de usuarios de cibercafés para facilitar investigaciones penales) determinó que si bien Internet es un espacio público, lo que los usuarios hagan en él tiene carácter privado y se encuentra protegido por el numeral 4, del artículo 19, de la Constitución Política. Si en la red la persona realiza comunicaciones privadas, éstas se encuentran protegidas por el numeral 5, del mismo artículo. De esta manera, para establecer un límite al ejercicio de las garantías constitucionales mencionadas se deben cumplir estándares de especificidad, determinación y legalidad. En el caso del proyecto se cumpliría sólo con la legalidad, por cuanto al dictar una orden general de retención de todos los datos no se satisface ni el estándar de especificidad ni el de proporcionalidad.

Al retener información (más contenido de tráfico) se entrega una responsabilidad a los prestadores de servicios de Internet, sin que se contemple norma alguna de resguardo o confidencialidad por esta circunstancia ni tampoco sanción por su contravención. Cuando se ejercen acciones civiles se debe probar la existencia del daño, en cambio en sede penal no existe un tipo penal que habilite la acción y en sede administrativa no es posible aplicar normas contencioso-administrativas porque no es una obligación vinculada al cumplimiento del contrato de concesión del servicio público de telecomunicaciones. En el proyecto de ley sobre protección de datos personales (Boletín N° 11.092-07) puede establecerse una eximente vinculada a labores investigativas o de ciberseguridad.

El asesor ministerial señor Izquierdo precisó que la falta de coincidencia entre el anteproyecto de nuevo Código Penal y este Mensaje obedece a que el primero corresponde a una propuesta de profesores de Derecho Penal de diversas casas de estudios superiores, que recientemente se entregó al Ministerio de Justicia y Derechos Humanos para su evaluación y estudio.

Sobre la eventual inconstitucionalidad de la retención de metadata, el profesional puntualizó que la definición de datos relativos al tráfico se encuentra transcrita en su integridad del articulado del Convenio de Budapest. Lo mismo ocurre con lo relativo a dato informático y sistema informático. Conforme a la definición, los datos deben indicar el origen, la localización del punto de acceso a red y el destino de la ruta (lo que no constituye geolocalización propiamente tal). En su momento el plazo mínimo de retención vigente, aprobó el examen de constitucionalidad respectivo, derivado de su carácter orgánico constitucional.

En lo que atañe a la agravante especial y la vulneración del principio de no autoincriminación, afirmó que en el Código Penal existen delitos vinculados no sólo a la obstrucción de la investigación, sino también a la destrucción de evidencia. El foco de la norma no es la encriptación de datos sino la utilización de tecnología tendiente a obstaculizar la acción de la justicia (con todo, la norma podría perfeccionarse en la discusión en particular). Existen otros tipos penales en nuestro ordenamiento referidos a la misma materia y que sortearon el correspondiente examen de constitucionalidad. En esta materia deben distinguirse dos exigencias: por una parte, el principio de no autoincriminación; por otra, la sanción que corresponde aplicar por atentar contra la recta administración de justicia.

El artículo 2° del Convenio de Budapest señala que los Estados firmantes pueden sancionar el mero acceso: en la medida que el acto sea ilícito, no se requiere de una finalidad específica. Por lo mismo, sobre el punto debe efectuarse un examen de proporcionalidad en relación al resto del ordenamiento jurídico. Una exención de responsabilidad penal sería discordante con los propios bienes jurídicos que se pretende resguardar, vinculados con la protección de datos personales (derechos a la privacidad, confidencialidad, honor y honra).

El Coordinador académico del Centro de Derecho Informático de la Universidad de Chile hizo presente que el Pentágono le paga a hackers para que ataquen sus sistemas de seguridad y encuentren vulnerabilidades, con el objeto de mejorarlos. Es precisamente la debilidad de los sistemas de seguridad informática la que permite que se desarrollen estos mecanismos. Lo que sucedió fue que las tendencias más actualizadas en el mundo tomaron a las comunidades hackers y las incorporaron dentro del negocio. Hoy existen hipótesis en las que el descubrimiento de vulnerabilidad no requiere acceso autorizado, dado el nivel de negligencia del usuario del sistema. Parte importante de la vulnerabilidad de los bancos se produce mediante el ingreso con una cuenta habilitada, es decir, mediante un ingreso legítimo. En consecuencia, por diseño las plataformas deben tener un estándar mínimo de seguridad y aquello debería estar impedido por defecto.

El académico de la Facultad de Ingeniería de la Universidad de Chile, señor Hevia, señaló, en relación con el abuso de dispositivos, que el proyecto de ley penaliza tanto su utilización, como la de programas computacionales, contraseñas, códigos de seguridad, etc. De este modo, arguyó, el artículo pretende resolver el problema recurriendo al mecanismo incorrecto. Lo que hacen los hackers es descubrir la vulnerabilidad de un sistema como error en un software, hecho lo cual abusan de este error para extraer información o acceder ilícitamente al sistema vulnerado. No encontrar vulnerabilidades es un problema complejo, porque los sistemas poseen millones de líneas de instrucciones. Teóricamente los fabricantes no entregan softwares sin fallas, pero éstas son halladas por hackers y profesionales de seguridad. Las vulnerabilidades se encuentran porque constituyen un estándar para mejorar un sistema: su hallazgo depende de saber cómo atacarlo. La mayoría de los profesionales o investigadores tienen incentivos para encontrar vulnerabilidades y reportarla al fabricante o dueño del sistema. Quienes no reportan, afirmó, son los hackers.

En ese marco, añadió, de aprobarse la norma en los términos en que se encuentra redactada, habrá que entender que para el legislador todos los softwares son seguros. En tal circunstancia nadie se atreverá a analizar si un sistema es seguro o no, a riesgo de quedar involucrado en un asunto penal. El tema central es que en la actualidad existen problemas de ciberseguridad para cuya resolución se requieren más profesionales y especialistas, quienes con esta norma se encontrarán con una barrera de entrada. Encriptar es un proceso que constituye un equivalente digital a colocar la información en un sobre que sólo el receptor puede abrir. Dado que hoy la vida está digitalizada, cabe preguntarse cómo se protege nuestra privacidad. Penalizar la conducta de encriptación no es la respuesta viable. Desde el punto de vista tecnológico se debe proceder con cuidado: todos los mecanismos que se proponen para preservar la privacidad son susceptibles de ser utilizados para ocultar información. Sobre el particular el académico recordó que en el caso de los I-phones después de varios intentos infructuosos para ingresar se borra la información (vale más la información que el dispositivo). La tendencia mundial es utilizar mecanismos de encriptación.

Respecto de la obligación de retener datos, el académico sostuvo que cuando la información de todos los chilenos se almacena en forma masiva el peligro es su hackeo y filtración. En otras palabras, acotó, almacenarlos es colocarlos a disposición de los hackers: acumular datos atractivos es un aliciente para obtenerlos de manera ilícita. Aquí el problema medular es el de la escala del ilícito, porque no se trataría de la filtración de datos de una persona sino que de millones de usuarios. De allí es que, si se exige a los proveedores de Internet o empresas de telecomunicaciones retener información extremadamente valiosa, habrá que incluir normas sobre responsabilidad por el resguardo. En circunstancias que la tendencia internacional es tratar a los datos como residuos tóxicos, se tornan fundamentales las medidas que se adopten para su almacenamiento responsable por el daño significativo que causa su filtración.

Ante la inquietud planteada por el Honorable Senador señor Allamand acerca de la imprecisión que observa en los verbos rectores de las figuras penales y la ambigüedad que –en su concepto- caracterizaría a las definiciones contenidas en el proyecto de ley, el asesor del Ministerio del ramo, señor Celedón, aclaró que los verbos rectores fueron transcritos de modo que respondieran lo más fidedignamente posible al Convenio de Budapest, sin perjuicio de que en algunos casos se corrigieron para evitar redundancias.

El Gerente General (s) de la Asociación de Bancos e Instituciones Financieras, señor Juan Esteban Laval, sostuvo que en Chile existe un crecimiento exponencial en el uso de tarjetas de crédito y débito, y transferencias electrónicas. Entre los años 2000 y 2018 el incremento ha sido acelerado y para el año 2018 se proyectan 1.500 millones de transacciones. De éstas, 1.080 millones se realizan con tarjetas de débito y 404 millones con instrumento de crédito. Hubo un aumento en similares condiciones de las transferencias electrónicas, que alcanzaron a 607 millones en el año recién pasado. Estos datos son coincidentes con la experiencia internacional: la gran mayoría de los países experimentan un alza en esta materia. Nuestro país presenta tasas de fraude en transacciones con tarjetas inferiores al promedio mundial y latinoamericano. De esta forma, por cada cien mil pesos, correspondientes a una transferencia con tarjeta, treinta y cuatro pesos son objeto de fraude. Para la banca es importante invertir en seguridad de los sistemas, para proteger la confianza en el uso de los medios de pago.

En ese marco, dijo, el Mensaje surge como consecuencia de los nuevos riesgos y ataques contra bienes jurídicos social y penalmente relevantes, el compromiso adquirido con la entrada en vigencia del Convenio de Budapest y la necesidad de modificar la ley N° 19.223, que no ha sido objeto de reforma desde su dictación (cuando Internet era un fenómeno incipiente).

La ABIF, comentó, tiene las siguientes observaciones al texto del proyecto de ley:

1.Respecto del acceso Ilícito a un sistema informático, se sugiere incorporar al tipo penal a quien haga pública la información y al que la divulgue, e incrementar el monto de la multa para el acceso indebido, considerando que el fraude promedio de una transferencia electrónica es cercano a un millón de pesos.

2.En relación con la interceptación Ilícita, se recomienda que el tipo penal precise qué se entiende por “transmisión no pública”, e incluir la transmisión de información entre sistemas internos de las instituciones y entre entidades.

3.En daño informático, se plantea incluir las infraestructuras informáticas y eliminar del tipo penal la referencia a que el daño sea “serio”, debido a que condiciona su aplicación.

4.En cuanto al fraude informático, se considera que como la determinación del perjuicio incide en la graduación de la pena, debe aclararse cómo se calcula el perjuicio, para lo cual debe atenderse también al daño reputacional y potencial de la institución bancaria. Además, la figura sólo está dirigida al autor del fraude (desconocido y difícil de identificar). En consecuencia, se debe contemplar al receptador de los dineros y sancionarlo con la misma pena que al autor (por ejemplo, en el caso de las transferencias electrónicas quien facilita su cuenta bancaria, con o sin conocimiento del fraude informático, pero que permite la consumación del delito).

El personero propuso facultar a los bancos originadores y de destino de una transferencia electrónica de fondos fraudulenta para retener y anular la operación. Actualmente, añadió, los tribunales aplican la figura contemplada en el artículo 189 del CPP que no ataca propiamente este ilícito. Lo que hacen los bancos es comunicar a la entidad destinataria que la transferencia correspondiente es fraudulenta y solicitar su congelamiento. El banco destinatario reversa la operación a la entidad originadora, comprometiéndose ésta a devolver los fondos si se comprueba que la transferencia era lícita. En este sentido, esta facultad se puede incluir en este proyecto de ley o bien dentro del tipo penal relativo al lavado de activos.

5.En el tipo penal relativo al abuso de dispositivos, se sugiere que el tipo penal considere el uso indebido de las capacidades de un dispositivo para fines no autorizados por su dueño.

El Honorable Senador señor Insulza, en relación con la figura de fraude informático, si bien concordó con la incorporación de la figura del receptador de los fondos, expresó sus dudas respecto de la facilitación de la cuenta bancaria con o sin conocimiento del fraude informático. Desde el punto de vista penal, advirtió, si no existe dolo no puede haber delito.

El Honorable Senador señor Allamand, acerca de la facultad del banco originador de retener los fondos ante un eventual fraude, consultó quién determina la existencia del ilícito. La importancia de esta determinación radica en que el banco puede considerar fraudulenta una operación lícita, debiendo responder de los perjuicios que de ello deriven.

Seguidamente, inquirió acerca de qué entiende la ABIF por “facilitar la cuenta bancaria”. Al respecto, manifestó su preocupación por la situación de una persona que facilita su cuenta de buena fe. En tal caso sería también responsable del delito, a pesar de no existir dolo.

El Honorable Senador señor Kast estimó que dado que el banco no tiene mayores incentivos en incurrir en errores intencionales, la forma en que usualmente procede es adecuada. El punto alude a la persecución de la persona que origina el fraude, para efectos de evitar nuevos eventos. Al respecto, consideró compleja la prueba de si quien facilita su cuenta tuvo o no conocimiento del ilícito. Desde el punto de vista penal es delicado establecer culpabilidad por un hecho que no se demuestra, sin perjuicio del bajo número de situaciones que ocurren donde el titular de la cuenta bancaria no tiene conocimiento del delito.

La única situación en que podría justificarse una situación como la descrita anteriormente, arguyó, sería si es más sencillo identificar al titular de la cuenta destinataria que al autor del fraude. En este sentido, interrogó acerca de la dificultad de identificar a uno u otro. Si las probabilidades son similares no tendría mayor sentido penalizar al titular de la cuenta de destino, sin perjuicio de caer en una técnica legislativa engorrosa.

El representante de la ABIF explicó que la expresión “con o sin conocimiento” tiene por objeto evitar que el titular de una cuenta bancaria destinataria de los fondos de la operación fraudulenta, eluda su responsabilidad señalando que desconocía la ilicitud de transferencia. Por otra parte, dijo, si el banco originador instruye al destinatario a retener una transferencia, anularla y reversarla, y la instrucción fue errónea, la entidad originadora deberá responder de todos los perjuicios ocasionados. La situación descrita es la que procede en la actualidad, pero la probabilidad de que ocurra es baja: la experiencia demuestra que en ese tipo de transacciones no se cometen errores, porque los bancos cuentan con sistemas capaces de identificar patrones de fraude. En lo que atañe al significado de facilitar la cuenta bancaria, aclaró que se refiere a entregar al autor del fraude el número de cuenta, el banco y el número de cédula de identidad, con el objeto de materializar la transferencia electrónica. En términos sencillos, dice relación con colocar la cuenta a disposición del autor del ilícito para realizar la operación.

En opinión del personero, constituye un avance la propuesta contenida en el Mensaje, sin perjuicio de entender el problema que se puede provocar a una persona que no tiene ninguna responsabilidad. Dentro del mundo de las probabilidades, lo que se ha demostrado según investigaciones de los bancos y del Ministerio Público es que cuando se produce una transferencia electrónica fraudulenta, casi en la totalidad de los casos existe una concertación entra la persona que realiza la operación y la que recibe los fondos en su cuenta (en caso contrario los fondos quedan empozados en la cuenta). Por tal razón sería relevante incorporar dentro de este tipo penal al titular de la cuenta destinataria.

La probabilidad de identificar al destinatario de una operación es más alta. Sin perjuicio de entender las prevenciones realizadas en la materia, advirtió que exigir autorización del juez de garantía para practicar la retención y anulación de una operación significará que, durante el tiempo en que tardará la referida autorización, los fondos habrán salido de la cuenta de destino en dirección a otra.

El asesor ministerial señor Izquierdo señaló que la extensión del ius puniendi del Estado no puede ir más allá del ejercicio de delitos dolosos y culposos, cuando la ley lo señale expresamente. Fuera de la figura de receptación propiamente tal, existen presupuestos de coautoría (persona que dolosamente facilita su cuenta para cometer fraude) y, a su vez, la figura de encubrimiento, constituido por el aprovechamiento material. En estricto rigor, cuando hay un mínimo de contenido de dolo perseguible penalmente, existen los mecanismos persecutorios. Es de interés estudiar la figura de la receptación, pero el delito de receptación no contiene dentro de las figuras bases la estafa, sólo la de apropiación indebida. De allí es que se estaría estableciendo la figura para los fraudes informáticos, pero no para la estafa.

En cuanto a facultar a los bancos para retener y anular una operación que se estime fraudulenta, hizo presente que podría analizarse, Sin embargo, sin autorización de un juez de garantía no sería aceptable: si no es dentro de un proceso penal, como herramienta de investigación, no constituirá un tipo penal. Tendría que ser parte de la regulación que los bancos como legítimos tenedores de los fondos de terceros pudieran modificar.

El encargado de Políticas Públicas de Derechos Digitales América Latina, señor Pablo Violler, luego de comentar que esta entidad que es una organización no gubernamental dedicada a la defensa, promoción y desarrollo de los derechos fundamentales en norma digital, afirmó que el proyecto de ley, que pretende implementar las obligaciones contraídas por Chile al ratificar el Convenio sobre Ciberdelincuencia del Consejo de Europa, o Convenio de Budapest, si bien avanza en distintas áreas de la regulación de delitos informáticos, contiene disposiciones que es necesario corregir por razones de técnica legislativa o de coherencia con lo dispuesto en el Convenio o por resultar lesivas de los derechos fundamentales de las personas.

Enseguida, indicó que en circunstancias que el artículo 1° contempla el delito de perturbación informática, la figura no se encuentra recogida en el Convenio ni en la legislación comparada. Dado que este instrumento jurídico internacional es una iniciativa destinada a promover la homogeneización en la tipificación de los delitos informáticos a nivel comparado, resultaría más conveniente tipificar de forma separada el ataque a la integridad de los datos y a la del sistema (tal como dispone el Convenio). El término "perturbación" es excesivamente amplio: da a entender que cualquier tipo de afectación a un sistema informático, por menor que éste sea, puede constituir una perturbación, incluso cuando carezca de efectos nocivos para el mismo.

Respecto de la tipificación del delito de acceso ilícito (artículo 2°), sostuvo que la iniciativa legal sólo exige que este acceso sea cometido de forma indebida, independientemente de si se realiza de buena o mala fe, o con la intención de apoderarse o conocer indebidamente la información ahí contenida. De esta forma, al considerarse el requisito de "indebido" como sinónimo de "sin permiso", la descripción del tipo puede significar la criminalización de un área clave de la ciberseguridad como es la detección de vulnerabilidades en los sistemas informáticos. Un experto en seguridad informática que acceda a un sistema para probar su seguridad en búsqueda de vulnerabilidades, estará cometiendo la conducta descrita por este artículo, incluso si su actividad es realizada de buena fe, con la intención de reportar la vulnerabilidad al administrador del sistema.

El mismo artículo establece que vulnerar, evadir o transgredir medidas de seguridad informática para lograr dicho acceso, constituye una agravante para la comisión del delito. Esta agravante debería ser en realidad un requisito del tipo del delito de acceso ilícito, pues no puede existir un delito informático si el perpetrador no ha superado algún tipo de barrera técnica. De lo contrario, la simple infracción de una obligación contractual o de los términos y condiciones de un sitio web constituiría un delito castigado por ley.

También debería corregirse el artículo 9°, que establece que la utilización de tecnologías de cifrado se considerará como un agravante de cualquiera de los delitos contenidos en la ley, en la medida que tenga por principal objetivo obstaculizar la acción de la justicia. Al respecto, hizo hincapié en que esta exigencia no se encuentra recogida en el Convenio de Budapest: criminalizar el cifrado atenta contra el principio de no incriminación, al sancionar a aquella persona que no colabora con su propia persecución penal. Por otro lado, el cifrado por defecto se ha transformado en el estándar para la industria a nivel global, por lo que en un futuro cercano simplemente será imposible cometer un delito informático sin haber utilizado alguna forma de tecnología que involucre cifrado. Lo anterior implica que todos los delitos informáticos estarían por defecto agravados por esta causal. La amenaza de incurrir en un delito tipificado de esta forma generaría un desincentivo general al uso de cifrado en Chile, colocaría a la ciberseguridad nacional por debajo de los estándares internacionales y obligaría a los proveedores tecnológicos a degradar sus servicios ofrecidos en el país.

En cuanto al régimen de retención de datos de tráfico por parte de las empresas proveedoras de servicio de internet, explicó que el artículo 16° modifica el artículo 222 del CPP con el fin de aumentar el período de retención de datos de tráfico y los tipos de datos que deben retener las empresas proveedoras de servicio de internet. El Mensaje busca el mismo objetivo que el decreto N° 866, del Ministerio del Interior, de 2017, llamado "decreto espía", que fuera declarado ilegal e inconstitucional por la Contraloría General de la República. Las políticas de retención de datos de tráfico han demostrado ser ineficaces para el combate del delito, costosas para la industria, contrarias a los principios de la ciberseguridad y consistentemente cuestionadas en diferentes jurisdicciones en el mundo. Esta iniciativa aumenta de forma desproporcionada la capacidad de vigilancia del Estado e invierte el principio de inocencia, por lo que su implementación resultaría incompatible con el derecho a la protección de la vida privada de las personas, recogido en el artículo 19, N° 4°, de nuestra Carta Fundamental. Además, la exigencia no se encuentra recogida en el Convenio: en efecto, este instrumento sólo exige un “nivel” de retención de datos.

Por otra parte, dijo, durante la tramitación legislativa del Convenio de Budapest el Ejecutivo se comprometió explícitamente a que su implementación no debilitaría ningún estándar, derecho o garantía al interior del proceso penal. Algunos parlamentarios incluso condicionaron su voto al cumplimiento de dicho compromiso. En ese marco, sugirió modificar este artículo para armonizarlo con el Convenio de Budapest y subsanar aquellas normas que presentan visos de inconstitucionalidad y que eventualmente vulneran derechos fundamentales de las personas.

Con motivo de su exposición, la académica de la Facultad de Derecho de la Pontificia Universidad Católica de Chile, señora Verónica Rosenblut, hizo presente que desde un punto de vista general el Mensaje adopta una opción de técnica legislativa consistente en regular los delitos informáticos, tal como se ha hecho hasta el día de hoy, es decir, bajo una normativa extra Código Penal. Si bien es una opción legítima nos situa en el problema que se presenta en la actualidad relativo a la carencia de una herramienta de interpretación útil de tipos penales, en la medida que no se hace ninguna referencia a los bienes jurídicos amparados. Lo señalado tiene aplicaciones prácticas, como ocurre en la figura de daño informático, donde se supedita la sanción a un grave daño: para determinar la gravedad del daño debemos conocer qué se está amparando.

En cuanto a las escalas de penas señaladas en el Mensaje, recordó los requisitos mínimos que se establecen para la extradición en nuestro CPP, en el Convenio de Budapest y otros instrumentos internacionales, como el Convenio de Montevideo. Lo anterior, porque se trata de delitos de naturaleza transnacional: sería absurdo que para perseguir estos ilícitos originados muchas veces fuera del territorio nacional se carezca de la posibilidad de solicitar extradiciones activas o de conceder una expansiva. La pena mínima asignada a los delitos que exige esta legislación corresponde a un año, pero algunas figuras reguladas en esta iniciativa legal, quizá por temas de proporcionalidad, parten en presidio menor en su grado mínimo.

En relación con la jurisdicción de los tribunales, recordó que cuando nuestro país adhirió al Convenio de Budapest efectuó una reserva expresa de la norma contenida en el artículo 22, que contempla el principio de ubicuidad, que otorga jurisdicción o competencia a los distintos Estados para evitar la impunidad en la persecución de estos delitos. Atendido el principio de territorialidad que rige a la jurisdicción de los tribunales penales, Chile hizo reserva de esta norma. Por ello, sería importante revisar casos de extraterritorialidad, regulados en el artículo 6° del Código Orgánico de Tribunales (COT), e incorporar específicamente una norma que permita a los tribunales nacionales conocer de los delitos cometidos fuera del territorio nacional, por ejemplo, cuando afecten sistemas informáticos que se encuentren en Chile.

Refiriéndose al articulado, la académica de la PUC sostuvo que en relación con el delito de acceso indebido se disponen tres figuras. En primer lugar, se establece una figura base que sanciona el simple hacking, donde podría quedar cubierto el hacking ético. En segundo término, la figura agravada por el objetivo perseguido (conocer información o apropiarse de ella). Finalmente, la figura calificada por vulneración de mecanismos o barreras de protección del sistema. Al respecto, se preguntó dónde quedan los casos en los que se accede a un sistema informático con una clave obtenida fraudulentamente o se utilizan las claves para otros fines distintos para los cuales fue autorizada. La académica cuestionó que exista siempre en todo hacking vulneración o, al menos, evasión de las barreras de seguridad (en este caso, sería ilusorio pensar en la figura base). Por lo tanto, propuso reunir todas estas hipótesis en un antecedente que exija no sólo ausencia de consentimiento del titular del sistema informático, sino también una vulneración o evasión de las barreras de protección.

Enseguida, advirtió que la iniciativa legal olvida sancionar la figura de la revelación. En efecto, dijo, se sancionan los accesos, pero no la revelación de la información contenida en los sistemas informáticos. Esta conducta consiste en dar a conocer o difundir a terceros la información contenida en un sistema.

Respecto del daño informático, acotó que se incluye el concepto normativo del daño “serio”. En derecho comparado existen regulaciones (por ejemplo España) que supeditan la sanción de esta figura a la alteración o modificación de datos o su destrucción. Mientras en otras regulaciones (Argentina o Alemania) no es requisito y se sanciona cualquier tipo de daño. El concepto de daño serio es ajeno al Código Penal, sin perjuicio que en delitos contra la seguridad del Estado o el orden público se hable de daños graves.

En cuanto a la figura de falsificación informática, la señora Rosenblut sostuvo que se mantienen las dudas referentes a los operadores penales respecto de la figura de falsificación corpórea. El problema es qué sucede con las hipótesis de forjamiento o aquellas en que se crea un documento o dato informático privado o público: no existe claridad si queda cubierta esta información. Además, no se distinguen adecuadamente las hipótesis de falsificación de las de uso. Tampoco existe certeza de si la falsificación de sentido del dato queda cubierta por la figura.

En lo que atañe al fraude informático, se alude a utilizar los datos contenidos en un sistema o de aprovechar. Respecto de la utilización debe aclararse si ello puede ocurrir dentro del sistema o del ambiente físico. Con todo, no queda claro si al hablarse de aprovechar, otro debe proceder a la utilización ni qué sucede si la misma persona ejecuta ambas conductas. Además, se debe aclarar qué sucede cuando se ingresan datos falsos en relación a si queda cubierta la conducta por la figura de fraude informático.

En lo concerniente al agravante del artículo 9, que sanciona a quien abusa de posición privilegiada de garante o custodio de la información, arguyó que la posición de garante en derecho penal tiene un significado diverso al utilizado en esta norma, porque la posición de garante es la fuente de responsabilidad en los delitos de omisión o comisión por omisión. En este caso sería más útil mantener el fraseo del artículo 4° de la ley N° 19.223, al agravar la sanción cuando la revelación es hecha, por ejemplo, por el encargado del sistema informático.

Ante la consulta del Honorable Senador señor Insulza, acerca de si la situación descrita se asemeja a lo ocurrido con la red social Facebook, la Profesora Rosenblut aclaró que la agravante exige el abusar, concepto que choca con el de negligencia, por cuanto da a entender una conducta intencional.

En relación con normas procesales relativas al artículo 222 del CPP (interceptación de comunicaciones), hizo presente que el inciso primero restringe toda la regulación a la investigación de delitos con pena de crimen, es decir, no es aplicable a simples delitos. En este sentido, se debe cuestionar si esta restricción se aplica a los incisos que se incorporarán. Del mismo modo, sería más útil separar la nueva regulación en un artículo distinto. Estos incisos nuevos regulan a funcionarios que están a cargo de la implementación de estas medidas de interceptación, como los particulares que trabajan en empresas proveedoras de servicios de telecomunicaciones, los cuales deben guardar estricto secreto de estas medidas, sin embargo no se establece la sanción por el incumplimiento de este deber.

Finalmente, la académica realizó una serie de propuestas al texto del Mensaje, a saber:

1.Consignar, al menos en la historia de la ley, los bienes jurídicos protegidos directamente, como la seguridad de los sistemas informáticos, y aquellos cubiertos indirectamente, como la intimidad, la propiedad, el patrimonio, la seguridad en el tráfico económico y la fe pública.

2. Prestar atención a la pena mínima para la extradición, esto es, presidio menor en su grado medio, cuando las conductas hayan sido perpetradas por su autor fuera del territorio nacional.

3. Agregar un nuevo numeral 12 en el artículo 6° del COT, con el objeto de ampliar la jurisdicción de los tribunales chilenos a los delitos sancionados por la ley de delitos informáticos, cuando afecten sistemas informáticos chilenos, habiéndose cometido en el exterior.

4. Regular el acceso indebido como figura única que sancione los accesos a un sistema informático realizados sin consentimiento de su titular y burlando o vulnerando mecanismos de resguardo que impidieren el libre acceso a éste.

5.Respecto del daño informático, evaluar el término “gravedad” y la eliminación de expresión “maliciosamente”, regulando una figura base de baja penalidad que sancione cualquier daño doloso, y una figura agravada que sancione un daño grave a su titular.

6.En la falsificación informática, aclarar que se trata de falsificación de documentos informáticos o de datos que son parte de un documento informático, públicos o privados, sancionando tanto su forjamiento o creación como su alteración de forma, contenido o sentido, cuando sean utilizados como auténticos.

7.Respecto del fraude informático, incluir una propuesta de descripción de la figura que acentúe la manipulación (de manera de sancionar a quien para obtener un provecho económico para sí o para un tercero, manipule un sistema informático utilizando, alterando o eliminando la información o los datos contenidos o transmitidos en él, o ingresando datos falsos, causando perjuicio a otro).

8.En la agravante del artículo 9°, poner un mayor reproche penal para quien se encuentra a cargo de la seguridad, operación o administración del sistema informático, sin requerir el abuso.

9.En relación con los nuevos incisos del artículo 222 CPP:

a.Regular en un artículo 222 bis lo dispuesto en los incisos 6, 7 y 8 nuevos.

b.Señalar expresamente que la violación del secreto que deben guardar los funcionarios y los particulares, se sancionará con las penas del artículo 247 del CP.

A continuación expuso el Académico de la Facultad de Derecho de la Universidad de Chile, señor Gonzalo Medina, quien cuestionó la conveniencia de crear una nueva ley de delitos informáticos en lugar de incluir esta normativa en el Código Penal. Además, destacó la pertinencia de colocar en discusión la ley N° 20.009, que limita la responsabilidad de los usuarios de tarjetas de crédito por operaciones realizadas con aquellas extraviadas, hurtadas o robadas, cuerpo legal que contiene (artículo 5°) el tipo penal sobre el uso indebido de las claves de estos instrumentos mercantiles.

El Mensaje, precisó, mantiene un problema histórico de la ley N° 19.223, referido al uso sistemático del término “maliciosamente”, en varios delitos. En efecto, se contiene en el delito de perturbación informática y de daño informático. El término malicioso se ocupa para excluir el dolo eventual y exigir dolo directo en la conducta, sin embargo el problema no dice relación con un actuar malicioso, sino uno debido o indebido. La Convención de Budapest y otros textos internacionales fijan el problema en quién tiene permiso para borrar los datos o alterar la información contenida en un sistema informático. Lo fundamental es quién tenía derecho o no a llevar a cabo la conducta. Lo anterior se refleja en una errónea aplicación de los tipos penales de la ley de delitos informáticos por los tribunales de justicia: de mantener el problema en las nuevas formulaciones, se continuarán las discusiones ociosas en tribunales acerca de si la persona actuó con dolo directo o no, mientras que lo importante es determinar si tenía autorización o no para borrar, alterar o suprimir datos de un sistema informático.

En cuanto al acceso ilícito, coincidió con la idea de que ha de ser indebido y con vulneración de barreras informáticas. No obstante, recordó que cuando nuestro país aprobó el Convenio de Budapest declaró expresamente que para este delito iba a exigir una intención delictiva determinada en el sujeto activo, para penar las acciones descritas en los artículos pertinentes del instrumento internacional. Esta intención delictiva corresponde al inciso segundo del artículo 2º, por lo cual no se está siendo leal a la propia declaración realizada al momento de adoptar el Convenio. Una situación similar sucede con la falsificación informática (artículo 5º): Chile declaró que exigiría un ánimo fraudulento que produzca un perjuicio a terceros para penar las acciones descritas en el artículo 7º del Convenio sobre ciberdelincuencia, conforme lo requiere el artículo 197 del Código Penal (delito de falsificación). Pero, en el artículo 5º no aparece ninguna exigencia del ánimo fraudulento.

El acádemico sostuvo que en el supuesto de fraude informático la redacción de la profesora señora Rosenblut es más adecuada que la contenida en el Mensaje, porque implica dos supuestos. El primero, la utilización de información contenida en un sistema informático; el segundo, aprovecharse de la alteración de datos, supresión de documentos electrónicos o datos trasmitidos contenidos un sistema informático. En este caso, se producirá un calce difícil con la ley Nº 20.009 y las claves de tarjetas de crédito, que son claves del sistema informático. En la utilización de información contenida en un sistema informático no debería sancionarse la mera utilización sino aquella que es indebida.

En ese marco, hizo algunas observaciones específicas a la iniciativa:

1. Concordó con la existencia de disposiciones que hacen aplicables las técnicas especiales de investigación de criminalidad organizada para este tipo de delitos.

2. Advirtió que si bien se incluye la ley N° 20.393 sobre responsabilidad penal de las personas jurídicas en este tipo de delitos, no se contemplan los ilícitos informáticos como delitos bases del lavado de activos, siendo natural que así sea considerando la actual regulación en esta materia. El delito de estafa común (artículo 468 del CP) es un delito base y se acaba de incorporar la apropiación indebida y la administración desleal bajo la misma figura. Además, esta regulación permitiría dar una respuesta razonable al dilema que representa la responsabilidad del titular de la cuenta destinataria, por cuanto el lavado de activos es un delito doloso con un estándar mayor de exigencia para el tipo culposo, exigiendo deberes de aseguramiento positivos. La figura permitiría, sin alterar los régimenes de responsabilidad que existen, arribar a una solución intermedia que permita enlazar esa parte de la cadena de responsabilidad.

3. Abogó por una revisión del artículo 12, que establece el comiso de ganancia, puesto que supone un comiso especial, más amplio que el contemplado en el Código Penal: dentro de la figura caben no sólo los instrumentos del delito y los efectos que de ello provengan, sino también las uitilidades que hubiese originado, cualquiera sea su naturaleza jurídica. Cuando por cualquier circunstancia no sea posible decomisar estas especies será posible hacerlo respecto de una suma de dinero equivalente a su valor, es decir, se establece una regla de comiso sustitutivo, la cual constituye el canon más amplio en esta materia. En este sentido, propuso agregar en este artículo una regla del tercero de buena fe: quien reciba fondos en esta circunstancia no debería, en principio, sufrir el comiso de sus bienes. Así, se salvaguarda a los terceros de buena fe vía restricción del alcance del comiso del artículo 12.

4. Respecto de la norma del artículo 10, que habilita al Ministerio del Interior y Seguridad Pública y a los delegados presidenciales regionales para querellarse por delitos de este tipo, señaló que la idea no tendría justificación pues el Ministerio Público ya representa al Estado. Incluso, podría generar conflictos de interés.

5. Por último, respaldó plenamente e hizo suyos los planteamientos del encargado de Políticas Públicas de la ONG Derechos Digitales Latinoamérica, en materia de políticas de almacenamiento y extensión de los datos sobre los que se pretende que recaigan.

El Honorable Senador señor Allamand, luego de destacar la importancia de consignar cuáles son los bienes jurídicos protegidos por este cuerpo normativo, consultó en relación con el delito de fraude informático la razón que explicaría que, no siendo suficiente con la mera manipulación del sistema, se exija además intencionalidad.

El Honorable Senador señor Kast, quien hizo hincapié en la ausencia de la figura de perturbación informática en el Convenio de Budapest y la legislación comparada, planteó su inquietud por la figura alternativa que podría establecerse y por el diseño de una política pública en el ámbito de la acumulación de datos construida a partir de la suposición de que todas las personas son en principio sospechosas.

El asesor ministerial señor Izquierdo, luego de valorar positivamente las ideas planteadas por los especialistas en materia de lavado de activos, precisó respecto de la norma que establece la legitimación activa a favor del Ministerio del Interior y Seguridad Pública que únicamente será sujeto activo cuando se interrumpa el normal funcionamiento de un servicio de utilidad pública.

En lo que concierne a la política de almacenamiento, indicó que el Ejecutivo recogerá las observaciones y se propondrá oportunamente una nueva redacción. Con todo, previno, si la idea es guardar fidelidad al Convenio de Budapest, se debe adoptar la definición de datos relativos al tráfico que contempla este instrumento.

En lo que atañe a las barreras de seguridad, expresó que no necesariamente existen y que exigirlas a propósito de delitos que están en el ámbito de lo virtual podría generar una desproporción respecto de aquellos que no se hallan en él.

La académica de la Facultad de Derecho de la PUC señaló que la importancia del bien jurídico como elemento de interpretación alude a la gravedad del daño y a la posibilidad de conocer su dimensión: para determinarlo se requiere saber qué se está afectando. Ante el silencio del proyecto quedará abierta la puerta a sitaciones concursales: en el Código Penal existen delitos comunes de daño, violación de correspondencia, etc., por lo que se habrá que interpretar y diferenciar cuándo se aplica uno u otro. Respecto de concursos materiales, existen figuras de fraude informático que exigirán determinar si se aplican las penas de agravación respecto de la extensión del mal causado.

En lo que atañe a la incorporación en el fraude informático del beneficio para sí o para un tercero, aclaró que constituye una opción legislativa que remite al ánimo de lucro. En muchas legislaciones, dijo, se observa una tendencia a incorporar este elemento para denotar que existe un mayor reproche cuando los perjuicios patrimoniales a terceros se realizan con el fin de obtener una ventaja personal.

El encargado de Políticas Públicas de la ONG Derechos Digitales Latinoamérica reiteró que el Convenio de Budapest en vez de “perturbación informática” se refiere al ataque a la integridad de datos y sistema. Sobre datos relativos al tráfico, arguyó, el Convenio de Budapest si bien ofrece una definición, entrega mucha flexibilidad para adecuar la noción. El proyecto de ley no utiliza esa flexibilidad al nivel que podría: en la nueva definición de datos relativos al tráfico menciona la idea de “localización”, que actualmente se entiende como una simple triangulación de las antenas pero que en el futuro podría implicar un nivel de intrusión que al Estado no le corresponde.

En cuanto a la superación de la barrera, afirmó que los delitos informáticos por su naturaleza requieren esta circunstancia: al no exigirse esta superación se perfeccionará un delito por el mero hecho de incumplir los términos y condiciones de un sitio. Pero, en estricto rigor, aquello no constituye un ilícito, sino la contravención de una obligación contractual.

A continuación, el señor Presidente declaró cerrado el debate y sometió a votación en general la iniciativa.

- Sometida a votación la idea de legislar en la materia fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Allamand, Insulza y Kast.

- - -

TEXTO DEL PROYECTO

En mérito del acuerdo precedentemente consignado, la Comisión de Seguridad Pública tiene el honor de proponeros la aprobación, en general, del proyecto de ley en informe, cuyo texto es el que sigue:

PROYECTO DE LEY

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo.

Artículo 2°.- Acceso ilícito. El que indebidamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

El que indebidamente acceda con el ánimo de apoderarse, usar o conocer la información contenida en un sistema informático, será castigado con presidio menor en su grado mínimo a medio.

Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.

Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera la transmisión no pública de información entre los sistemas informáticos, será castigado con presidio menor en su grado mínimo a medio.

El que capte ilícitamente datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas de los dispositivos, será castigado con presidio menor en su grado medio a máximo.

Artículo 4°.- Daño informático. El que maliciosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño serio al titular de los mismos.

Artículo 5°.- Falsificación informática. El que maliciosamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, será sancionado con la penas previstas en el artículo 197 del Código Penal, salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal.

Artículo 6°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Artículo 7º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1 a 4 de esta ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 9°.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Utilizar tecnologías de encriptación sobre datos informáticos contenidos en sistemas informáticos que tengan por principal finalidad la obstaculización de la acción de la justicia.

2) Cometer el delito abusando de una posición privilegiada de garante o custodio de los datos informáticos contenidos en un sistema informático, en razón del ejercicio de un cargo o función.

Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o su data y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 10.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 11.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas, basadas en hechos determinados, de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a cometer estos ilícitos, el Ministerio Público podrá aplicar las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas, y siempre que cuente con autorización judicial.

De igual forma, cumpliéndose las mismas condiciones establecidas en el inciso anterior, el Ministerio Público, y siempre que cuente con autorización judicial, podrá utilizar las técnicas especiales de investigación consistentes en entregas vigiladas y controladas, el uso de agentes encubiertos e informantes, en la forma regulada por los artículos 23 y 25 de la ley N° 20.000, siempre que fuere necesario para lograr el esclarecimiento de los hechos, establecer la identidad y la participación de personas determinadas en éstos, conocer sus planes, prevenirlos o comprobarlos.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos fuera de los casos o sin haberse cumplido los requisitos que autorizan su procedencia.

Artículo 12.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor.

Artículo 13.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 14.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

Artículo 15.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 16.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquiera de las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también a estos últimos, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Reemplázase el artículo 219, por el siguiente:

“Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Respecto de las comunicaciones a que hace referencia el artículo 222 de este Código, se regirán por lo señalado en dicha disposición. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

3) Modifícase el artículo 222 de la siguiente manera:

a) Reemplázase el epígrafe por el siguiente: “Intervención de las comunicaciones y conservación de los datos relativos al tráfico.”.

b) Reemplázase el inciso quinto actual por los siguientes incisos quinto, sexto, séptimo y octavo nuevos:

“Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera.

Las empresas y proveedores mencionados en el inciso anterior deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal en curso, por un plazo no inferior a dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, la localización del punto de acceso a la red, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento.”.

Artículo 17.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase en el inciso primero del artículo 1, entre “Nº 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero transitorio.- Las modificaciones introducidas por el Título I de la presente ley solo se aplicarán a los hechos delictivos cometidos con posterioridad a la entrada en vigencia de la misma. En consecuencia, las normas de la Ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.

Artículo segundo transitorio.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero transitorio.- El artículo 16 de la presente ley comenzará a regir transcurridos 90 días desde su publicación.”.

- - -

Acordado en sesiones celebradas los días 13 y 27 de noviembre y 11 de diciembre de 2018, y 3 de enero de 2019, con asistencia de los Honorables Senadores señor José Miguel Insulza Salinas (Presidente), señora Carmen Gloria Aravena Acuña (Felipe Kast Sommerhoff), y señores Andrés Allamand Zavala, Felipe Harboe Bascuñán, Francisco Huenchumilla Jaramillo y Felipe Kast Sommerhoff.

Sala de la Comisión, a 4 de enero de 2019.

Ignacio Vásquez Caces

Secretario de la Comisión

RESUMEN EJECUTIVO

INFORME DE LA COMISIÓN DE SEGURIDAD PÚBLICA RECAÍDO EN EL PROYECTO DE LEY QUE ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST.

(BOLETÍN Nº 12.192-25)

I.- OBJETIVO DEL PROYECTO: Actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

II.- ACUERDO: Aprobada la idea de legislar por unanimidad de miembros presentes (3x0).

III.- ESTRUCTURA DEL PROYECTO: Consta de diecisiete artículos permanentes y tres transitorios.

IV.- NORMAS DE QUÓRUM ESPECIAL: Los artículos 8°, inciso tercero; 11, y 13, así como los artículos 218 bis, 219 sustitutivo y el nuevo inciso sexto del artículo 222 (contenidos en los numerales 1), 2) y 3), letra b), del artículo 16, respectivamente), tienen carácter orgánico constitucional, de conformidad con lo prescrito en los artículos 84 y 66, inciso segundo, de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público.

Asimismo, el artículo 219 sustitutivo, contenido en el numeral 2) del artículo 16, ostenta rango orgánico constitucional por incidir en la organización y atribuciones de los tribunales de justicia, al tenor de lo dispuesto en los artículos 77 y 66, inciso segundo, de la Carta Fundamental.

V.- URGENCIA: Sin urgencia a la fecha de elaboración de este informe.

VI.- ORIGEN DE LA INICIATIVA: Mensaje de S.E. el Presidente de la República.

VII.- TRÁMITE CONSTITUCIONAL: Primer trámite.

VIII.- TRÁMITE REGLAMENTARIO: Primer informe.

IX.- INICIO TRAMITACIÓN EN EL SENADO: 7 de noviembre de 2018.

IX.- LEYES QUE SE MODIFICAN O QUE SE RELACIONAN CON LA MATERIA: Las siguientes:

1) Ley N° 19.223, que tipifica figuras penales relativas a la informática.

2) Decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, que promulga el Convenio sobre la Ciberdelincuencia, denominado “Convenio de Budapest”.

3) Código Procesal Penal.

4) Ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismoy delitos de cohecho que indica.

Ignacio Vásquez Caces

Secretario

Valparaíso, a 4 de enero de 2019.

1.3. Oficio de Comisión a la Corte Suprema

Oficio de Comisión a la Corte Suprema. Fecha 04 de enero, 2019. Oficio

OFICIO N° CSP/62/2018

Valparaíso, 4 de enero de 2019.

Tengo a honra comunicar a Vuestra Excelencia que con motivo de la discusión en general del proyecto de ley, en primer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest (Boletín N° 12.192-25), se ha dispuesto poner en conocimiento de esa Excelentísima Corte, recabando su parecer, el artículo 219, sustitutivo, contenido en el numeral 2) del artículo 16 del proyecto, atendido que dice relación con la organización y atribuciones de los tribunales de justicia, de conformidad con lo previsto en los artículos 77, incisos segundo y siguientes, de la Carta Fundamental, y 16 de la ley N° 18.918, Orgánica Constitucional del Congreso Nacional.

El artículo sustitutivo en comentario es del siguiente tenor:

“Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Respecto de las comunicaciones a que hace referencia el artículo 222 de este Código, se regirán por lo señalado en dicha disposición. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

Dios guarde a Vuestra Excelencia.

JOSÉ MIGUEL INSULZA SALINAS

Presidente

IGNACIO VÁSQUEZ CACES

Secretario

A S.E. EL PRESIDENTE DE LA EXCELENTÍSIMA CORTE SUPREMA DON HAROLDO BRITO CRUZ

1.4. Oficio de la Corte Suprema a Comisión

Oficio de la Corte Suprema a Comisión. Fecha 12 de febrero, 2019. Oficio en Sesión 94. Legislatura 366.

OFICIO N° 23 - 2019

INFORME PROYECTO DE LEY N° 2-2019

Antecedente: Boletín N° 12.192-25

Santiago, 12 de febrero de 2019

Por oficio N° CSP/62/2018, de fecha 4 de enero de 2019, el señor Presidente de la Comisión de Seguridad Pública del H. Senado, senador José Miguel Insulza Salinas y el Secretario del mismo, señor Ignacio Vásquez Caces, solicitaron al tenor de lo dispuesto en los artículos 77 de la Constitución Política de la República y 16 de la Ley N° 18.918, Orgánica Constitucional del Congreso Nacional, la opinión de la Corte Suprema sobre el proyecto de ley, iniciado por mensaje presidencial, que establece normas sobre delitos informáticos, deroga la Ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest (boletín N° 12.192-25), Impuesto el Tribunal Pleno del proyecto en sesión de ocho del mes en curso, presidida por el Presidente señor Haroldo Brito Cruz, e integrada por los ministros señores Künsemüller, Silva, Fuentes, Cisternas y Blanco, señoras Chevesich y Muñoz S., señores Valderrama y Dahm, señora Vivanco, y ministros suplentes señores Muñoz P y Biel, acordó informarlo al tenor de la resolución que se transcribe a continuación:

AL PRESIDENTE DE LA COMISIÓN

DE SEGURIDAD PÚBLICA DEL H. SENADO,

SENADOR JOSÉ MIGUEL INSULZA SALINAS

VALPARAÍSO

“Santiago, once de febrero de dos mil diecinueve.

Vistos y Teniendo Presente:

Primero: Que señor Presidente de la Comisión de Seguridad Pública del Senado, senador José Miguel Insulza Salinas, solicita el informe de esta Corte sobre el proyecto de ley, iniciado por mensaje presidencial, que establece nomas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest (boletín N° 12.192-25), de conformidad a lo dispuesto en la Constitución Política de la República y en la ley Orgánica Constitucional del Congreso Nacional.

La iniciativa legal, que se encuentra en primer trámite constitucional, ingresó al Senado el 25 de octubre de 2018, bajo el boletín N° 12.192-25, y no cuenta con urgencia en su tramitación.

Segundo: Que el proyecto de ley consta de diecisiete artículos permanentes y tres transitorios que, en síntesis, buscan derogar la ley N° 19.223, que tipifica figuras penales relativas a la informática, y complementar la regulación penal y procesal penal nacional para satisfacer los requerimientos del Convenio de Budapest[1] y asegurar el resguardo de la sociedad frente a nuevas formas de criminalidad digital o informática.

Tercero: Que el Convenio sobre la Ciberdelincuencia (también conocido como Convenio de Budapest) es el primer tratado internacional relativo a los delitos cometidos vía internet y otras redes informáticas. Su cometido principal es enfrentar las con infracciones a la propiedad intelectual, fraudes realizados mediante dispositivos informáticos, pornografía infantil y violaciones a la seguridad de redes. Considera reglas relativas al derecho penal sustantivo y establece mandatos de incriminación a los Estados parte, este convenio estipula una serie de reglas y procedimientos que tienen por fin facilitar la investigación y juzgamiento de esos delitos. Fue ratificado por Chile el 20 de abril de 2017[2] y publicado con fecha 28 de agosto de 2017[3].

Cuarto: Que, coherente con los objetivos del tratado, la iniciativa legal contempla enmiendas de derecho penal sustantivo y derecho procesal penal, con la idea de adecuar la legislación penal nacional a los estándares internacionales vigentes en materia de delitos informáticos.

Quinto: Que este informe se referirá, en primer lugar, a la materia explícitamente indicada por el Senado (la sustitución del artículo 219 del Código Procesal Penal por una redacción diversa); y, en segundo término, se extenderá a algunas materias que, no obstante no haber sido consultadas, dicen relación con el compromiso internacional que asumió el Estado de Chile y que tienen efectos de importancia en el goce de los derechos fundamentales de las personas y en las atribuciones de los tribunales de justicia.

ANÁLISIS DE LA PROPUESTA

A. La materia objeto de la consulta del Senado: la facultad de requerir a las empresas de telecomunicaciones información relativa a las comunicaciones de las personas.

Sexto: Que se solicitó la opinión de esta Corte exclusivamente en relación a las modificaciones propuestas al artículo 219 del Código Procesal Penal. El impacto del proyecto de reforma puede apreciarse en el siguiente cuadro:

a) Consideraciones interpretativas y sistemáticas.

Séptimo: Que esta propuesta de reforma al artículo 219 del Código Procesal Penal (en adelante, CPP) podría presentar problemas interpretativos si se lee en conjunto con la propuesta de reforma del artículo 222 del CPP, la cual no es objeto de consulta.

Octavo: Que el rango regulatorio de los vigentes artículos 219 y 222 del CPP es claro, pues se trata en dos artículos diversos dos situaciones distintas: el artículo 219 CPP regula las condiciones de acceso del Ministerio Público a la información relativa a comunicaciones privadas o transmisiones públicas que se encuentran actualmente en poder de las “empresas de comunicaciones”[4]; el artículo 222 del CPP estipula las condiciones que debe satisfacer el Ministerio Público para interceptar comunicaciones privadas.[5]

Noveno: Que con la reforma propuesta, esta distribución de contenidos se altera: el artículo 222 pasa a regular también ciertos “datos relativos a las comunicaciones”,[6] mientras que el artículo 219 substitutivo excluye expresamente a las comunicaciones a que hace referencia el artículo 222 del Código, que pasan a regirse “por lo señalado en dicha disposición”. No queda claro, entonces, cuáles comunicaciones pasan a regirse por cada uno de los artículos, esto es si se rigen por el 219 CPP todas aquellas que no han sido expresamente contempladas en el 222 CPP.

Esta diferencia se produce porque si bien en la redacción vigente del artículo 222 CPP hay mención de ciertos datos relativos a las comunicaciones - específicamente los “rangos autorizados de direcciones IP y un registro… de los números IP de las conexiones que realicen sus abonados”- , este listado es mencionado en la disposición con el exclusivo objetivo de permitir las interceptaciones una vez que éstas han sido autorizadas por el juez.[7] Al contrario, en la redacción propuesta, las empresas deben mantener “un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico,[8] así como los domicilios o residencias de sus clientes o usuarios” no sólo a efectos de las interceptaciones declaradas, sino siempre “a disposición del Ministerio Público a efectos de una investigación penal en curso”. Este cambio, que puede parecer sutil, pudiera causar conflictos interpretativos, dejando en la indefinición si acaso requiere el Ministerio Público de autorización judicial para recabar aquellos datos como la residencia de un determinado usuario o sus datos relativos al tráfico, o bastará que exista una “investigación penal en curso”.

Décimo: Que en este sentido, además de dejar estipulado que se debe requerir autorización judicial para recabar cualquier dato que pudiera afectar la privacidad o los derechos de las personas, sería preferible estipular diferenciadamente (en artículos o disposiciones distintas) los ámbitos regulatorios que la propuesta mezcla. Así, requerirían regulaciones separadas los ámbitos de: (a) la información relativa a las comunicaciones privadas en poder de las empresas de telecomunicación; (b) el de la información relativa a las comunicaciones públicas en poder de las empresas de telecomunicación, prensa y radio difusión; y, (c) el de la interceptación de mensajes y comunicaciones privadas o sujetas a reserva. Estas tres materias refieren a realidades distintas y parece sano abordarlas separadamente.

Undécimo: Que en cuanto al primer ámbito, esto es, la regulación de los estándares de conservación y acceso a la información relativa a las comunicaciones privadas que se encuentran en poder de las empresas de telecomunicaciones, es necesario tener en cuenta que estos datos pueden ser: (i) datos de contenido, que se identifican con el mensaje intercambiado y por lo tanto deben tener un estándar de resguardo similar al de las interceptaciones (v.gr. registros de mensajes de textos, o de mensajería digital) y; (ii) meta-data, datos de tráfico o contexto, que se identifican con la existencia del mensaje y sus circunstancias externas (v.gr. la hora de la llamada, su duración, la cantidad de mensajes, la IP y geo localización de sus participantes, etc.)[9] que no obstante ser externos al contenido del mensaje pueden poner en riesgo, también, la privacidad de las personas.[10]

Duodécimo: Que el segundo ámbito, relativo a las condiciones de conservación y acceso a la información sobre las comunicaciones públicas que existan en poder de las empresas de telecomunicaciones y radiodifusión, no obstante estar reguladas conjuntamente con los meta data y datos de contenido en la legislación vigente (art. 219 CPP), posee peculiaridades específicas que hacen aconsejable su diferenciación. Se trata de información trasmitida públicamente y, por ende, en la que existe menos riesgo de vulneración de garantías ciudadanas, distintas de aquellas que corresponden a las respectivas empresas.

Decimotercero: Que el tercer ámbito es el de las interceptaciones de comunicaciones privadas, que está tratado en el actual artículo 222 CPP, implica riesgos evidentes para los derechos de las personas, que han llevado a la doctrina a señalar unánimemente la necesidad de que su admisibilidad esté sujeta a importantes restricciones y, para que resulte conforme a la Convención Americana de Derechos Humanos, debe cumplir con los requisitos de: “a) estar prevista en ley; b) perseguir un fin legítimo, y c) ser idónea, necesaria y proporcional”.[11]

b)Sobre la facultad de allanamiento y el requerimiento al representante legal bajo apercibimiento de arresto.

Decimocuarto: Que la modificación consultada permite allanar las oficinas de las empresas de telecomunicaciones en el caso de negativa o retardo en la información, previa autorización judicial y, en caso de fallar estas medidas, permite decretar el arresto del gerente o representante legal de la empresa, como un medio compulsivo para facilitar la labor del Ministerio Público. En estas condiciones, y considerando la necesidad de autorización judicial y completa excepcionalidad de las medidas, la propuesta resulta razonable. Sin perjuicio de ello, dentro de las hipótesis que permite el artículo para autorizar al allanamiento y registro de soportes informáticos, podría resultar plausible prever su posibilidad, incluso antes del retardo o incumplimiento, cuando existan antecedentes o circunstancias que hagan presumir que la respectiva información pudiera desaparecer, o que la empresa respectiva va a entorpecer o dificultar la labor investigativa del Ministerio Público.

c)Posibles lagunas legales: el caso de los proveedores de servicios de mensajería o comunicación que no revisten el carácter de empresas de telecomunicaciones ni proveedores de internet.

Decimoquinto: Que la modificación legal sólo estipula la posibilidad de intervenir o recabar, previa autorización judicial, en las comunicaciones y datos suministrados o en posesión de las empresas de telecomunicaciones y los proveedores de internet. Sin embargo, nada se dice de la situación de otras empresas que, sin prestar servicios de telecomunicaciones y sin ser proveedores de internet, pueden prestar servicios de comunicación y tener acceso a información de contenido y meta-data que podría resultar de utilidad en investigaciones penales de gravedad. El ejemplo más claro de empresas de esta clase, son todas las de mensajería instantánea y redes sociales[12]; las empresas que interactúan con datos específicos de sus usuarios, como las de transporte en relación a los datos de localización geográfica[13]; las empresas de compra a distancia basadas en geolocalización[14] y; las empresas que recolectan información de objetos inteligentes[15].

Decimosexto: Que, en este sentido, podría resultar razonable aprovechar el impulso de reforma con el fin de prever la posibilidad de acceder a la información administrada o en posesión de estas empresas, siempre y cuando se cumpla con las condiciones de injerencia en el derecho de privacidad que estipula el sistema interamericano de derechos humanos que, como se dijo, supone el cumplimiento de los requisitos de legalidad, legitimidad del fin, idoneidad, necesidad y proporcionalidad de la medida.[16]

B.Otras reformas de la propuesta

Decimoséptimo: Que la propuesta de reforma contempla otras modificaciones legales que impactan de distintas maneras en las facultades de los tribunales de justicia y en los derechos de las personas, cuya observación resulta relevante. Algunas de ellas pueden agruparse en los siguientes acápites: a) la regulación de la nueva atenuante de cooperación eficaz; b) la nueva regulación sobre retención de datos relativos al tráfico; c) la nueva regulación del comiso; y, d) la reformulación del sistema de delitos informáticos.

a)La atenuante de colaboración eficaz.

Decimoctavo: Que el artículo 8 de la propuesta estipula como circunstancia atenuante especial para los delitos informáticos la cooperación eficaz ”que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita” y entendiendo que será eficaz la cooperación que implique “el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.” Luego de la mencionada definición, la disposición agrega que “el Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.”

Decimonoveno: Que sin perjuicio de la razonabilidad de una medida como la indicada, y de su coherencia con los objetivos del Convenio de Budapest, cabe considerar que la obligación del Ministerio Público en torno a expresar en la formalización de la investigación o en su escrito de acusación si la cooperación prestada ha sido eficaz, puede hacer pensar que esta atenuante no podría ser alegada independientemente por la defensa y declarada sobre esta base por el tribunal penal competente. Tal interpretación alteraría el balance de poderes de Ministerio Público y defensa y, además, cercenaría las atribuciones de los tribunales con competencia penal de un modo desproporcionado. Son los tribunales de justicia los encargados de determinar la existencia o no de los supuestos fácticos de delitos, atenuantes y agravantes, no los intervinientes.

b)La nueva regulación sobre retención de datos relativos al tráfico.

Vigésimo: Que la propuesta normativa incluye una modificación al artículo 222 del CPP, que impone a “las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos” la obligación de “mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal en curso, por un plazo no inferior a dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios” (énfasis agregado). Esta disposición define los datos relativos al tráfico (o meta-data) como “todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, la localización del punto de acceso a la red, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente”.

Vigésimo Primero: Que esta regulación parece exceder un criterio de proporcionalidad razonable y, en la medida de que afecta la intimidad de las personas, no satisfacerla los requerimientos mínimos que debe cumplir una medida de esta clase, especialmente, al no estipular un horizonte máximo tras el cual los datos debiesen ser borrados. No debe perderse de vista que, tal como han enseñado los últimos escándalos internacionales sobre la materia[17], el procesamiento de meta-data no sólo permite obtener información privada de gran sensibilidad para las personas, sino que permite manipulaciones a gran escala que constituyen un peligro para la democracia.

En este sentido, puede recordarse que una regulación similar, pero mucho más restrictiva –pues estipulaba plazos máximos de 6 meses de retención de meta-data y no sólo plazos mínimos como la regulación nacional vigente y propuesta– fue declarada inválida por la Corte de Justicia de la Unión Europea, porque, a su juicio, no aseguraba medidas adecuadas para proteger los derechos a la privacidad y la información personal.[18]

Esta misma argumentación es aplicable a la realidad del sistema interamericano de Derechos Humanos, tal como ya ha sido anticipado en el informe del año 2017 de la Relatoría Especial para la Libertad de Expresión del señor Edison Lanza, en el que además, se menciona que las políticas de vigilancia masiva y políticas de retención de datos, son uno de los mayores obstáculos que existen en la región para lograr diversidad y pluralismo en los medios de prensa.[19]

Por otra parte, no debe perderse de vista que la evitación de medidas de esta clase llevó a la Asamblea General de las Naciones Unidas a aprobar, el 18 de diciembre de 2013, la resolución 68/167, denominada “El derecho a la privacidad en la era digital”, con elocuentes recomendaciones[20].

Vigésimo Segundo: Que frente a esta modificación solo cabe hacer presente que conforme a los estándares internacionales de derechos humanos, cualquier clase de injerencia o afectación de derechos fundamentales, debe dar cumplimiento a las condiciones que ha identificado la Corte Interamericana de Derechos Humanos en el sentido de satisfacer los principios de legalidad, legitimidad del fin, idoneidad, necesidad y proporcionalidad de la medida.[21] Lo cierto es que una medida de esta clase, sin límite máximo temporal para la retención de datos, no satisface los criterios de necesidad y proporcionalidad de la medida, independientemente de la legitimidad del fin que persiguen.

c)Comiso.

Vigésimo Tercero: Que el artículo 12 de la propuesta, en consonancia con los estándares internacionales en la materia, estipula reglas especiales de comiso de los instrumentos, efectos y utilidades vinculados con el delito. Contempla, además, una regla especial de comiso sustitutivo, por la cual podrá decomisarse una suma de dinero equivalente al valor de los instrumentos, efectos y utilidades, cuando éstas no puedan ser decomisadas.

Vigésimo Cuarto: Que, no obstante el avance que representa esta regulación, sería razonable especificar mejor el rango de aplicabilidad de la misma, especialmente en relación a la situación de posibles terceros, que pudieran haber entrado en contacto o posesión de los instrumentos, efectos y ganancias. En rigor, debe clarificarse cuales son las condiciones que permiten decomisar las especies vinculadas con el delito que se encuentren en poder de terceros, determinando, por ejemplo, si acaso podrá decomisarse sólo a los terceros de mala fe o sólo a los responsables por el delito. Esta circunstancia, como es obvio, se encuentra directamente relacionada con las atribuciones de los tribunales penales en la materia.

d)El sistema de delitos de la propuesta.

Vigésimo Quinto: Que en lo que se refiere al sistema de delitos que estipula la propuesta y que pretende derogar completamente la vigencia de la ley N° 19.223, caben algunas observaciones que vale la pena realizar, en razón del deber del Estado Chileno de dar efectivo cumplimiento a los compromisos internacionales adquiridos por Chile a raíz de la ratificación del Convenio de Budapest, que tiene como fin preciso promover y respetar Derechos Humanos tales como la intimidad, la propiedad y la honra.

A continuación se enumerarán brevemente algunos problemas de los tipos penales que comprende la iniciativa, siempre con un afán colaborativo con el Congreso Nacional.

(i)Delito de acceso ilícito de datos e interceptación ilícita (art. 2 y 3 de la propuesta).

Vigésimo Sexto: Que en una de las novedades más interesantes de la propuesta, se divide el marco regulatorio del actual artículo 2 de la ley N° 19.223 en dos estructuras típicas: la del delito de acceso ilícito de datos y el delito de interceptación ilícita. Esta situación, que sólo cabe valorar positivamente, puede apreciarse en el siguiente cuadro:

Vigésimo Séptimo: Que sobre esta norma, debe tenerse en cuenta, en primer lugar, que su redacción parece oponerse a la declaración que hizo el Estado de Chile al hacerse parte del Convenio de Budapest, según la cual se iba a requerir un “ánimo delictivo” equivalente al estipulado en el artículo 2° de la ley N° 19.223, para hacer punible este delito.[22] El tipo base de acceso ilícito que se postula no requiere ninguna intención trascendente, la que sólo es requerida en la figura agravada que tipifica su inciso segundo. La cuestión no es baladí, considerando que requerir este ánimo salvaguarda la posibilidad de incriminar por este delito al agente de seguridad privado, que intenta acceder ilícitamente al sistema informático con el fin de ponerlo a prueba, por ejemplo.

Vigésimo Octavo: Que en segundo lugar, tal como se ha señalado en la discusión parlamentaria, la naturaleza criminológica de los accesos ilícitos requiere, en todo caso, que estos se realicen vulnerando medidas de seguridad. Por este motivo, la calificante estipulada en el segundo inciso del artículo resulta superabundante. Aquello que distingue al delito informático del mero incumplimiento contractual de las condiciones del sistema, es la existencia de una acción de vulneración de medidas de seguridad,[23] por lo que, parece conveniente aunar ambos incisos en uno sólo que: a) respete la declaración realizada por el Estado de Chile al hacerse parte del Convenio y, b) estipule como condición de incriminación, para todos los casos, la vulneración de sistemas de seguridad informáticos.

Vigésimo Noveno: Que, por último, al considerar la redacción de la propuesta, resulta dudosa la idoneidad de la estructura típica propuesta para castigar algunos accesos ilícitos a la información personal que se realizan mediante engaño, como podría ser el caso de aquel que se hace pasar por una persona o empresa de confianza para obtener ilegítimamente información valiosa (phishing).[24]

Trigésimo: Que en lo que se refiere al delito de interceptación ilícita, cabe tener en cuenta que la propuesta regula, verdaderamente, dos hipótesis delictivas distintas. Por una parte se estipula el delito de interceptación de sistemas informáticos (inciso primero) y, por otra, la captación ilícita de datos por medios electromagnéticos (inciso segundo). Esta estrategia de tipificación merece ser notada, entre otras razones, porque implica apartarse de la estrategia del Convenio de Budapest. En efecto, el citado Convenio incrimina únicamente la obtención de datos mediante interferencia por medios técnicos, mientras que la propuesta castiga diferenciadamente: (i) la mera interferencia o interceptación de un sistema informático (en el inciso primero, incluso sin obtención de dato alguno) y (ii) la captación ilícita de datos a través de emisiones electromagnéticas.

Trigésimo Primero: Que la estrategia regulativa de la captación ilícita no exige ningún ánimo delictivo particular para la realización de la acción típica y, por lo tanto, parece alejarse de la declaración realizada por el Estado de Chile al hacerse parte del Convenio.[25]

(ii)Delito de daño de datos.

Trigésimo Segundo: Que el artículo 4 de la propuesta establece el delito de daño de datos, ocupando el lugar del delito actualmente regulado en el artículo 3 de la ley N° 19.223, tal como puede apreciarse en el siguiente cuadro:

Trigésimo Tercero: Que esta reforma se hace merecedora de algunos comentarios. Si bien en este caso se respetó la reserva realizada por la República de Chile al ratificar el Convenio en relación a la seriedad del daño,[26] falta en la tipificación constancia expresa de que el daño perseguible por este tipo penal debe haber sido realizado de modo ilegítimo, o por una persona no legitimada o autorizada para realizarlo. Esto es lo que distingue a esta clase de delito de la mera conducta del administrador u operador de una red que por cualquier motivo elimina datos en el marco de sus funciones. Esta circunstancia es clara en el Convenio de Budapest que, en lo pertinente, señala que debe tipificarse como delito en el derecho interno “todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos” (énfasis agregado).[27]

(iii) Perturbación informática (integridad del sistema).

Trigésimo Cuarto: Que el artículo primero de la propuesta tipifica el delito de perturbación informática, reemplazando el marco regulatorio que estipula el actual artículo 1 de la ley N° 19.223, tal como puede apreciarse en el siguiente cuadro comparativo:

Trigésimo Quinto: Que si bien es cierto que la estrategia regulatoria del proyecto es coherente con el Convenio de Budapest, resulta notable el hecho de que ella no penaliza aquellas perturbaciones en el sistema que no se realizan a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, sino por otros medios. Así no quedan cubiertos en el rango típico del artículo primero aquellas perturbaciones del sistema que sin afectar la integridad de un dato particular, interfieren con el funcionamiento del sistema, como podría ser el empleo de mecanismos de inutilización temporal del mismo, mediante medios técnicos, o su inutilización mediante manipulación del hardware.

(iv) La incorporación del nuevo delito de falsificación informática.

Trigésimo Sexto: Que el artículo 5 de la propuesta incorpora un nuevo delito de falsificación informática, con el propósito de satisfacer el mandato de incriminación que establece el artículo 7 de la Convención de Budapest, tal como se aprecia en el siguiente cuadro:

Trigésimo Séptimo: Que el sustrato de la falsificación informática en el Convenio es algo distinto a lo estipulado en la propuesta. En el convenio se trata de incriminar a quien genere datos “no auténticos” en un sistema mediante manipulación/introducción/supresión de datos auténticos, cuando estos datos (“no auténticos”) son generados para que se tengan por auténticos a efectos legales. De este modo, el tipo cubre casos en que los datos son usados directamente por uno o varios sistemas “a efectos legales” (v.gr. cuando alguien manipula algún sistema de interconexión oficial con el fin de generar alguna falsa representación de la realidad en parte del operador); y también casos de alteración de bases de datos para la emisión de documentos electrónicos o físicos con datos que no son fidedignos (v.gr. cuando alguien manipula, por ejemplo, el sistema de generación automática de certificados de título del Poder Judicial, de modo que emita certificados que habrán de ser tenidos por auténticos).

Trigésimo Octavo: Que, por el contrario, la lógica del proyecto refiere a las hipótesis de “la falsificación documental” según la normativa nacional, que regula documentos y no datos. Supone que los datos pueden encontrarse en documentos públicos o privados y hace depender de ello su punibilidad.

La razón de ser del delito de falsedad informática en el Convenio de Budapest no dice relación con lo privado o público del dato (en el sentido que los documentos pueden ser privados o públicos) sino más bien con la posibilidad de que estos puedan ser auténticos o inauténticos (según si han sido incluidos en el sistema de acuerdo a las reglas que rigen su incorporación, sea este mecanismo automatizado o realizado por un humano), y pueden servir para generar documentos o decisiones oficiales. Cabría, entonces, aclarar la redacción y adoptar la lógica de la Convención, en la que el delito se construye por referencia a datos, y no a documentos o sistemas públicos o privados en los que puedan estar éstos incorporados, para cumplir adecuadamente su mandato de incriminación.

(v)La incorporación del nuevo delito de fraude informático.

Trigésimo Noveno: Que el artículo 6 de la propuesta incorpora el nuevo delito de fraude informático, conforme al mandato de criminalización del artículo 8 del Convenio de Budapest, tal como puede verse en el siguiente cuadro:

Cuadragésimo: Que al igual que en el caso del delito de falsificación informática, el delito de fraude informático sigue en la propuesta una estrategia regulatoria distinta a la empleada en la Convención de Budapest. En ésta, se persigue la causación de perjuicio patrimonial mediante dos expedientes distintos:

a.La manipulación de los datos que componen un sistema informático, como el caso de aquel que introduce un depósito ficticio en los datos de una cuenta corriente electrónica.

b.La interferencia (ilícita) en el funcionamiento de un sistema informático, con ánimo de lucro. Por ejemplo, el caso de quien interfiere mediante una tarjeta adulterada en un validadores de tarjeta bip, para que éste cese de funcionar.

En la iniciativa sólo se castiga el uso de los datos o su manipulación perjudicial con la intención trascendente de obtener un beneficio económico, es decir, sólo el primer grupo de casos. En esta medida, el mandato de incriminación de la Convención parece no ser respetado adecuadamente.

Cuadragésimo Primero: Que el Senado de la República ha consultado expresamente el texto sustitutivo del artículo 219 del Código Procesal Penal, aspecto que ha sido analizado en los numerales 7 al 16 de este pre informe, que contiene diversas observaciones destinadas al perfeccionamiento del texto propuesto.

El proyecto de ley en estudio contiene otras materias, algunas de las cuales se relacionan con las facultades de los tribunales y/o con los derechos de las personas, respecto de las cuales se emiten los comentarios que se leen en los numerales 17 al 40 de este documento.

Por estas consideraciones y de conformidad, además, con lo dispuesto en los artículos 77 de la Constitución Política de la República y 18 de la Ley N° 18.918, Orgánica Constitucional del Congreso Nacional, se acuerda informar en los términos precedentemente expuestos el proyecto de ley que establece nomas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest.

Se deja constancia que los ministros señores Fuentes y Blanco y señoras Chevesich y Muñoz S. fueron del parecer de informar únicamente lo concerniente a lo expuesto en los motivos 1° a 16° que preceden, por estimar que lo expresado en los fundamentos 17° y siguientes, excede la competencia que a esta Corte le confiere el artículo 77 de la Constitución Política de la República en la materia.

Ofíciese.

PL N° 2-2019”

Saluda atentamente a V.S.

SERGIO MUÑOZ GAJARDO

Presidente (S)

MARCELO DOERING CARRASCO

Secretario (S)

[1] Url: https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
[2] URL: https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185/signatures?p _auth=IMFES W84
[3] URL: https://www.leychile.cl/Navegar?idNorma=1106936
[4] Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar a petición del fiscal que cualquier empresa de comunicaciones facilite copias de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio televisión u otros medios.
[5] Artículo 222.- Interceptación de comunicaciones telefónicas. Cuando existieren fundadas sospechas basadas en hechos determinados de que una persona hubiere cometido o participado en la preparación o comisión o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen y la investigación lo hiciere imprescindible el juez de garantía a petición del ministerio público podrá ordenar la interceptación y grabación de sus comunicaciones telefónicas o de otras formas de telecomunicación. La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas basadas en hechos determinados de que ellas sirven de intermediarias de dichas comunicaciones y asimismo de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios. No se podrán interceptar las comunicaciones entre el imputado y su abogado a menos que el juez de garantía lo ordenare por estimar fundadamente sobre la base de antecedentes de los que dejará constancia en la respectiva resolución que el abogado pudiere tener responsabilidad penal en los hechos investigados. La orden que dispusiere la interceptación y grabación deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar la forma de la interceptación y la duración de la misma que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes. Las empresas telefónicas y de comunicaciones deberán dar cumplimiento a esta medida proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. Con este objetivo los proveedores de tales servicios deberán mantener en carácter reservado a disposición del Ministerio Público un listado actualizado de sus rangos autorizados de direcciones IP y un registro no inferior a un año de los números IP de las conexiones que realicen sus abonados. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato. Asimismo los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma salvo que se les citare como testigos al procedimiento. Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma ella deberá ser interrumpida inmediatamente.
[6] De hecho cambia su epígrafe de Interceptación de comunicaciones telefónicas a Intervención de las comunicaciones y conservación de los datos relativos al tráfico.
[7] Tal como puede derivarse de la expresión con este objetivo con la que inicia la oración respectiva el inciso 5 del actual artículo 222 CPP
[8] Ellos son definidos por la propuesta de modo amplísimo como todos los datos relativos a una comunicación realizada por medio de un sistema informático generados por este último en tanto elemento de la cadena de comunicación y que indiquen el origen la localización del punto de acceso a la red el destino la ruta la hora la fecha el tamaño y la duración de la comunicación o el tipo de servicio subyacente.
[9] Kapellmann Daniel y Reyes Benjamín. Retención y privacidad de datos: algunas lecciones derivadas de las diversas prácticas internacionales. The Social Intelligence Unit. 2015. p. 6
[10]Díaz Marianne. Retención de datos y registro de teléfonos móviles. Derechos Digitales. Chile 2017. p.9
[11] Caso Escher y otros Vs. Brasil. Interpretación de la Sentencia de Excepciones Preliminares Fondo Reparaciones y Costas. Sentencia de la Corte Interamericana de Derechos Humanos de 20 de noviembre de 2009. párr. 129. URL: http://www.corteidh.or.cr/docs/casos/articulos/seriec_200_esp1.pdf
[12] Tales como Facebook Whatsapp o Instagram.
[13] Por ejemplo Uber Cabify o Beat.
[14] Entre otras Rappi Glovo o Uber Eats.
[15] Se puede mencionar a Amazon Apple o Google.
[16] Ibíd.
[17] ABC redes. Facebook y Cambridge Analytica: 10 claves para entender el escándalo del robo de datos. https://www.abc.es/tecnologia/redes/abci-facebook-y-cambridge-analytica-10-claves-para-entender-escandalo-robo-datos-201803202237_noticia.html
[18] Kapellmann Daniel y Reyes Benjamín. Op. Cit. p. 10
[19] Lanza Edison. Informe annual de la relatoría especial para la libertad de expresión. Volumen II. 2017. p. 10 URL: http://www.oas.org/es/cidh/docs/anual/2017/docs/AnexoRELE.pdf
[20] La resolución exhorta a los estados a que: a) Respeten y protejan el derecho a la privacidad incluso en el contexto de las comunicaciones digitales; b) Adopten medidas para poner fin a las violaciones de esos derechos y creen las condiciones necesarias para impedirlas como cerciorarse de que la legislación nacional pertinente se ajuste a sus obligaciones en virtud del derecho internacional de los derechos humanos; c) Examinen sus procedimientos prácticas y legislación relativos a la vigilancia y la interceptación de las comunicaciones y la recopilación de datos personales incluidas la vigilancia interceptación y recopilación a gran escala con miras a afianzar el derecho a la privacidad velando por que se dé cumplimiento pleno y efectivo de todas sus obligaciones en virtud del derecho internacional de los derechos humanos; d) Establezcan o mantengan mecanismos nacionales de supervisión independientes y efectivos capaces de asegurar la transparencia cuando proceda y la rendición de cuentas por las actividades de vigilancia de las comunicaciones y la interceptación y recopilación de datos personales que realice el Estado; en Asamblea General de las Naciones Unidas. Resolución 68/167. El derecho a la privacidad en la era digital 18 de diciembre de 2013. URL: https://undocs.org/es/A/RES/68/167
[21]Caso Escher y otros Vs. Brasil. Op. Cit.
[22] El decreto 83 del Ministerio de Relaciones Exteriores de 27 abril de 2017 que promulga el Convenio sobre la Ciberdelincuencia (Convenio de Budapest) señala en lo pertinente: Declaraciones al Convenio sobre la Ciberdelincuencia: a) La República de Chile declara que exigirá una intención delictiva determinada en el sujeto activo para penar las acciones descritas en los Artículos 2 y 3 del Convenio sobre la Ciberdelincuencia conforme lo requiere el Artículo 2 de la Ley N 19.223 sobre delitos informáticos.
[23] Tal como señalara el encargado de Políticas Públicas de Derechos Digitales de América Latina Pablo Vollier en la Comisión de Seguridad Pública del Senado: El mismo artículo establece que vulnerar evadir o transgredir medidas de seguridad informática para lograr dicho acceso constituye una agravante para la comisión del delito. Esta agravante debería ser en realidad un requisito del tipo del delito de acceso ilícito pues no puede existir un delito informático si el perpetrador no ha superado algún tipo de barrera técnica. De lo contrario la simple infracción de una obligación contractual o de los términos y condiciones de un sitio web constituiría un delito castigado por ley. Comisión de Seguridad Pública del Senado. Informe de la comisión de seguridad pública recaído en el proyecto de ley en primer trámite constitucional que establece normas sobre delitos informáticos deroga la ley N 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest. Boletín N 12.192-25. p. 33
[24] OXMAN Nicolás. Estafas informáticas a través de Internet: acerca de la imputación penal del phishing y el pharming. Revista de Derecho de la Pontificia Universidad Católica de Valparaíso [online]. 2013 n.41 [citado 2019-01-25] pp.211-262. Disponible en: https://scielo.conicyt.cl/scielo.php?script=sci_arttextpid=S0718-68512013000200007lng=esnrm=iso. ISSN 0718-6851. http://dx.doi.org/10.4067/S0718-68512013000200007.
[25] Decreto 83 del Ministerio de Relaciones Exteriores de 27 abril de 2017 que promulga el Convenio sobre la Ciberdelincuencia (Convenio de Budapest).
[26] El Decreto 83 del Ministerio de Relaciones Exteriores de 27 abril de 2017 que promulga el Convenio sobre la Ciberdelincuencia (Convenio de Budapest) señala en lo pertinente: La República de Chile expresa de conformidad al Artículo 4 párrafo 2 del Convenio sobre la Ciberdelincuencia que tipificará como delitos en su derecho interno todo acto deliberado e ilegítimo que dañe borre deteriore altere o suprima datos informáticos siempre que dicho acto produzca daños graves.
[27] Ibíd.

1.5. Discusión en Sala

Fecha 13 de marzo, 2019. Diario de Sesión en Sesión 2. Legislatura 367. Discusión General. Se aprueba en general.

ACTUALIZACIÓN DE LEGISLACIÓN CHILENA EN MATERIA DE DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

El señor QUINTANA ( Presidente ).-

Proyecto de ley, iniciado en mensaje de Su Excelencia el Presidente de la República , en primer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales, con el objeto de adecuarlos al Convenio de Budapest, con informe de la Comisión de Seguridad Pública y urgencia calificada de "simple".

--Los antecedentes sobre el proyecto (12.192-25) figuran en los Diarios de Sesiones que se indican:

Proyecto de ley:

En primer trámite: sesión 65ª, en 7 de noviembre de 2018 (se da cuenta).

Informe de Comisión:

Seguridad Pública: sesión 87ª, en 9 de enero de 2019.

El señor QUINTANA (Presidente).-

Tiene la palabra la señora Secretaria.

La señora BELMAR (Secretaria General subrogante).-

El principal objetivo del proyecto es actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest", del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

La Comisión de Seguridad Pública discutió este proyecto solamente en general y aprobó la idea de legislar por la unanimidad de sus miembros presentes, Senadores señores Allamand, Insulza y Kast.

Cabe tener presente que los artículos 8°, inciso tercero; 11 y 13, así como los artículos 218 bis, 219 sustitutivo y el nuevo inciso sexto del artículo 222 (contenidos en los numerales 1), 2) y 3), letra b), del artículo 16, respectivamente) tienen el carácter de normas orgánicas constitucionales, por lo que requieren para su aprobación 25 votos favorables.

El texto que se propone aprobar en general se transcribe en las páginas 41 a 48 del primer informe de la Comisión y en el boletín comparado que Sus Señorías tienen a su disposición.

Nada más, señor Presidente .

El señor QUINTANA ( Presidente ).-

En la discusión general de la iniciativa, tiene la palabra el Presidente de la Comisión de Seguridad Pública, Senador señor Insulza.

El señor INSULZA.-

Señor Presidente, estoy dando este informe en calidad de Presidente dimisionario de la Comisión.

Como es sabido, la política nacional sobre ciberseguridad considera un conjunto de iniciativas legales relevantes, que configuran el marco sobre seguridad y definen la gobernanza en esta área. Actualmente, está en discusión en el Congreso Nacional la protección de datos personales, del mercado financiero, etcétera.

Tratándose de un asunto dinámico que discurre al compás del avance tecnológico, es necesario tener una política de Estado acorde con los convenios internacionales. Aquello permite el intercambio de información y mejores prácticas para investigar los ilícitos que se puedan cometer, los cuales día a día van naciendo, porque la creatividad también puede ser muy perjudicial.

Ahora bien, este proyecto, en términos sintéticos, tiene por objeto actualizar la legislación chilena en materia de delitos informáticos y de ciberseguridad (según las normas del Convenio sobre Ciberdelincuencia del Consejo de Europa, llamado "Convenio de Budapest", del cual Chile es parte), como también respecto de la evolución de las tecnologías de la información, para dar un tratamiento más comprensivo del contexto en que se cometen estos delitos.

En ese marco, señor Presidente , el proyecto propone derogar la ley N° 19.223, sobre las figuras penales relativas a la informática, para establecer una normativa especial que se refiera a las nuevas formas delictivas, a partir de recientes desarrollos de esta área del conocimiento científico.

Contempla enmiendas tales como la reformulación de los tipos penales y su adecuación al Convenio de Budapest, en el ámbito del sabotaje y espionaje informático relacionados con el acceso ilícito a un sistema informático y con el ataque a la integridad del sistema y de los datos; de la interceptación o interferencia indebida y maliciosa de transmisiones no públicas entre sistemas informáticos y la captación ilícita de datos transportados; de la falsificación informática, y del fraude informático.

Además, se incluyen circunstancias modificatorias especiales de responsabilidad penal, y se incorporan reglas especiales para esta clase de procedimientos, junto con reformas al Código Procesal Penal.

Ahora bien, en la Comisión se hicieron ver con claridad las dificultades cada vez mayores que tiene la persecución de este tipo de delitos y la necesidad de estar permanentemente en procesos de transformación en este ámbito.

Asimismo, se dio cuenta de la relación que existe entre algunos de los ilícitos y el crimen organizado internacional, que, por los montos involucrados, generan actividades de lavado de dinero, de simulación de su origen, los cuales trascienden las fronteras nacionales.

Por lo tanto, los miembros de la Comisión consideramos la necesidad de actualizar la normativa y revisar algunos de los aspectos de la propuesta del Ejecutivo -presentada hace pocos meses- por sus implicancias jurídicas, las cuales tienen que ver con la encriptación, con el obstaculizar la acción de la justicia y con lo relativo a las obligaciones -bastante discutidas- de las empresas de telefonía y de telecomunicaciones en orden a mantener, durante cierto lapso y sin condiciones, datos relativos al tráfico de internet de sus clientes, lo cual ciertamente puede generar un problema sustantivo para la protección de la vida privada.

Nosotros esperamos que se introduzcan enmiendas a esta iniciativa en la discusión en particular, para alinearla con las exigencias contenidas en los instrumentos jurídicos internacionales. Pero para ello es necesario aprobar la idea de legislar, la cual fue acogida por la unanimidad de los miembros presentes de la Comisión.

Muchas gracias, señor Presidente.

El señor DE URRESTI (Vicepresidente).-

Ofrezco la palabra.

Está inscrito el Senador señor Harboe.

Tiene la palabra, Su Señoría.

El señor HARBOE.-

Señor Presidente , según el World Economic Forum, entre el 2008 y el 2018 (en los últimos diez años) los ciberataques se han multiplicado por 125.

De acuerdo a la OCDE, según un estudio del 2017, el año 2015 hubo 60 millones de incidentes reportados en materia de ciberseguridad.

En términos de recursos, dicha organización proyecta para el 2019 que el costo por el cibercrimen será de cerca de 2,1 trillones de dólares; y para el 2018 se estimó que las ventas de tecnologías de ciberseguridad llegarían a alrededor de 93 billones de dólares.

El problema que tenemos es que mientras el resto del mundo invirtió 105 mil millones de dólares, América Latina invirtió solo 4 mil millones de dólares.

Lo anterior nos deja en un grado de vulnerabilidad tecnológica muy muy complejo.

Pensemos en el caso chileno.

En abril del 2018 hubo un ataque al Ministerio de Transportes consistente en el robo de todos los datos de personas que buscaban pagar multas de tránsito, las cuales fueron contactadas por correo electrónico. Luego, en el mes de mayo, el Banco de Chile fue objeto de un robo cercano a los 10 millones de dólares. Posteriormente, en julio, 18 entidades financieras sufrieron el robo de millones de datos de tarjetas de crédito. Y, finalmente, casi al terminar el año 2018, el Grupo Consorcio sufrió un ciberataque que le costó cerca de 2 millones de dólares.

La inversión de entidades financieras en Chile en materia de ciberseguridad llega al 0,007 por ciento del PIB, mientras que la de sus homólogas internacionales es de 0,12 por ciento del PIB. Es decir, estamos bastante más abajo en este rubro que el promedio mundial.

Los efectos de los ciberataques son: daño reputacional; afectación de continuidad de servicios; riesgo operacional; pérdida de valoración de mercado, etcétera.

¿Qué nos falta en Chile?

Una verdadera política pública en esta materia, con una estrategia nacional; con una ley de ciberseguridad -todavía en discusión en el Gobierno-; con una ley de infraestructura crítica; con una institucionalidad responsable; con una ley de protección de datos personales y, particularmente, con este proyecto de ley de delitos informáticos.

¿Por qué es tan importante una iniciativa de ley de delitos informáticos?

Porque permite actualizar la normativa vigente. Pensemos que la de nuestro país es del año 1993, ¡antes de que existiera Facebook, Twitter, las redes sociales y de que internet fuera de uso masivo!

De aquella época es la legislación que nos rige.

Los tipos penales están completamente desactualizados y la verdad es que no ayudan en ningún sentido a controlar los ataques del cibercrimen y tampoco a hacerse cargo de las nuevas realidades delictuales.

Es muy importante considerar que este proyecto de ley contempla diecisiete artículos permanentes y tres transitorios, los cuales proponen derogar la ley N° 19.223; reformular los tipos penales y su adecuación al Convenio de Budapest; establecer las circunstancias modificatorias especiales de responsabilidad, sea para atenuarla o para agravarla; incorporar reglas especiales para esta clase de procedimientos, junto con modificaciones al Código Procesal Penal, que permitan a los fiscales una eficaz investigación de este tipo de delitos.

Finalmente, se incluyen definiciones sobre "datos informáticos" y "sistema informático".

Quiero señalar, señor Presidente , que en un reciente encuentro que tuvimos en el marco del Diplomado de Ciberseguridad de la Facultad de Derecho de la Universidad de Chile un conjunto de académicos reflexionamos sobre esta materia, y surgieron varias dudas y recomendaciones para perfeccionar este proyecto, que obviamente abordaremos por la vía de las indicaciones durante su discusión en particular.

Por ejemplo, falta la definición de "bien jurídico protegido", porque la iniciativa usa una técnica fenomenológica, es decir, parte de casos y no de definiciones específicas; y del llamado "daño serio", contemplado en el mismo cuerpo legal propuesto.

Asimismo, falta incorporar criterios objetivos para la calificación de la seriedad del daño y agregar un catálogo de bienes jurídicos.

La Corte Suprema hizo observaciones también sobre el particular.

Recuerdo que el profesor Alejandro Hevia señaló que había que tener cuidado con la utilización de los conceptos, porque el legislador no es experto en materia de informática. Por tanto, el solo hecho de incorporar el concepto de sistemas computacionales podía generar la penalización de todos los académicos e investigadores que afectaran procesos informáticos para diseñar los mecanismos de defensa.

En consecuencia, es importante avanzar en este proyecto y hacerle correcciones en su discusión en particular.

Señor Presidente , yo celebro que el proyecto se encuentre en discusión. Espero que tengamos una pronta tramitación en la Comisión de Seguridad Pública, y que se dé un plazo adecuado para presentar indicaciones a fin de corregir aquellos aspectos relevantes.

No obstante, esto significa un tremendo avance, que va a ser complementario. Porque el proyecto de delitos informáticos que nos ocupa va de la mano con el de datos personales, el cual prontamente se pondrá en discusión en particular en la Comisión de Constitución del Senado, ya que lo que buscan los ciberdelincuentes es sustraer recursos económicos, pero también robar datos. El dato hoy día es un elemento muy transado en el mundo de la deep web y la dark web.

De ahí que toda medida de ciberseguridad que se perfeccione va a significar una mayor protección de los datos personales.

Por eso, señor Presidente, voy a concurrir con mi voto favorable en esta etapa del proyecto y en la discusión en particular presentaremos indicaciones para poder perfeccionarlo.

Además, aprovecho de pedir, si es posible, que se abra la votación.

He dicho.

)------------(

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra la señora Secretaria.

La señora BELMAR (Secretaria General subrogante).-

Ha llegado a la Mesa un informe de la Comisión de Minería y Energía recaído en el proyecto, en primer trámite constitucional, que modifica la Ley General de Servicios Eléctricos para establecer que la instalación de equipamientos nuevos, así como la revisión y reparación de empalmes y medidores, sea de cargo exclusivo de la respectiva distribuidora (boletín N° 12.443-08).

--Queda para tabla.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Bianchi.

El señor BIANCHI.-

Gracias, señor Presidente.

El proyecto de ley recién individualizado, entre cuyos autores se encuentran usted y quien habla, aparte de varias Senadoras y Senadores más, ha vuelto a cobrar importancia.

Hoy día la propia Ministra ha dado cuenta del interés en revertir la situación que se presenta. La gran mayoría de los Senadores, entre otros el señor García-Huidobro, la señora Provoste, el señor Guillier, etcétera, pertenecientes a la Comisión de Minería y Energía, votaron dicha iniciativa en general y en particular, manifestando su interés en que el Senado se pronunciara sobre esta materia.

Por lo tanto, ¿será posible colocar tal proyecto en primer lugar de la tabla del próximo martes?

Se trataría de su discusión en general y particular, si así le pareciera a la Sala.

El señor DE URRESTI (Vicepresidente).-

¿Habría acuerdo en tal sentido?

El señor HARBOE.-

Sí, por supuesto.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Navarro.

El señor NAVARRO.-

No estoy de acuerdo, señor Presidente.

En la Sala se dio cuenta ayer de una iniciativa de ley que considero mucho más completa, más integral, más trabajada y reposada que la que se ha señalado. Por tanto, me gustaría que fuera vista por la Comisión de Minería y Energía.

Dicho proyecto contiene aspectos fundamentales, en cuanto a calidad, a voluntariedad y, particularmente, a privacidad, porque han de saber Sus Señorías que mediante estos medidores inteligentes es posible averiguar si hay personas en la casa, si alguien prendió la luz de un dormitorio. ¡Todo! Esa información, además, puede ser extraída por un hacker, tal como lo han señalado todos los informes internacionales, fundamentalmente de Holanda y Alemania.

Por lo tanto, yo estaría disponible para lo que se plantea. Sin embargo, quisiera que las materias que señalo se incorporaran también. Y una medida que podemos adoptar cuando hay varios proyectos similares sería refundirlos.

El señor DE URRESTI ( Vicepresidente ).-

Señor Senador, lo relativo a la tabla lo acordaremos en la reunión de Comités del próximo martes. En todo caso, pondremos el mayor esfuerzo para que podamos discutir una materia que afecta a muchas comunidades. Sin embargo, le recuerdo que hay varias iniciativas que se hallan en estado de ser consideradas por el Senado.

)----------(

El señor DE URRESTI (Vicepresidente).-

Continua la discusión general del proyecto que nos ocupa.

El señor HARBOE.-

Pido que se abra la votación, señor Presidente.

El señor DE URRESTI ( Vicepresidente ).-

¿Les parece a Sus Señorías?

Acordado.

En votación la idea de legislar.

--(Durante la votación).

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Allamand.

El señor ALLAMAND.-

Señor Presidente, le agradezco la posibilidad de intervenir respecto de esta iniciativa, la cual vamos a votar favorablemente.

En línea con lo expuesto por los Senadores Insulza y Harboe, debo decir que este proyecto implica una doble actualización.

La primera tiene que ver con la legislación vigente sobre delitos informáticos, que -según se señaló- data de 1993.

Como usted comprenderá, la cantidad de avances tecnológicos producidos en todos estos años son de enormes dimensiones como para que sigamos funcionando con una normativa que tiene un par de décadas de antigüedad.

La segunda nos permite empezar a dar cumplimiento al Convenio sobre Ciberdelincuencia, básicamente al denominado "Tratado de Budapest", que, entre paréntesis, es del año 2001.

Entonces, señor Presidente , estamos actualizando nuestra legislación en la materia en una doble perspectiva.

Ahora, ¿qué hace la ley en proyecto? Fundamentalmente, tres cosas.

En primer lugar, tipifica los delitos informáticos, particularmente los de perturbación informática, acceso ilícito, interceptación ilícita, daño informático, falsificación informática, fraude informático y abuso de dispositivos.

En verdad, en algunos casos se trata de delitos nuevos, y en otros, de actualizaciones de delitos que ya figuraban en nuestra legislación.

Sin embargo, como estamos votando en general el proyecto, cabe hacer notar que, desde el punto de vista de la técnica legislativa, va a ser necesario perfeccionar significativamente los tipos penales de estos delitos durante la discusión particular.

En segundo lugar, crea un mecanismo de cooperación eficaz, el cual -valga la redundancia- puede resultar particularmente eficaz para perseguir tales delitos.

Y, en tercer lugar, plantea una modificación a la ley que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho, para que ellas también respondan cuando incurran en acciones que configuren los tipos penales consignados en la nueva legislación.

Señor Presidente , la ley en proyecto constituye un gran avance, pero será necesario introducirle perfeccionamientos durante la discusión en particular.

Voto a favor.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Araya.

El señor ARAYA .-

Señor Presidente , el proyecto que estamos votando busca poner a tono nuestra legislación en materia de delitos informáticos, la cual -según se ha dicho- data de 1993, y, en la práctica, no ha sufrido ninguna modificación sustancial que permita perseguir los ilícitos que se cometen a través de medios electrónicos. Básicamente, por interpretaciones jurisprudenciales se han ido adecuando algunos tipos penales.

En esa línea, esta iniciativa busca actualizar la legislación chilena y cumplir con las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest".

Hoy nuestro país exhibe una alta tasa de conectividad a Internet (específicamente, la Región que represento, la de Antofagasta, tiene la más alta de Chile), y vemos cómo día a día muchos ciudadanos se nos acercan porque han sido víctimas de algún delito informático: fraude, robo de sus datos electrónicos, entre otros.

En esa línea, quiero destacar algunos aspectos del proyecto.

En primer término, se crean nuevos delitos informáticos, nuevas figuras penales.

Aquí quiero hacer un primer comentario, pues se optó por una fórmula de definición de conceptos que, a mi juicio, puede ser un poco compleja si buscamos mantener una legislación penal que permita perseguir los ilícitos que se cometen.

Esto, obviamente, lo señalaremos durante la discusión particular, y presentaremos algunas indicaciones para precisar los tipos penales que se están construyendo mediante la ley en proyecto.

En seguida, con respecto a la materia penal que se está regulando, tengo dos observaciones que me gustaría dejar planteadas desde ya.

La primera dice relación con la creación de la figura de "cooperación eficaz". Se establece una norma que le permite al Ministerio Público bajar la pena en un grado cuando exista cooperación eficaz. En tal sentido, se define qué se entiende por cooperación eficaz, quiénes pueden acceder a dicho beneficio, en fin.

Ello me provoca una serie de dudas, pues cuando uno hace una primera lectura de la norma pertinente tiende a entender que se trata de una atenuante en materia penal. Pero analizando más en detalle su texto parece más bien un mecanismo de negociación de penas del Ministerio Público con quien ha cometido el delito.

Entonces, esa es una materia que debemos resolver, porque al menos nuestro sistema procesal penal no está construido sobre la base del mecanismo de negociación de penas.

La segunda tiene que ver con la redacción de las agravantes que se proponen en el proyecto. A mi entender, varias de ellas están bastante mal construidas, con definiciones poco claras y que no se condicen con los tipos penales que se sancionan. Por ejemplo, se plantea como agravante la encriptación de datos con el objeto de impedir la acción de la justicia.

Todos sabemos que en nuestro país impedir la acción de la justicia no está sancionado penalmente. Lo que existe es la figura de la "obstrucción a la investigación", que se introdujo con ocasión de la reforma procesal penal.

Esos son los comentarios generales que deseo dejar consignados en materia penal.

Ahora bien, hay una cuestión adicional que me preocupa y que debe discutirse con tranquilidad tanto en la Comisión como en la Sala del Senado, que tiene que ver con las normas que modifican los artículos 219 y 222 del Código Procesal Penal en lo tocante a la interceptación de comunicaciones.

Efectivamente, el proyecto avanza en una definición bastante más amplia sobre qué se entiende por "interceptación de comunicaciones": no solo se refiere a las interceptaciones telefónicas o a las electrónicas, sino que establece una serie de conceptos que me parecen adecuados.

Sin embargo, creo que hay un error en la regulación que se propone al respecto, pues se confunden dos conceptos que no guardan relación. Por ejemplo, se regulan de la misma manera los llamados "datos de contenido" (se refieren a los mensajes que se envían, en fin), y se los compara con los metadatos, que es la información que uno puede obtener sobre la hora, el lugar en que se encontraba la persona que mandó el mensaje.

Tengo la impresión de que aquí debe establecerse una definición bastante fina y detallada sobre qué se entiende por cada uno de esos conceptos y cuál es la atribución que se está pidiendo.

Porque hay que recordar que hoy día el Código Procesal Penal distingue dos situaciones.

En primer lugar, en el caso del artículo 219, impone a las empresas de telecomunicaciones la obligación de entregar la información que tengan en su poder. Por ejemplo, el tráfico telefónico de una persona.

En segundo lugar, el artículo 222 del referido Código regula un aspecto distinto: la autorización de la interceptación de las comunicaciones.

Como viene el proyecto, no queda muy clara esa diferencia, que es bastante importante. Porque una cosa es la información que posee la empresa, y otra, la información que pueda obtener el Ministerio Público respecto de las interceptaciones.

Creo que esa materia debe definirse con claridad en la Comisión cuando discuta en particular esta iniciativa.

Por último, existe otro asunto que también ha de corregirse, que tiene que ver con la conservación de la información.

La ley en proyecto plantea que las empresas de telecomunicaciones tienen la obligación de conservar a lo menos por dos años la información que posean, sean metadatos o datos de contenidos.

Obviamente, aquello puede significar una afectación de las garantías constitucionales, especialmente las relacionadas con la privacidad. Por eso, estimo que debe haber una definición más clara sobre el particular.

Yo soy de los que creen que acá, más que establecer un plazo mínimo, debiéramos fijar un plazo máximo en que debe guardarse la información pertinente, cautelando, además, aquello que pueda afectar la intimidad de las personas.

Por todo lo expuesto, voto a favor de este proyecto, pues, sin duda, me parece un avance importante en una materia cuya regulación es absolutamente necesaria para la economía digital de nuestro país.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Huenchumilla.

El señor HUENCHUMILLA.-

Señor Presidente , la iniciativa que nos ocupa tiene por objeto colocar al día nuestra legislación con relación al avance que ha experimentado la normativa en materia de delitos informáticos fundamentalmente en Europa. Y la vamos a votar favorablemente, pues nos parece que su idea matriz se halla vinculada con la modernización de nuestras leyes en lo que respecta a las nuevas tecnologías, las que en el resto del mundo se encuentran muy reguladas mediante el Convenio de Budapest, que entró en vigencia en 2004 y fue ratificado por Chile en 2017.

Por lo tanto, de lo que se trata aquí es de que la vieja, obsoleta legislación de 1993 que regula esta materia pueda alcanzar hoy día un estándar internacional, de acuerdo con las normas del Convenio de Budapest.

Según la Policía de Investigaciones, en Chile los delitos informáticos aumentaron en 74 por ciento en 2017. Entonces, este proyecto viene a establecer normas que permitan enfrentar de manera mucho más moderna ese tipo de ilícitos.

Ciertamente, en la discusión particular tendremos que entrar a analizar lo relativo a las nuevas definiciones, a los nuevos delitos, a las adecuaciones, a las regulaciones procesales, es decir, a todo lo que han expresado acá los distintos Senadores.

Por consiguiente, la idea central que contiene esta iniciativa, esto es, la actualización de la legislación chilena en materia de delitos informáticos, merece ser votada afirmativamente. Reitero que en la discusión particular veremos el detalle de lo que se ha planteado en la Sala.

Voto a favor.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Pugh.

El señor PUGH.-

Señor Presidente, es un muy buen anuncio saber que estamos a la altura del desafío de la sociedad digital segura.

Chile, al igual que el resto de los países que se están globalizando, se encuentra expuesto a riesgos que cruzan sus fronteras. Por eso es tan importante entender qué significa el ciberespacio, que es donde acontecen la mayoría de estos delitos.

El ciberespacio, en la práctica, no es la nube: son los cables de fibra óptica que van bajo el mar. El 99,9 por ciento del tiempo están ocurriendo ahí las transacciones. Finalmente, la evidencia del delito queda registrada en discos duros en los lugares donde se ha producido una sustracción, un cambio, o, incluso, en la memoria RAM de los computadores, la cual se pierde cuando ellos se apagan.

Hago presente esto, pues se trata de una materia netamente técnica.

Con el Senador Elizalde tuvimos la oportunidad de asistir, en representación del Congreso Nacional, al Parlamento Europeo para conocer el estado de avance con respecto a las nuevas tecnologías. Europa en este sentido se coloca a la vanguardia en cuanto a tratar de establecer un estándar internacional en la materia.

Chile, con su origen europeo, ha adherido perfectamente a todo, no solo al Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest", sino también al reglamento europeo de protección de datos.

Esos son los elementos esenciales de la nueva normativa sobre ciberseguridad. Por ello es tan importante entender su significado.

Proteger los datos personales es algo que está garantizado en la Constitución: ese fue uno de los grandes cambios que impulsó el Senado el año pasado. Pero ahora nos corresponde avanzar en la materia a fin de perseguir el delito donde ocurra.

Con este instrumento hoy día se obtienen esas dos cosas: convenios necesarios para que las policías puedan coordinarse y, lo que es más relevante, recursos que provee la Unión Europea para capacitar a nuestros fiscales, al Ministerio Público, a nuestras policías, que deben contar con los elementos y conocimientos necesarios al objeto de enfrentar esta nueva realidad.

La sociedad digital es compleja; está fuertemente vinculada con redes, con información. Y los datos se deben proteger.

Los criminales están actuando en ese escenario. Estos pueden ser adolescentes que parten incursionando en el campo de la tecnología y terminan haciendo mal uso de ella -la tecnología no es buena ni mala; eso va a depender de cómo sea utilizada-, así como actores estatales.

Ahí surge la necesidad de comprender que este fenómeno no lo debe analizar solo una Comisión, aquella que se ha designado para discutir los problemas de quienes transitan por la frontera digital, que no es la frontera física a la que estábamos acostumbrados (aquí mismo puede haber actores, a través de las redes wifi): desde los actores estatales hasta el ciberdelincuente.

El significado de aquello es un asunto que debe resolverse en Comisiones unidas de Seguridad Pública y de Defensa, entendiendo que el delito puede considerarse incluso una agresión al Estado de Chile.

Aquí hablamos de los ciberataques.

Es muy difícil, entonces, saber quién se halla detrás de un acto ilícito que se está cometiendo a través de sistemas informáticos, de redes. ¿Es un cibercriminal? ¿Es un hacker? ¿Es de nuestro país? ¿Viene del extranjero? ¿Es un actor estatal?

Esa es la complejidad que precisamente se pretende solucionar.

El Gobierno del Presidente Piñera va a avanzar en una nueva institucionalidad en materia de ciberseguridad, en una ley marco. Y para que la normativa que se plantee funcione se necesita como base el Convenio sobre ciberdelincuencia. Entiendo que posteriormente discutiremos en particular cada uno de sus artículos.

Se trata de un tema complejo, muy serio y oportuno, que le va a permitir a nuestro país ponerse en marcha digitalmente, pero no solo con la transformación digital, sino también con la ciberseguridad.

Esa sociedad digital segura es la que tenemos que construir.

Por eso necesitamos buenos instrumentos legislativos, buenas leyes, capaces de estar a la altura de lo que necesitamos; y también precisamos que ellos sean dinámicos, pues este proceso cambia, muta constantemente.

Nuestra institucionalidad viene del papel, y podemos proteger aquella información y las transacciones que se realizan con él. Pero hoy las transacciones electrónicas, la información que reciben las bases de datos, los procesos mundiales y globalizados nos obligan a estar a la altura.

El Convenio de Budapest, señor Presidente , nos permite estar dentro de los 56 países que van a la vanguardia en el mundo en la materia, porque somos signatarios. Por eso tenemos que hacer lo propio, e incorporarlo en nuestra legislación. Y lo más importante: que sea el estándar de trabajo de todos. Porque en ciberseguridad nadie falta; todos deben contribuir.

Si ocurre un delito, las policías tienen que estar preparadas para que los fiscales puedan dirigir las investigaciones, y el Poder Judicial ha de actuar donde sea, no solo en nuestro país, sino también en el extranjero.

Por todo lo expuesto, creo que se trata de una importante iniciativa, y la voto a favor.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Navarro.

El señor NAVARRO .-

Señor Presidente , ciertamente, la actualización legislativa respecto de la protección de datos y, en particular, de los sistemas de comunicación es bienvenida. El Convenio de Budapest hace un aporte fundamental.

Pero de la lectura del informe de la Comisión especialista se aprecia un conjunto de elementos que van a tener que ser revisados; en especial, lo relacionado con la penalización de aquellos que busquen fragilidad en los sistemas y encripten programas o los escudriñen tratando de establecer vulneraciones que permitan perfeccionar la defensa.

El Coordinador Académico del Centro de Derecho Informático de la Universidad de Chile hizo presente que el Pentágono les paga a hackers para que ataquen sus sistemas de seguridad y encuentren vulnerabilidades con el objeto de mejorarlos. Es precisamente la debilidad de los sistemas de seguridad informática la que permite que se desarrollen estos mecanismos.

Por lo tanto, la legislación tiene que distinguir muy bien entre las acciones que permiten buscar debilidades en los sistemas y aquellas que pretenden violarlos o violentarlos.

Asimismo, el académico de la Facultad de Ingeniería de la Universidad de Chile formuló un conjunto de observaciones sobre el particular.

Entonces, señor Presidente, habrá que cuidar muy bien que la normativa propuesta cumpla con el objetivo deseado.

En tal sentido, la pregunta es cómo estamos por casa. Porque se trata de un instrumento que sanciona, que establece penalidades. Y nuestra obligación no es solo cumplir con lo que estipula el referido Convenio, sino también actuar en consecuencia. De manera que sería bueno saber cuánto están invirtiendo en ciberseguridad el Congreso Nacional, el Estado de Chile, las Fuerzas Armadas.

Gracias al Senador Pugh tuve la posibilidad de estar un año en la Comisión de Defensa. Ahí escuchamos en más de una oportunidad a expertos que nos señalaron que la guerra moderna no necesita despegar ningún misil; que la guerra moderna significa inhabilitar la posibilidad del disparo de misiles, o contrariar o reventar las redes de telecomunicaciones e informáticas de los centros de operación de la defensa.

Creo, pues, que el Senado tendrá que conocer qué están utilizando en materia de protección las Fuerzas Armadas y los organismos del Estado.

Si vamos a establecer que son delitos la violación de los sistemas de seguridad y los ataques cibernéticos, no solo debemos sancionarlos, sino también prevenirlos.

Por eso espero que en el debate presupuestario de 2019 para el año 2020 podamos encontrar un espacio a fin de debatir con el Gobierno cuáles son las medidas de seguridad que se deben adoptar con respecto a la protección de datos de los diversos órganos estatales. Porque la banca privada, a propósito de que aquí ha sido citada, ha invertido en ese aspecto.

El Banco de Chile sufrió un ataque de este tipo, que reconoció en 100 millones, pero todo indica que fue mucho más.

La banca privada tendrá que resolver sus problemas.

Mi pregunta es qué hace el Estado de Chile para proteger sus bases de datos y en materia de ciberseguridad.

Voy a votar a favor del proyecto, teniendo presente que, en forma reiterada, cada vez que se discute un proyecto de Ley de Presupuestos hemos indicado -a pesar de la molestia de los Ministros de Hacienda de turno, que han sido varios- que debemos salir de los sistemas tradicionales, que hay que optar por el software libre, que no es gratuito, que es de código cerrado. Los software de código abierto, señor Presidente, son extremadamente vulnerables.

Asimismo, hemos realizado una campaña para que el Estado pueda generar su propio sistema de creación de programas, porque estamos capturados por Microsoft. ¡Capturados, señor Presidente ! Cada vez que se compra un computador, ya sea en el Senado o en cualquiera de los otros organismos del Estado, sale más caro el programa, porque hay que pagar una patente anual por cada programa instalado en los computadores que se usan en el sistema público. Y el Estado insiste en no incorporar la creación de software libres, de código abierto, para que puedan ser modificados. Esto permitiría una mayor seguridad en todos los organismos públicos que manejan administración.

Voto a favor, señor Presidente , con la esperanza de que no discutamos solo sobre penalidad, sino también acerca de seguridad.

¡Patagonia sin represas!

¡Nueva Constitución, ahora!

¡No más AFP!

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra la Senadora señora Aravena.

La señora ARAVENA.-

Señor Presidente , en nuestro país, según la IX Encuesta de Acceso y Usos de Internet, realizada en diciembre de 2017 por la Subsecretaría de Telecomunicaciones, 87,4 por ciento de los hogares manifiesta tener acceso a internet.

En ese mismo sentido, algunos estudios también realizados por dicha Subsecretaría señalan que en el período que va entre diciembre de 2013 y septiembre de 2017 los accesos aumentaron en más de 9,3 millones.

En atención a lo anteriormente expuesto y a la luz de que el desarrollo de las economías a nivel mundial ha permitido, entre otras cosas, un mayor crecimiento en diversas actividades laborales, comerciales y de servicios, es necesario tener a la vista que tal crecimiento implica diversos riesgos.

Muchos de los riesgos observados se hallan en concordancia con bienes que jurídica y penalmente se consideran relevantes, pero a la vista de nuestro actual Derecho Penal se presentan también situaciones que no se encuentran tipificadas, es decir, que no están establecidas en el Código respectivo o en las leyes.

El Convenio de Budapest entró en vigencia en Chile el 28 de agosto de 2017. Este se refiere a la ciberdelincuencia, y más específicamente a la política criminal respecto de los ciberdelitos, y busca homologar los fundamentos y la legislación del Derecho Penal que existe para estas materias.

Lo anterior también implica el establecimiento de un sistema de cooperación internacional, lo que trae consigo mayor eficacia y rapidez. Es claro que hay naciones más desarrolladas y que han elaborado, efectivamente, mejores normativas en este ámbito. Su experiencia, sin duda, será eficaz en la medida en que la podamos adaptar a nuestro país.

El Convenio ha sido ratificado por más de 50 naciones y otras han sido invitadas a hacerse parte, dentro de las cuales se encuentra Chile.

Según antecedentes de la empresa NovaRed, durante el año 2018 Chile sufrió un aumento, que es preocupante, de 59 por ciento de ataques informáticos en relación con el año anterior. Si bien los expertos señalan que es importante prevenir estos delitos, también es relevante sancionar a quienes realizan estas acciones.

En el entendido de que hay una Comisión que está trabajando el tema de una próxima ley de ciberdelito, de ciberseguridad, es lógico que hoy día apoyemos esta iniciativa. Esperamos que pronto estemos discutiendo en detalle esa normativa. Probablemente, hace veinte años no hubiéramos pensado en el avance de este nuevo mecanismo, que prácticamente en muy poco tiempo más será el que gobierne la vida de las personas.

Por lo tanto, debemos ponernos a la vanguardia en estas materias si queremos ser un país desarrollado.

El señor DE URRESTI (Vicepresidente).-

Antes de continuar dando la palabra, consulto a la Sala si le parece bien que fijemos como plazo para presentar indicaciones respecto de este proyecto el 15 de abril.

El señor SANDOVAL.-

Sí.

El señor DE URRESTI (Vicepresidente).-

Acordado.

Tiene la palabra la Senadora señora Rincón.

La señora RINCÓN.-

Señor Presidente, como ya se ha dicho, el Convenio de Budapest es importante. Por tanto, celebro la iniciativa que nos ocupa y lo relevante que ella resulta.

No cabe duda de que este es un proyecto muy relevante, y lo aprobaré en general.

Sin embargo, hay aspectos sensibles que me preocupan.

En particular, me preocupa la retención de comunicaciones del artículo 222 del Código Procesal Penal.

La disposición vigente en materia de retención de datos es más restrictiva y menos intrusiva que la propuesta en la iniciativa, porque establece solo un plazo de un año para la retención y solo se refiere al IP y no a los metadatos.

En cambio, según la propuesta del Ejecutivo, la retención de información podrá darse al menos por dos años -es decir, se fija un piso mínimo-, pudiendo optar la empresa por mantener los referidos datos en forma indefinida. La norma no establece, señor Presidente , una fecha límite.

Las empresas podrán guardar o retener, no solo un listado y registro actualizado de direcciones IP, sino también los números IP de las conexiones que realicemos los clientes; datos relativos al tráfico -origen, localización del punto de acceso a la red, destino, ruta, hora, fecha, duración- y los domicilios o residencias de sus clientes.

El punto crucial radica en que la metadata revela demasiado de la vida privada de las personas.

Y para establecer herramientas de persecución penal no es necesario tener todos los datos de las comunicaciones electrónicas de la totalidad de los habitantes guardados por las empresas de telecomunicaciones por al menos dos años.

Tampoco se limita o condiciona la retención a finalidad específica alguna.

De igual modo, no se contempla ninguna medida de protección preestablecida, por cuanto todavía no se ha dictado la ley de protección de datos personales. Esa es una normativa que -según he sabido- se está discutiendo en otra Comisión.

Sus retenedores no tienen deber de cuidado alguno y se hallan sometidos únicamente a las normas generales de responsabilidad extracontractual.

No se contemplan recursos judiciales ni responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores.

La cuestión, entonces, radica en que, al no existir regulaciones marco, queda abierta la posibilidad de que los datos se utilicen de cualquier manera, sin que se distinga si la persona está o no involucrada en una investigación penal.

Por tanto, el artículo en cuestión significa una amenaza sustantiva para la protección de la vida privada

La indeterminación y amplitud de la norma constituye un riesgo fundamental que, incluso, podría adolecer de vicios de constitucionalidad. El Tribunal Constitucional en reiteradas oportunidades, señor Presidente -usted como miembro de la Comisión de Constitución lo sabe-, ha resuelto que las comunicaciones privadas, incluida la mensajería instantánea, revisten carácter confidencial.

En particular, me preocupa que estas normas puedan convertirse en un banco de datos propicio para el comercio ilícito de la información y en una posible nueva fuente para ciberacoso y para las nuevas formas de violencia contra las niñas, adolescentes y mujeres.

El ciberacoso, como violencia de género, es una forma de limitación de la libertad de las personas acosadas y una manera de generar miedo y dominación en relaciones desiguales entre personas que tienen o han tenido una relación afectiva.

Incluso hemos visto que existen sitios de internet como "nido.org" donde se jactan de drogar, secuestrar, violar y extorsionar a mujeres, casi como un modo de conducta social.

Por tanto, es imprescindible que este proyecto de ley no solo incluya, sino que ponga énfasis en las víctimas de este flagelo; que se creen agravantes y medios de pruebas especiales, así como obligaciones específicas a las empresas, para la protección oportuna de niñas, adolescentes y mujeres.

Aquí existen al menos dos derechos fundamentales en juego.

El Estado no solo debe promover y proteger los datos personales, sino que también debe PREVENIR, SANCIONAR Y ERRADICAR LA VIOLENCIA CONTRA LA MUJER, a lo que se obligó suscribiendo la CONVENCIÓN DE BELÉM DO PARÁ.

Por tanto, debemos ocuparnos de ello en la discusión en particular. Por ejemplo, adoptando la solución a que llegaron en Alemania y que otorga facultades al Ministerio Público para que, respecto de un tipo de investigación particular y sin necesidad de autorización judicial, pueda solicitar a la empresa de telecomunicaciones que no borre un dato particular de determinado ámbito o de un grupo de personas en específico.

Señor Presidente, voto a favor en general, pero creo que en la discusión en particular deberemos abocarnos con detención a este proyecto.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Chahuán.

El señor CHAHUÁN.-

Señor Presidente , desde el 28 de agosto de 2017 es obligatorio para Chile -y está vigente- lo que dicta el Convenio de Budapest, el cual establece como exigencia poner al día el catálogo de delitos informáticos, o sea, aquellos que se cometen a través de internet y de otros sistemas similares.

Hace pocos días conmemoramos los 30 años de internet. Y, ciertamente, tal como lo señalaban los Senadores que me precedieron en el uso de la palabra, hoy día las coberturas hablan de un amplio acceso a dicha red.

Sin embargo, creemos que esta es la oportunidad propicia, tal como lo ha señalado la Corte Suprema, de generar un avance significativo en términos de la seguridad.

La seguridad es uno de los valores que está en el centro del Programa de Gobierno del Presidente Piñera, y por eso ha impulsado este nuevo catálogo de delitos o tipos penales que, sin lugar a dudas, van a tener una reformulación. Nos referimos, por ejemplo, a tipos como la perturbación informática, el acceso ilícito al sistema informático, la interferencia o interceptación a las trasmisiones no públicas, el daño informático, la falsificación informática, el fraude informático y el abuso de dispositivos.

La iniciativa, además, contempla una atenuante especial de cooperación eficaz para el esclarecimiento de estos hechos, y también agravantes que dicen relación con la utilización de la encriptación para obstaculizar la acción de la justicia, abusar de una posición de garante en razón de su cargo o función y la afectación de la prestación de servicios de utilidad pública en determinados delitos.

En cuanto al procedimiento, otorga legitimación activa al Ministerio del Interior y Seguridad Pública y, por supuesto, a aquellos que van a asumir en el futuro las responsabilidades a nivel regional.

También establece el uso de técnicas especiales de investigación; una regla especial de comiso, y la preservación y custodia de la evidencia electrónica, según la instrucción del Fiscal Nacional.

Considera, además, modificaciones al Código Procesal Penal, entre ellas, la preservación provisoria de datos informáticos por parte de proveedores de acceso a internet, hasta la autorización judicial para su entrega; el procedimiento de entrega de copias de comunicaciones -previa autorización judicial- de datos o información acerca de las comunicaciones trasmitidas o recibidas por las empresas de telecomunicaciones, y se modifica la norma de intervención de las comunicaciones y conservación de los datos relativos al tráfico.

También se considera una modificación, sin lugar a dudas, sustantiva, que dice relación con la responsabilidad penal de las personas jurídicas. Tal como se ha avanzado en esta materia en temas como el lavado de activos, el financiamiento del terrorismo, el cohecho -aspiramos a que se incorpore también de manera decisiva, por ejemplo, el daño ambiental, ámbito en que esperamos hacer una modificación-, en este proyecto de ley se incluye la responsabilidad penal de las personas jurídicas en los delitos informáticos, lo que, con seguridad, nos permitirá llegar hasta las últimas consecuencias.

La tipificación de ilícitos penales informáticos constituye siempre una situación compleja, que tenemos que revisar en la discusión en particular, tal como lo ha pedido la Corte Suprema. La iniciativa fue aprobada por la unanimidad de la Comisión de Seguridad Pública, y esperamos que se hagan correcciones y aportes durante el debate en particular.

Finalmente, quiero señalar que aquí hay una serie de temas que es necesario abordar, tal como señalaba en su exposición la Senadora Rincón .

Lo relativo a la protección de datos personales ha estado esperando largamente su tramitación en el Parlamento.

Los vertiginosos cambios que hoy día experimenta nuestra sociedad también hablan de la necesidad de ir ajustando rápidamente y poniendo a tono nuestra legislación.

El primer proyecto sobre protección de datos personales lo presentamos hace ya más de doce años en la Cámara de Diputados. De hecho, nos acompañó quien se encuentra dirigiendo la sesión, el Senador De Urresti.

Tenemos que ponernos a tono.

El derecho al olvido también lo incorporamos como una necesidad, en cuanto a establecer que determinados datos puedan ser borrados de los sistemas de búsqueda. Este aspecto también es importante, sobre todo cuando se trata de datos o informaciones falsas que claramente afectan la dignidad y la honra de las personas.

Tener un sistema que garantice la ciberseguridad también es una materia pendiente en nuestro Parlamento.

Por tanto, yo diría que estamos avanzando. Y esperamos incorporar otros tipos penales en esta iniciativa.

Aplaudo la voluntad del Gobierno del Presidente Piñera y de los parlamentarios del Oficialismo y de la Oposición en orden a incorporar normas claras respecto del ciberacoso, que, sin lugar a dudas, es uno de los temas recurrentes y complejos.

Finalmente, en relación con lo que planteó el Senador Navarro, hemos hablado durante mucho tiempo y hemos insistido en la discusión de la Ley de Presupuestos respecto del libre. De una vez por todas tenemos que abrirnos a ese debate.

software

He dicho.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Coloma.

El señor COLOMA.-

Señor Presidente , la primera reflexión que uno tiene que hacerse en esta materia es por qué, siendo el Convenio de Budapest de 2001, lo aprobamos como país en 2017. Es una reflexión muy significativa, quizás, acerca de la falta de comprensión en la materia. Obviamente, uno debe hacer un mea culpa sobre el particular respecto de la relevancia de asumir el tema de la ciberseguridad como una prioridad real y no formal en nuestro país.

Cuando yo les preguntaba a algunos miembros de la Comisión de Seguridad, con toda razón me decían: "Aquí lo importante es dar pasos categóricos en términos de vincularse y estar en la línea de asumir estos desafíos, por difíciles que parezcan".

En verdad, resulta bien difícil de comprender para todos nosotros que hayan pasado 16 años -un período largo- sin que asumiéramos un desafío que el mundo estaba advirtiendo, por lo menos los que suscribieron el Convenio en esa instancia.

Entonces, lo primero es decir que aquí estamos extraordinariamente atrasados respecto de este tema.

Y ese puede ser uno de los fundamentos de por qué hoy día -no es una explicación única, porque ocurre en muchos países- estamos sometidos a un tema de ciberseguridad, o más bien de "ciberinseguridad", respecto del cual estamos actuando en distintos frentes. Lo veo en la Comisión de Economía, en la de Hacienda, en el Banco Central.

El Banco Central, en su último informe presentado ante el Senado, señaló a la ciberseguridad como el tema que más le inquietaba. Esto resulta bastante especial considerando que, en general, el Banco Central habla de las cuentas públicas.

Entonces, aquí hay un problema que tenemos que abordar como país: la ciberseguridad. Pero se instala cuando ya los efectos son insostenibles. Probablemente, sería distinto si hubiésemos abordado antes esta tarea. Obviamente, no es responsabilidad de unos ni de otros, es una responsabilidad de país.

Yo no puedo, eso sí, dejar de ver que aquí hay siete tipos penales distintos. Estos requieren una redacción más acorde con lo que debe ser una tipificación de este tipo de delitos, que, además, juegan con algunas instituciones que se han creado y que han sido objeto de una larga discusión en este mismo Senado.

Voy a poner dos ejemplos.

La delación compensada es una materia que fue objeto de una tipificación muy compleja, en que hubo mucho esfuerzo de la Comisión de Constitución. Y uno puede revisar ese trabajo en materia de redacción de los tipos penales. Porque no basta con decir "el que ayudare". ¿Quién lo determina?, ¿cómo se determina?, ¿en qué instancia? Claro, hay algunas ideas, pero, obviamente, no son totales.

En un mundo que cambia por minuto, por segundo, uno empieza a usar cosas que van quedando en la historia. Por ejemplo, respecto de la interceptación ilícita, agregar que ese delito se comete en la medida que "indebida y maliciosamente intercepte o interfiera", tener copulativamente dos características jurídicas tan complejas y tan distintas como el "indebida" y "maliciosamente" obviamente complejiza mucho. Lo señalo porque basta que alguien declare haberlo hecho "maliciosamente" pero indicar que tenía una autorización formal para que eso deje de ser delito. O a la inversa: "Yo no debería haberlo hecho, lo hice, pero no fue malicioso". Sumar complejidades dificulta la aplicación práctica.

Pero yo me quedo con el paso que ha dado la Comisión de Seguridad en el sentido de ponernos al día en este tema, acomodar nuestra legislación al Convenio de Budapest. Creo que nos hace bien esta reflexión. Y la discusión en particular es una buena instancia para aprovechar estructuras jurídicas que se han conformado ahora último, como la Comisión para el Mercado Financiero, donde estos asuntos fueron muy profusamente debatidos. Creo que sería una buena experiencia poder replicarlo de alguna forma para que esto funcione.

No obstante, el proyecto que nos ocupa constituye un paso tardío, pero bueno, y eso hay que reconocerlo.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Sandoval.

El señor SANDOVAL .-

Señor Presidente , el Convenio sobre la Ciberdelincuencia o, como se ha denominado acá, "Convenio de Budapest", en realidad fue firmado en noviembre de 2001 -como bien señaló el Senador Juan Antonio Coloma - y ratificado por Chile recién hace dos años, en 2017. Sin embargo, ocho años antes de suscribirlo, nuestro país promulgó la ley N° 19.223, que precisamente tipifica figuras penales relativas a la informática.

La firma del Convenio de Budapest obedece a la necesidad de "prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, garantizando la tipificación como delito de dichos actos".

Sin bien es cierto que nuestro país cuenta con la ley N° 19.223 a que hice mención, su promulgación data del año 93, una época en la cual en Chile la internet era casi inexistente.

Veamos cifras de los últimos años:

-En 2014 se producían 52,2 accesos a internet por cada 100 habitantes; es decir, la mitad de la población contaba con conexión a las diferentes redes.

-Dos años después, en 2016, el nivel de la conexión llegó a 73,8 accesos por cada 100 habitantes.

Y, sin duda, en el año en curso el vertiginoso crecimiento de las conexiones a la red ha abierto la necesidad precisamente de avanzar en una legislación que le dé sentido, seguridad y resguardo al sistema, en un mundo donde aparentemente estamos cada vez más vulnerables a los ciberataques.

El Convenio de Budapest se halla en coincidencia con la Política Nacional de Ciberseguridad planteada para Chile, que señalaba cuatro aspectos significativos: primero, resguardar la seguridad de las personas en el ciberespacio; segundo, proteger la seguridad del país; tercero, promover la colaboración y coordinación entre instituciones, y cuarto, gestionar los riesgos del ciberespacio.

Ante la situación descrita, y especialmente por los peligros a los cuales hemos hecho mención y que se han expuesto aquí ampliamente, creemos que Chile tiene que ponerse a tono con las legislaciones, con la modernidad y además con la exigencia respecto de cómo vamos entregando resguardo y seguridad a quienes hoy día tan masivamente acceden a las redes, en un proceso que abarca a prácticamente todos los espectros sociales y a todos los rangos etarios de nuestra población.

Por tal motivo, creemos que este proyecto, que se halla en la instancia de su votación en general y que será objeto de indicaciones, de observaciones en su tramitación en particular, va absolutamente en la dirección adecuada de poner a tono a Chile en una materia tan significativa como es la seguridad en el ciberespacio, en el uso de las tecnologías de la información y de las comunicaciones; y de responder también a los convenios suscritos por nuestro país en esta materia, en particular al de Budapest, que fue ratificado recién hace dos años.

Señor Presidente, no me cabe la menor duda de que esto constituye un avance y responde a una necesidad, por lo que votaremos a favor.

La señora BELMAR (Secretaria General subrogante).-

¿Alguna señora Senadora o algún señor Senador no ha emitido su voto?

El señor DE URRESTI ( Vicepresidente ).-

Terminada la votación.

--Se aprueba en general el proyecto (30 votos a favor), dejándose constancia de que se reúne el quorum constitucional requerido.

Votaron las señoras Aravena, Goic, Órdenes, Provoste, Rincón, Van Rysselberghe y Von Baer y los señores Araya, Castro, Chahuán, Coloma, De Urresti, Durana, Elizalde, Galilea, García, García-Huidobro, Harboe, Huenchumilla, Insulza, Latorre, Letelier, Montes, Navarro, Ossandón, Pizarro, Prohens, Pugh, Quinteros y Sandoval.

El señor DE URRESTI (Vicepresidente).-

Le recuerdo a la Sala que se fijó el 15 de abril como plazo para la presentación de indicaciones.

1.6. Boletín de Indicaciones

Fecha 15 de abril, 2019. Indicaciones del Ejecutivo y de Parlamentarios.

INDICACIONES FORMULADAS DURANTE LA DISCUSIÓN EN GENERAL DEL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST.

BOLETÍN Nº 12.192-25

INDICACIONES

15.04.19

TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

1.- Del Honorable Senador señor Girardi, para reemplazarlo por el siguiente:

“TÍTULO I

DE LAS DEFINICIONES, LOS DELITOS INFORMÁTICOS Y SUS SANCIONES”

ARTÍCULO 1°

2.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe, total o parcialmente, el funcionamiento integral de un sistema informático, a través de cualquier tipo de acción maliciosa, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo.”.

3.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“Artículo 1°.- Ataque a la integridad de un sistema informático. El que indebidamente obstaculice en forma grave o impida el normal funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

4.- Del Honorable Senador señor Pugh, y 5.- de los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la expresión “Perturbación informática” por “Ataque a la integridad del sistema informático”.

6.- Del Honorable Senador señor Pugh, para reemplazar el vocablo “maliciosamente” por “deliberada e ilegítimamente”.

7.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la expresión “maliciosamente” por “de manera deliberada e ilegítima”.

8.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la expresión “o perturbe”, por “gravemente o impida”.

ARTÍCULO 2°

9.- Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que dolosamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.”.

10.- Del Honorable Senador señor Pugh, para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que, de forma deliberada e ilegítima, y habiendo superado alguna medida de seguridad o barrera técnica, acceda a un sistema informático, será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

La misma pena será aplicable a aquella persona que difunda o publique la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión o publicación de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio.

No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación.”.

11.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 2°.- Acceso ilícito. El que sin autorización y superando barreras o medidas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en su grado medio.”.

Inciso primero

12.- De las Honorables Senadoras señoras Rincón y Aravena, para sustituirlo por el que sigue:

“Artículo 2°. Acceso ilícito. El que indebida y maliciosamente acceda a un sistema informático vulnerando, evadiendo o transgrediendo medidas de seguridad destinadas para impedir dicho acceso, será castigado con presidio menor en su grado mínimo a medio.”.

13.- Del Honorable Senador señor Girardi, para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

14.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la palabra “indebidamente” por “de forma deliberada e ilegítima, y vulnerando alguna medida de seguridad”.

15.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la expresión “sistema informático”, la siguiente frase: “con ánimo de conocer, apropiarse o utilizar información contenida en él”.

16.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la expresión “mínimo o multa” por “mínimo y multa”.

Inciso segundo

17.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazarlo por el siguiente:

“La misma pena será aplicable a aquella persona que difunda, publique o comercialice la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión, publicación o comercialización de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio.”.

18.- Del Honorable Senador señor Girardi, para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

19.- De las Honorables Senadoras señoras Rincón y Aravena, para agregar después de la palabra acceda la siguiente frase: “a un sistema informático en la forma señalada en el inciso anterior, y”.

20.- De las Honorables Senadoras señoras Rincón y Aravena, para reemplazar la expresión “mínimo a medio” por “medio a máximo”.

Inciso tercero

21.- De las Honorables Senadoras señoras Rincón y Aravena, para suprimirlo.

22.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituirlo por el que sigue:

“No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación.”.

23.- Del Honorable Senador señor Girardi, para agregar después de la expresión “medidas de seguridad” la locución “que sea adecuado para su protección”.

o o o o o

24.- Del Honorable Senador señor Girardi, para agregar un inciso nuevo, del siguiente tenor:

“No será considerado acceso ilícito el realizado por la o las personas que acceden con finalidad de investigación, estudio o detección de vulnerabilidades de los sistemas informáticos, sin que con ello cause daño o perjuicio, debiendo informar al más breve plazo de hallazgos en materia de seguridad si existieren. Si así no lo hiciera, se presumirá que su acceso fue deliberado e ilegítimo.”.

o o o o o

ARTÍCULO 3°

25.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera, a través de cualquier medio, la transmisión de datos entre sistemas informáticos públicos o privados, será castigado con presidio menor en su grado mínimo a medio.”.

26.- Del Honorable Senador señor Girardi, para sustituirlo por el que sigue:

“Artículo 3° interceptación ilícita: el que de forma deliberada e ilegítima intercepte datos informáticos en transmisiones no públicas dirigidas a un sistema informático, en los originados en el mismo sistema informático o dentro del mismo o que se transmiten por frecuencias radioeléctricas, será castigado con presidio menor en su grado mínimo a medio.”.

27.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

Inciso primero

28.- Del Honorable Senador señor Pugh, para reemplazar la expresión “indebida y maliciosamente” por la siguiente: “de forma deliberada y sin estar autorizado”.

29.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar las palabras “indebida y maliciosamente” por “de manera deliberada e ilegítima”.

30.- Del Honorable Senador señor Pugh, y 31.- de los Honorables Senadores señores Araya, Harboe e Insulza, para agregar después de la voz “informáticos” la expresión “por medios técnicos”.

ARTÍCULO 4°

32.- Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 4.- Daño informático. El que dolosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño irreparable al titular de los mismos.”.

33.- Del Honorable Senador señor Pugh, y 34.- de los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la expresión “Daño Informático”, por la siguiente: “Ataque a la integridad de los datos”.

35.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “Daño Informático”, por la siguiente: “Ataque a la integridad de los datos informáticos”.

36.- Del Honorable Senador señor Pugh, para reemplazar la locución “maliciosamente altere, borre o destruya” por la siguiente: “de forma deliberada e ilegítima dañe, borre, deteriore, altere o suprima”.

37.- Del Honorable Senador señor Girardi, para reemplazar la palabra “maliciosamente” por la expresión “en forma deliberada e ilegítima”.

38.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la palabra “maliciosamente” por la expresión “de manera deliberada e ilegítima”.

39.- De Su Excelencia el Presidente de la República, para reemplazar la voz “maliciosamente” por “indebidamente”.

40.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la palabra “borre,”, las palabras “deteriore, dañe, suprima”.

41.- De las Honorables Senadoras señoras Rincón y Aravena, para eliminar la frase “, siempre que con ello se cause un daño serio al titular de los mismos”.

42.- Del Honorable Senador señor Girardi, 43.- del Honorable Senador señor Pugh, y 44.- de Su Excelencia el Presidente de la República, para sustituir el vocablo “serio” por “grave”.

45.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar el vocablo “serio” por “considerable”.

46.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la locución “los mismos” por “éstos mismos”.

o o o o o

47.- De las Honorables Senadoras señoras Rincón y Aravena, para consultar el siguiente inciso, nuevo:

“Si la alteración, eliminación o destrucción de datos informáticos causare daño serio al titular de los mismos, la pena se aumentará en un grado.”.

o o o o o

ARTÍCULO 5°

48.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.”.

49.- Del Honorable Senador señor Pugh, para reemplazar la palabra “maliciosamente” por “de forma deliberada e ilegítima”.

50.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la palabra “maliciosamente” por “de manera deliberada e ilegítima”.

51.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la expresión “datos informáticos,”, lo siguiente: “generando datos no auténticos,”.

52.- Del Honorable Senador señor Pugh, para sustituir la expresión “las penas previstas en el artículo 197 del Código Penal” por la siguiente: “presidio menor en su grado medio”.

53.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la frase: “penas previstas en el artículo 197 del Código Penal”, por “pena de presidio menor en su grado medio”.

54.- Del Honorable Senador señor Girardi, para suprimir el texto que señala “; salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal”.

55.- Del Honorable Senador señor Pugh, para reemplazar la locución “las penas previstas en el artículo 193 de dicho cuerpo legal” por la siguiente: “presidio menor en su grado medio a máximo”.

56.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la frase: “las penas previstas en el artículo 193 de dicho cuerpo legal”, por “la pena de presidio menor en su grado medio a máximo”.

ARTÍCULO 6°

Inciso primero

Encabezamiento

57.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 6°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de cualquier forma alteración, daño o supresión de datos informáticos, será penado:”.

58.- De Su Excelencia el Presidente de la República, para reemplazar la frase “beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático,”, por la siguiente: “beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, borrado o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático,”.

59.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la expresión “un tercero”, por “terceros”.

60.- Del Honorable Senador señor Pugh, para sustituir la expresión “sistema informático, será penado” por la siguiente: “sistema informático o interfiera en el funcionamiento normal de un sistema informático, será penado”.

o o o o o

61.- Del Honorable Senador señor Pugh, para incorporar a continuación del artículo 7° el siguiente artículo, nuevo:

“Artículo ... - Vigilancia no autorizada. El que, sin tener el derecho legal de participar en la vigilancia, observe o vigile a otra persona para recopilar información relacionada con dicha persona, será castigado con presidio menor en su grado mínimo a medio. Si el acto es cometido por una persona jurídica, se estará a lo dispuesto en la ley N° 20.393.”.

o o o o o

ARTÍCULO 8°

62.- Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación que los tribunales de justicia, estimen eficaz para el esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.”.

Inciso tercero

63.- De los Honorables Senadores señores Araya, Harboe e Insulza, para suprimirlo.

ARTÍCULO 9°

64.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazarlo por el siguiente:

“Artículo 9º.- Circunstancias agravantes. Constituye circunstancia agravante de los delitos de que trata esta ley el cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o la integridad de los datos informáticos y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.”.

Inciso primero

Número 1)

65.- Del Honorable Senador señor Girardi, y 66.- de las Honorables Senadoras señoras Rincón y Aravena, para eliminarlo.

67.- Del Honorable Senador señor Pugh, para sustituirlo por el que sigue:

“1) Utilizar ilícitamente datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.”.

68.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“1) Utilizar tecnologías destinadas a destruir u ocultar en una investigación penal, los datos o sistemas informáticos a través de los cuales se cometió el delito.”.

Número 2)

69.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“2) Cometer el delito abusando de su calidad de responsable, en razón de su cargo o función, del sistema o datos informáticos.”.

70.- Del Honorable Senador señor Pugh, para reemplazar la expresión “privilegiada de garante” por: “de confianza en la administración del sistema informático”.

o o o o o

71.- De las Honorables Senadoras señoras Rincón y Aravena, para consultar a continuación del número 2) el siguiente número, nuevo:

“…) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores, o produciendo perjuicio en su contra.”.

o o o o o

o o o o o

72.- De las Honorables Senadoras señoras Rincón y Aravena, para incorporar en seguida un número nuevo, del tenor que sigue:

“…) Cometer el delito como medio o con el fin principal de ejercer violencia en contra de las mujeres, sea de forma física, psicológica, sexual, económica, simbólica o institucional.”.

o o o o o

Inciso segundo

73.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “los artículos 1° y 4°” por “este título”.

74.- De Su Excelencia el Presidente de la República, para sustituir la locución “su data” por “sus datos”.

o o o o o

75.- De las Honorables Senadoras señoras Rincón y Aravena, para introducir después del artículo 9° los siguientes artículos, nuevos:

“Artículo …- Ciberamenazas contra la mujer. El que por medio de la transmisión de cualquier comunicación textual, visual, escrita u oral, a través de medios electrónicos, amenazare seriamente a una mujer con causar un mal a ella misma o a su familia, en su persona, honra o propiedad, siempre que por los antecedentes aparezca verosímil la consumación del hecho, será castigado con las penas de presidio menor en sus grados mínimo a medio si el hecho fuere constitutivo de delito y con la pena de la pena de reclusión menor en sus grados mínimo a medio si el hecho no fuere constitutivo de delito.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.

Articulo ...- Revelación de datos o documentos como forma de violencia contra la mujer. El que por medio de Internet u otras tecnologías de información o comunicación (TICS) viole la privacidad de una mujer, revelando, sin su consentimiento, datos de su identidad, información personal como su dirección, nombres de sus hijos e hijas, número de teléfono o dirección de correo electrónico, o documentos personales, con el objeto causarle angustia, pánico o alarma, será castigado con la pena de presidio menor en sus grados mínimo a medio.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.”.

o o o o o

ARTÍCULO 10

76.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 10.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los gobernadores regionales, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.”.

ARTÍCULO 11

77.- Del Honorable Senador señor Girardi, para suprimirlo.

Inciso segundo

78.- Del Honorable Senador señor Pugh, para suprimirlo.

Inciso tercero

79.- Del Honorable Senador señor Pugh, para eliminarlo.

ARTÍCULO 12

Inciso segundo

80.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la palabra “valor”, la expresión “, respecto de responsables del delito”.

TÍTULO III

DISPOSICIONES FINALES

81.- Del Honorable Senador señor Girardi, para reemplazarlo por el siguiente:

“TÍTULO III

DISPOSICIÓN FINAL”

ARTÍCULO 14

82.- Del Honorable Senador señor Girardi, para contemplarlo como artículo 1°, cambiando la numeración correlativa de los artículos anteriores.

o o o o o

83.- De las Honorables Senadoras señoras Rincón y Aravena, para introducir una letra nueva, del siguiente tenor:

“…) Violencia contra la mujer: cualquier acción u omisión, sea que tenga lugar en el ámbito público o en el privado, basada en el género y ejercida en el marco de las relaciones de poder históricamente desiguales que emanan de los roles diferenciados asignados a hombres y mujeres, que resultan de una construcción social, cultural, histórica y económica, que cause o pueda causar muerte, menoscabo físico, sexual, psicológico, económico o de otra clase a las mujeres, incluyendo la amenaza de realizarlas.

Son tipos de violencia, en particular:

1. Violencia física: cualquier agresión dirigida contra el cuerpo de la mujer, que vulnere, perturbe o amenace su integridad física, su libertad personal o su derecho a la vida.

2. Violencia psicológica: cualquier acción u omisión que vulnere, perturbe o amenace la integridad psíquica o estabilidad emocional de una mujer, tales como tratos humillantes, vejatorios o degradantes, control o vigilancia de sus conductas, intimidación, coacción, exigencia de obediencia, aislamiento, explotación o limitación de su libertad de acción, opinión o pensamiento.

3. Violencia sexual: toda vulneración, perturbación o amenaza al derecho de las mujeres a la libertad e integridad, indemnidad y autonomía sexual y reproductiva o al derecho de las niñas a la indemnidad sexual.

4. Violencia económica: toda acción u omisión, intencionada y/o arbitraria, ejercida en el contexto de relaciones afectivas o familiares, que tenga como efecto directo la vulneración de la autonomía económica de la mujer, que se lleve a cabo con afán de ejercer un control sobre ella o generar dependencia y que se manifiesta en un menoscabo injusto de sus recursos económicos o patrimoniales o el de sus hijos, tales como el no pago de las obligaciones alimentarias, entre otros.

5. Violencia simbólica: mensajes, íconos, significados y representaciones que transmiten, reproducen y naturalizan relaciones de subordinación, desigualdad y discriminación de las mujeres en la sociedad.

6. Violencia institucional: toda acción u omisión realizada por personas en el ejercicio de una función pública y, en general, por cualquier agente estatal, que tenga como fin retardar, obstaculizar o impedir que las mujeres ejerzan los derechos previstos en esta ley, en la Constitución Política de la República y en los tratados internacionales de derechos humanos ratificados por Chile y que se encuentren vigentes.”.

o o o o o

ARTÍCULO 16

84.- Del Honorable Senador señor Girardi, para eliminarlo.

Número 2)

Artículo 219 propuesto

85.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazarlo por el siguiente:

“Artículo 219.- Copias de comunicaciones privadas o transmisiones públicas. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para el cumplimiento de lo dispuesto en este artículo las empresas y proveedores mencionados en el inciso primero deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo, así como aquellos casos en que existan antecedentes o circunstancias que hagan presumir que la información pudiera desaparecer, facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

86.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“Artículo 219.- Copias de comunicaciones o transmisiones y datos relativos al tráfico.

El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa de comunicaciones proporcione copias de los datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones públicas de radio, televisión u otros medios.

Las empresas de comunicaciones deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas deberán destruir en forma segura dicha información.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas de comunicaciones, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. Los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare a declarar.

La entrega de los antecedentes previstos en los incisos anteriores deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de dos años, de los antecedentes señalados en el inciso segundo será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter secreto y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso segundo, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.

Inciso primero

87.- Del Honorable Senador señor Pugh, para reemplazarlo por el siguiente:

“Artículo 219.- Copias de comunicaciones privadas y transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones privadas transmitidas o recibidas por ellas, cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciera pena de crimen, y la investigación lo hiciere imprescindible.”.

o o o o o

88.- Del Honorable Senador señor Pugh, para agregar a continuación del inciso primero un inciso nuevo, del siguiente tenor:

“El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones entregue las versiones que existieren de las transmisiones emitidas de radio, televisión u otros medios.”.

o o o o o

Inciso cuarto

89.- Del Honorable Senador señor Pugh, para suprimirlo.

Número 3)

90.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituirlo por el que sigue:

“3) Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Intervención de las comunicaciones privadas. Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación y grabación de sus comunicaciones telefónicas o de otras formas de telecomunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación y grabación deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a internet y también estos últimos, así como cualquier empresa que preste servicios de comunicación privada, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente.”.”.

91.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“3) Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Interceptación de comunicaciones telefónicas y copias de datos de contenido.

Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación, grabación o copia de sus comunicaciones telefónicas o de los datos contenidos en otras formas de comunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación, grabación o copia deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida, y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas telefónicas y de comunicaciones deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a las solicitudes del Ministerio Público, debiendo tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida y darán cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma. Su incumplimiento será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones, salvo que se les citare como testigos al procedimiento y deban declarar en el mismo.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente.”.”.

Letra b)

Inciso quinto propuesto

92.- Del Honorable Senador señor Pugh, para reemplazar la frase "concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos," por la siguiente: "de telecomunicaciones que provean servicios de acceso a Internet".

Inciso sexto propuesto

93.- Del Honorable Senador señor Pugh, para suprimir la expresión “y proveedores”.

94.- Del Honorable Senador señor Pugh, para reemplazar la frase "a efectos de una investigación penal en curso, por un plazo no inferior a dos años," por la siguiente: ", por el plazo de un año,".

95.- De las Honorables Senadoras señoras Rincón y Aravena, para sustituir la expresión “no inferior a dos años” por “de dos años”.

96.- De las Honorables Senadoras señoras Rincón y Aravena, para sustituir el texto que señala “un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios” por el siguiente: “las direcciones IP de conexión, IP de salida y los datos que indiquen el origen y el destino de la comunicación de usuarios o grupos de usuarios específicos que le sean expresamente solicitados por el Ministerio Publico en investigaciones que merezcan penas de crimen, no estando autorizados a guardar más registros ni datos que los que expresamente indica esta norma”.

97.- Del Honorable Senador señor Pugh, para eliminar la frase ", con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios".

98.- De las Honorables Senadoras señoras Rincón y Aravena, para reemplazar la expresión “artículos 36 y” por “artículos 36, números 1, 2 y 3 y”.

99.- De las Honorables Senadoras señoras Rincón y Aravena, para agregar la siguiente oración final: “Sin perjuicio de la pena de presidio menor en su grado medio a máximo que será aplicable a quienes ordenen, autoricen o efectúen el almacenamiento de datos personales de clientes o usuarios no autorizados por esta disposición o su almacenamiento por un plazo superior al previsto en ella.”.

Inciso séptimo propuesto

100.- Del Honorable Senador señor Pugh, y 101.- de las Honorables Senadoras señoras Rincón y Aravena, para eliminarlo.

o o o o o

102.- De Su Excelencia el Presidente de la República, para consultar un artículo nuevo, del siguiente tenor:

“Artículo ...- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la oración “en el Título I de la ley que sanciona los delitos informáticos;”.

o o o o o

o o o o o

103.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo, nuevo:

“Artículo ...- Agrégase en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, el literal f) de la siguiente manera:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalada en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.”.

o o o o o

ARTÍCULOS TRANSITORIOS

o o o o o

104.- De las Honorables Senadoras señoras Rincón y Aravena, para agregar un artículo transitorio, nuevo, del siguiente tenor:

“Artículo…- La obligación de mantención de datos por parte de las empresas de telecomunicaciones a que se refiere el artículo 222, inciso sexto, sólo entrará en vigencia hasta que se encuentre vigente una legislación especial sobre protección de datos personales que precise el objeto y ámbito de aplicación de la retención de datos; identifique sus finalidades; determine las categorías de datos sometidos a retención; delimite la obligación de retención y el ejercicio del acceso de datos por parte de la autoridad o el Ministerio Público; establezca deberes de protección y seguridad de los datos junto con mecanismos de control; regule el ejercicio de los derechos de los titulares de datos personales; indique los requisitos que regirán para el almacenamiento de los datos, y contemple recursos judiciales y responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores.”.

o o o o o

1.7. Segundo Informe de Comisión de Seguridad Pública de Senado

Senado. Fecha 20 de enero, 2020. Informe de Comisión de Seguridad Pública de Senado en Sesión 102. Legislatura 367.

?SEGUNDO INFORME DE LA COMISIÓN DE SEGURIDAD PÚBLICA, recaído en el proyecto de ley, en primer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest. BOLETÍN Nº 12.192-25

____________________________

HONORABLE SENADO:

La Comisión de Seguridad Pública tiene el honor de presentar su segundo informe respecto del proyecto de ley de la referencia, iniciado en Mensaje de S.E. el Presidente de la República, para cuyo despacho se ha hecho presente calificación de urgencia “simple”.

Se dio cuenta de esta iniciativa ante la Sala del Honorable Senado en sesión celebrada el 7 de noviembre de 2018, disponiéndose su estudio por la Comisión de Seguridad.

- - -

Concurrieron a sesiones de la Comisión los siguientes personeros:

- Del Ministerio del Interior y Seguridad Pública, el Jefe de Asesores, señor Pablo Celedón; el asesor presidencial señor Mario Farren, y los profesionales señoritas Katherine Canales e Isidora Riveros y señores Gonzalo Santini, Ilan Motles, Juan Pablo González y Carlos Landeros.

- De la SEGPRES, los analistas señoritas Javiera Garrido y Katherine Porras y señor Fredy Vásquez.

- Del Ministerio Público, el Director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Medioambientales y Crimen Organizado, señor Mauricio Fernández, acompañado por los abogados señora Camila Bosch y señor Rodrigo Peña.

- El profesor del Centro de Derecho Informático de la Universidad de Chile, señor Daniel Álvarez.

- El profesor de la Facultad de Ingeniería de la Universidad de Chile, señor Alejandro Hevia.

- Los asesores legislativos de la Fundación Jaime Guzmán, señorita Antonia Vicencio y señor Matías Quijada.

- El Jefe de Informática Legislativa del Centro de Investigación en Ciberseguridad de la Universidad Mayor, señor Pedro Huichalaf.

- Los asesores parlamentarios que se señalan: de la Oficina de la Senadora señora Órdenes, la señorita Paulina Ruz; de la oficina del Senador señor Kast, el señor Javier de Iruarrizaga; de la oficina del Senador señor Harboe, el señor José Miguel Bolados; de la oficina del Senador señor Insulza, la señoras Ginette Joignant y Lorena Escalona y los señores Guillermo Miranda y Nicolás Godoy; de la oficina del Senador señor Pugh, la señorita Jessica Matus y el señor Pascal de Smet; del Comité UDI, la señora Karelyn Lüttecke; del Comité PPD, el señor Gabriel Muñoz; del Comité DC, la señorita Valentina Muñoz.

- El asesor legislativo de la Cámara Nacional de Comercio, señor Carlos Araya.

- De la Biblioteca del Congreso Nacional, la Coordinadora del Área Gobierno, señora Verónica Barrios, y el analista señor Guillermo Fernández.

- Los estudiantes de la Universidad Austral de Chile, señorita Francisca Heise y señor Antonio Calenga.

- - -

Se hace presente que una vez concluido, el día 8 de marzo de 2019, el plazo originalmente fijado para presentar indicaciones respecto de esta iniciativa de ley, la Sala de la Corporación acordó, con fecha 14 de enero de 2020, fijar un nuevo plazo para formular indicaciones, directamente en la Secretaría de la Comisión, hasta las 18:00 del mismo día.

A fin de facilitar el análisis de las indicaciones, se las ha numerado en la forma que se consigna más adelante en este informe.

- - -

NORMAS DE QUÓRUM ESPECIAL

Los artículos 8° (pasa a ser 9°), inciso tercero; 11 (pasa a ser 12), y 13 (pasa a ser 14), así como los artículos 218 bis y 219 sustitutivo (contenidos en los numerales 1) y 2), del artículo 16, que pasa a ser 18, respectivamente), tienen carácter orgánico constitucional, de conformidad con lo prescrito en los artículos 84 y 66, inciso segundo, de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público.

Además, el artículo 219 sustitutivo, contenido en el numeral 2) del artículo 16, que pasa a ser 18, ostenta rango orgánico constitucional por incidir en la organización y atribuciones de los tribunales de justicia, al tenor de lo dispuesto en los artículos 77 y 66, inciso segundo, de la Carta Fundamental.

- - -

Para los efectos de lo dispuesto en el artículo 124 del Reglamento del Senado, se deja constancia de lo siguiente:

1.-Artículos que no fueron objeto

de indicaciones ni modificaciones: Nos 7° (pasa a ser 8º), 13 (pasa a ser 14), 15 (que pasa a ser 17), 17 (que pasa ser 21), primero transitorio y segundo transitorio.

2.-Indicaciones aprobadas

sin modificaciones: Nos 11 bis, 35, 39, 42, 43, 44, 56 bis, 56 ter, 59, 60 bis, 62 bis, 77 bis, 79 bis, 80, 82 bis, 83 bis, 84 bis, 102, 103 y 103 bis.

3.-Indicaciones aprobadas

con modificaciones: Nos 3, 4, 5, 6, 7, 8, 27, 28, 29, 30, 31, 33, 34, 36, 40, 46, 48, 51, 55, 56, 58, 64, 64 bis, 65, 66, 69, 70, 71, 73 y 74.

4.-Indicaciones rechazadas: Nos 1, 2, 9, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 32, 37, 38, 41, 45, 47, 54, 57, 62, 67, 68, 72, 75, 77, 78, 79, 81, 82, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95, 96, 97, 98, 99, 100, 101 y 104.

5.-Indicaciones retiradas: Nos 10, 11, 49, 50, 52, 53, 60, 61 y 63.

6.-Indicaciones declaradas

inadmisibles: Nos 76 y 83.

- - -

DISCUSIÓN EN PARTICULAR

A continuación, se efectúa una descripción sucinta de las indicaciones y de los artículos en que inciden, señalándose en cada caso los acuerdos adoptados por la Comisión a su respecto.

TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Indicación N° 1.-

Del Honorable Senador señor Girardi, para reemplazarlo por el siguiente:

“TÍTULO I

DE LAS DEFINICIONES, LOS DELITOS INFORMÁTICOS Y SUS SANCIONES”

Con motivo del análisis de esta indicación, el Jefe de Asesores del Ministerio del Interior y Seguridad Pública acotó que ella se relaciona con otra propuesta, del mismo señor Senador, que tiene por objeto incluir en esta parte del proyecto diversas definiciones que se contienen al final de su texto, específicamente en el Título III. No obstante, aclaró, sería inadecuado realizar la enmienda propuesta, pues el Título I no contempla definiciones propiamente tales, sino conceptualización de delitos.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

ARTÍCULO 1°.-

Refiriéndose al concepto de “perturbación informática”, sanciona al que maliciosamente obstaculice o perturbe el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, con la pena de presidio menor en su grado medio a máximo. Añade que si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo.

Indicación N° 2.-

Del Honorable Senador señor Durana, propone reemplazarlo por el siguiente:

“Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe, total o parcialmente, el funcionamiento integral de un sistema informático, a través de cualquier tipo de acción maliciosa, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo.”.

El Jefe de Asesores del Ministerio señaló que esta indicación incurre en un equívoco referido a la calificación de lo que ha de considerarse “malicioso” a propósito de este delito. La idea del Ejecutivo, por el contrario, es rectificar esta alusión en línea con otras indicaciones, formuladas tanto por Senadores como por el Ejecutivo.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

Indicación N° 3.-

De Su Excelencia el Presidente de la República, propone sustituirlo por el que sigue:

“Artículo 1°.- Ataque a la integridad de un sistema informático. El que indebidamente obstaculice en forma grave o impida el normal funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

El Profesor del Centro de Derecho Informático de la Universidad de Chile, señor Álvarez, sostuvo que si bien las indicaciones 3 a 8 permitirían una mejor formulación del tipo penal de ataque a la integridad de un sistema informático, objetivo de la norma, habría que precisar con mayor detalle aspectos tales como el relativo a la calificación del tipo penal (esto es, si la conducta es deliberada, ilegítima o indebida). En lo demás, existiría acuerdo con la estructura de la norma.

Según el académico, “indebido” remite a la idea de algo para lo cual no se cuenta con la correspondiente autorización o que no debe hacerse o que implica dolo directo. En su opinión, si se trata de describir el ataque a la integridad de un sistema informático, el concepto “deliberadamente” funcionaría mejor, porque hace hincapié en aquello que no es casual, esto es, en la circunstancia de que se busca atacar un sistema con un objetivo determinado: obstaculizar en forma grave o impedir el funcionamiento de un sistema informático. Esta opción es coherente con el Convenio de Budapest y con las Indicaciones 3 a 8.

Enseguida, advirtió que “ilegítimamente” generaría dificultades, pues se refiere a algo respecto de lo cual no se tiene derecho, situación que se entiende contenida en la acción y no ayuda a clarificar cuál es la conducta que se penaliza.

Consultado por el Honorable Senador señor Harboe acerca de si constituiría perturbación informática la intervención en un sistema informático con fines investigativos, esto es, la actividad destinada a conocer las vulnerabilidades de un sistema, el señor Álvarez aclaró que dicha situación se relacionaría más bien con la materia regulada en el artículo 2° del proyecto de ley. En ese orden, un ataque a la integridad de un sistema informático difícilmente puede asociarse a una actividad que tiene fines investigativos.

El Profesor de la Facultad de Ingeniería de la Universidad de Chile, señor Hevia, comentó que en el área de la ciberseguridad es fundamental la labor de investigación y la búsqueda de vulnerabilidades en los sistemas. Se trata de una labor con una dinámica clara: en la búsqueda de vulnerabilidades siempre se aplican mejores prácticas y tiene lugar un proceso de reporte de lo detectado. Así las cosas, aunque esta actividad supone eventualmente saltar una barrera de seguridad, su cometido es reportar o notificar la vulnerabilidad del sistema para mejorar su condición de seguridad. Un ataque no es propio de la tarea de un investigador en ciberseguridad, principalmente porque se buscan fines distintos, los cuales son posibles de evaluar o sopesar.

El personero del Ministerio Público, señor Mauricio Fernández, aseveró que el término “deliberadamente” excluye de manera adecuada las situaciones que se originan por negligencia.

El Jefe de Asesores del Ministerio adujo que la expresión adecuada sería “indebidamente”, por cuanto el término “deliberadamente” podría ocasionar problemas al ser una alusión genérica de dolo. Lo que debe sancionarse es la perturbación o ataque sin autorización o sin derecho, esto es, “indebidamente”. Por otra parte, dijo, el problema a que da origen la investigación en materia de seguridad se vincula con el acceso ilícito contemplado en el artículo 2° de la iniciativa legal.

El Honorable Senador señor Huenchumilla manifestó su preocupación por los efectos de la eliminación de la expresión “indebidamente”, y por las dificultades probatorias que pudieran surgir al tener que probar el dolo y, además, que se ejecutó una acción indebida.

El Honorable Senador señor Pugh señaló que, en circunstancias que, por regla general, es difícil determinar quién está detrás de estas conductas y la legitimidad de la acción, el término deliberadamente es real y concreto. Su eventual eliminación podría afectar a quien realizó la conducta en forma errónea sin buscar el resultado producido.

La investigación en ciberseguridad es susceptible de generar un problema mayor, prosiguió, puesto que podría derivar en un ilícito. Por tal razón, es importante tener a la vista la legitimidad de la acción para adecuar de la mejor forma nuestra normativa al Convenio de Budapest. Se trata de cubrir todas las condiciones posibles cuando ocurran situaciones de esta naturaleza.

El Profesor del Centro de Derecho Informático de la Universidad de Chile aclaró que si se eliminara el concepto “indebido” la calificación de la conducta se haría más compleja, dada la inexistencia de un criterio que permita determinar cuál es la intencionalidad del sujeto al actuar. Pero, aquí habría un problema relativo a la tipificación de la conducta.

La opción del término “maliciosamente” constituye una referencia a dolo directo que podría ser difícil de satisfacer en tribunales. En ese marco, si bien el concepto “indebidamente” cumple el propósito buscado, ya que implicaría aquella conducta para la cual no se está autorizado, el problema de este término es que puede hacer referencia a una pauta de conducta objetiva, por ejemplo, una cláusula contractual o laboral. En consecuencia, si se tipifica penalmente el incumplimiento de una cláusula civil o laboral aparece el inconveniente de penalización de conductas que están en el margen. Esta es una decisión de política criminal referida a cuál es el nivel de intensidad que tendrá la norma. Si el tipo penal queda construido en función del concepto “indebidamente”, arguyó, se podría sostener que lo debido es el cumplimiento de la cláusula contractual civil. Ello trasladaría a sede penal un mecanismo de protección que debiera quedar en el ámbito civil o laboral. En este sentido, el término “deliberadamente” sería más claro para este caso particular.

En ese entendido, añadió, se propone una norma alternativa, fundada en la Indicación N° 3 del Ejecutivo, que recoge las distintas indicaciones presentadas en esta materia, y cuyo tenor es el siguiente:

“Artículo 1°.- Ataque a la integridad de un sistema informático. El que deliberadamente obstaculice en forma grave o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

La Comisión estuvo por acoger la proposición consignada, en la medida que recoge los elementos de consenso en torno a esta figura delictiva, expresados en las distintas indicaciones formuladas.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

Indicaciones N°s. 4 y 5.-

Del Honorable Senador señor Pugh, y de los Honorables Senadores señores Araya, Harboe e Insulza, respectivamente, proponen sustituir la expresión “Perturbación informática” por “Ataque a la integridad del sistema informático”.

- Sometidas a votación estas indicaciones, fueron aprobadas con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

Indicación N° 6.-

Del Honorable Senador señor Pugh, para reemplazar el vocablo “maliciosamente” por “deliberada e ilegítimamente”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

Indicación N° 7.-

De los Honorables Senadores señores Araya, Harboe e Insulza, proponen reemplazar la expresión “maliciosamente” por “de manera deliberada e ilegítima”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

Indicación N° 8.-

De los Honorables Senadores señores Araya, Harboe e Insulza, proponen reemplazar la expresión “o perturbe”, por “gravemente o impida”.

Como se dijera precedentemente, la Comisión tomó como base de su acuerdo la Indicación N° 3 del Ejecutivo, enmendada de la manera ya señalada, en la medida que este tipo penal se vincula con un ataque que tiene una finalidad determinada y, por ende, no es casual ni consiste en un hallazgo accidental.

- Sometida a votación esta indicación, fue aprobada con enmiendas, por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

ARTÍCULO 2°.-

En su inciso primero, y en materia de “acceso ilícito”, sanciona al que indebidamente acceda a un sistema informático con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

En su inciso segundo, sanciona al que indebidamente acceda con el ánimo de apoderarse, usar o conocer la información contenida en un sistema informático, con presidio menor en su grado mínimo a medio.

En su inciso tercero, precisa que si en la comisión de las conductas antes descritas se vulneran, evaden o transgreden medidas de seguridad destinadas a impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.

Indicación N° 9.-

Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que dolosamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 10.-

Del Honorable Senador señor Pugh, para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que, de forma deliberada e ilegítima, y habiendo superado alguna medida de seguridad o barrera técnica, acceda a un sistema informático, será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

La misma pena será aplicable a aquella persona que difunda o publique la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión o publicación de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio.

No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación.”.

- Esta indicación fue retirada por su autor.

Indicación N° 11.-

De Su Excelencia el Presidente de la República, propone reemplazarlo por el siguiente:

“Artículo 2°.- Acceso ilícito. El que sin autorización y superando barreras o medidas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en su grado medio.”.

- Esta indicación fue retirada por el Ejecutivo.

- - -

Con motivo del análisis del artículo 2º, tuvo lugar en el seno de la Comisión una reflexión acerca del sentido y alcance del concepto de “acceso ilícito”.

Con todo, en lo que concierne al texto de este artículo, el Profesor del Centro de Derecho Informático de la Universidad de Chile, señor Álvarez, destacó la complejidad de la norma en estudio y la necesidad de adoptar decisiones en materia de política criminal.

En ese orden, agregó, se debe establecer desde cuándo el acceso no autorizado es constitutivo de delito. Al respecto, dijo, existen diversas opciones, a saber:

- El mero acceso sin autorización constituye delito. Esta opción puede inhibir la investigación en ciberseguridad o seguridad de la información porque muchas de las acciones de investigación que se realizan implican necesariamente acceder a un sistema. En esta materia la discusión respecto del ánimo subjetivo es central.

La indicación del Ejecutivo, acotó, constituye una construcción aceptable. Sin embargo, persiste la duda acerca de si esta fórmula aclara que el investigador de seguridad en la información o en ciberseguridad quedará indemne en caso de que realice su labor legítimamente. No parece que la primera parte de la Indicación sea suficiente. Se hace oportuno discutir sobre qué nivel de intensidad de la conducta se exigirá para sancionar penalmente.

- El mero acceso requiere una conducta adicional, que puede consistir en conocer, apropiarse o utilizar la información contenida, lo cual se encuentra en las enmiendas números 10 y 15.

- Otra alternativa es construir un tipo penal que sancione el acceso no autorizado con el elemento subjetivo que se decida y construir una exención de responsabilidad expresa en la ley, lo cual otorgaría a los investigadores de seguridad mayor certeza.

A continuación, el Profesor de la Facultad de Ingeniería de la Universidad de Chile, señor Hevia, hizo presente que la investigación en ciberseguridad no opera con una dinámica obvia. Los dispositivos o softwares no vienen seguros por lo que es necesario un rol externo, en este caso de los investigadores, que evalúan su seguridad y reportan sus vulnerabilidades para mejorar los sistemas. Este proceso es complejo porque la etapa de búsqueda se presta en ocasiones para malas interpretaciones. Es fácil que un investigador pueda encontrar una falla de seguridad en el sistema de una empresa, pero que al momento de reportarla para su corrección tenga un efecto negativo en la reputación de la compañía. Así, se han producido situaciones en que el fabricante del sistema informático silencia o censura al investigador mediante la amenaza de que se cometió un ilícito. Por esta vía se coarta la investigación en ciberseguridad, el entrenamiento profesional y el interés de futuras generaciones en esta área del saber. Lo que constituye una labor de investigación correcta, sensata y productiva está en su resultado, no en quien la realiza.

El Honorable Senador señor Pugh, concordando con lo expresado por ambos académicos, planteó la posibilidad de que sea conveniente un registro de los profesionales de la ciberseguridad, con normas de competencia y control externo. Se trata, dijo, de una actividad que abre una nueva oferta laboral que permite que haya profesionales y técnicos que procuren sistemas de información cada vez más robustos.

El representante del Ministerio Público, señor Fernández, destacó la relevancia de adoptar los resguardos necesarios para precaver que esta regulación transforme en letra muerta el acceso ilícito, mediante la utilización de estrategias procesales fundadas en la condición profesional y técnica de una persona involucrada en estos hechos.

Según precisara, la norma debería seguir la línea de las indicaciones que postulan que si se producen ciertos daños a causa del acceso indebido habrá una determinada sanción penal, debiendo además existir algún mecanismo que permita demostrar que se realiza la conducta con un fin investigativo.

El Jefe de Asesores del Ministerio del ramo, luego de señalar que los investigadores en ciberseguridad son profesionales que ayudan a combatir una determinada criminalidad que muta y se adapta a nuevas tecnologías, sostuvo que un eventual registro podría operar como causal de justificación y constituiría el resguardo mínimo con que se debería contar. No obstante, añadió, esto podría ser materia de otro proyecto de ley.

El Profesor de la Facultad de Ingeniería de la Universidad de Chile, señor Hevia, aclaró que la investigación en seguridad existe porque los sistemas cuando son producidos no son seguros por distintas razones, principalmente económicas. Una vez que estos sistemas están instalados y se encuentran en uso, observadores externos ejercen un rol destinado a mejorar su seguridad. Este proceso requiere un período en el cual los investigadores exploran y examinan estos sistemas, examen que puede consistir en tomar un dispositivo físico (celular o computador), abrirlo, revisar el software y observar cómo funciona o requerir al denominado hacker ético, que constituye un acceso remoto.

En el proceso de acceder remotamente, cualquier investigador que tenga conocimiento de su oficio entiende los límites de lo que puede hacer. Se involucra a los investigadores porque los criminales cibernéticos también buscan la falla del sistema y la explotan en su propio beneficio. Este proceder es similar al del investigador cuando está examinando, lo cual se debe a una razón histórica. El proceso de reporte colabora con que el software, los sistemas y los equipos mejoren. En consecuencia, los investigadores permiten que sistemas que no son testeados con la rigurosidad necesaria evidencien fallas para ayudar a corregirlas. Por eso se requiere que estos profesionales trabajen sin temor a represalias.

Las vulnerabilidades significan un costo para el fabricante o la empresa, que puede ser económico o en su reputación si la vulnerabilidad llega a hacerse pública. En la experiencia comparada las empresas utilizan la amenaza de ejercer acciones judiciales para silenciar a los investigadores. El peligro entonces es censurar un accionar correcto y deseado para contribuir a mejorar los sistemas.

No siempre estos investigadores trabajan o tienen su giro en investigación en seguridad. Como el conocimiento o capacidad para detectar alguna vulnerabilidad ocurre en gente relacionada con tecnología, se debe evaluar el accionar de esta persona más que quién es o dónde trabaja. Esto permite abrir opciones a nuevos potenciales interesados en ciberseguridad para dedicarse a esta área de desarrollo.

En lo que atañe a los usuarios, el Honorable Senador señor Huenchumilla afirmó que el solo acceso genera un grado de preocupación, pudiendo constituir un delito de peligro, pues puede significar el conocimiento de datos personales o sensibles relativos a la privacidad o de carácter pecuniario. Es necesario, por ende, clarificar si esta conducta constituirá un accionar ilícito sin necesidad de que sea deliberado o indebido.

Los investigadores, señaló, intervienen un sistema informático en virtud de un contrato de prestación de servicios profesionales. Siendo esta la hipótesis, hay una cuestión civil y no penal. Distinto es que en virtud de la relación contractual se efectúen acciones indebidas.

El Honorable Senador señor Harboe concordó con lo expuesto, en el sentido de que si bien cabe sancionar el acceso a un sistema informático, no puede ser cualquier acceso, por ejemplo, uno que no sea indebido, de lo contrario podrían suscitarse injustos penales. El texto aprobado en general por el Senado, apuntó, sanciona al que “indebidamente acceda a un sistema informático”, sin asociar ningún daño como consecuencia del acceso para aplicar la sanción. Solo se castiga el mero acceso indebido.

El Profesor de la Facultad de Ingeniería de la Universidad de Chile precisó que el problema no se presenta cuando el investigador en ciberseguridad es contratado. El conflicto se produce cuando el investigador no lo está. La razón por la cual un investigador accede a un sistema informático respecto del cual no ha sido contratado obedece a una circunstancia histórica: sistemas de uso masivo utilizados por ciudadanos parecían tener fallas, pero no estaba establecido quién determinaba si éstas existían. Inicialmente se sostuvo que esto solo podía determinarse por el fabricante, más tarde los académicos sintieron la responsabilidad por las fallas de un sistema informático correspondiente a un servicio público que podía afectar a millones de usuarios. Así la actividad se fue construyendo por fines altruistas y de reputación profesional.

En países desarrollados esta interacción ha llegado al nivel que los investigadores que examinan los sistemas informáticos de las empresas sin contrato, son bienvenidos. Es más, las compañías invitan a que cuando encuentren alguna vulnerabilidad las reporten y se les remunera por ello. Lo anterior revela que la labor del investigador, aunque no esté contratado para examinar el sistema de una empresa, presta un servicio útil, porque permite encontrar fallas que la propia empresa no hubiese podido detectar, lo que le otorga un beneficio económico. Como se trata de un área que requiere conocimientos que no necesariamente posee el fabricante, cobra importancia fomentar esta actividad porque constituye la forma de contar con sistemas seguros.

El personero del Ministerio Público, señor Fernández, expresó su preocupación por la eliminación que hace este proyecto de ley de una norma de la ley N° 19.223, sobre la revelación o difusión de datos contenidos en un sistema de información. La Indicación del Ejecutivo la incorporaba como una situación agravada de acceso ilícito, sin embargo hay casos como el del Banco Estado en que un estudiante de ingeniería en informática sustrajo 250 mil datos de usuarios y en su defensa alegó hacer investigación en ciberseguridad. Por lo mismo, dijo, se debe evitar una eximente en términos amplios: lo que se requiere es sancionar la difusión de datos públicos. Igualmente, hay que hacerse cargo de situaciones que constituyen acceso indebido donde el solo hecho de revisar o conocer la información puede resultar particularmente grave.

El Honorable Senador señor Huenchumilla hizo presente la necesidad de legislar respecto de esta motivación de los investigadores, en relación con el acceso a sistemas sin autorización, considerando que se trataría de una situación excepcional y que no podría replicarse en otros ámbitos.

Enseguida, el señor Hevia comentó que existe una analogía, citada por los investigadores, relativa a la función que desempeña el periodismo investigativo. Este periodismo tiene un rol destinado, por ejemplo, a denunciar casos de corrupción, sin perjuicio de la existencia de estructuras persecutorias para estos casos. Estos periodistas cumplen aquí una función de denuncia. En el mismo sentido, si en su rol de académico observa que sus conciudadanos se encuentran expuestos a ataques debido a un sistema vulnerable, considera de su responsabilidad reportarlo. En suma, dijo, se trata de buscar una fórmula que permita los beneficios de esta actividad y la penalice cuando se ejerce de modo incorrecto.

En un segundo momento de la discusión, al continuar el estudio en particular de este proyecto de la ley, el Ejecutivo planteó un texto en relación con la figura de acceso ilícito, del siguiente tenor:

“Artículo 2°.- Acceso ilícito. El que sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado (difundido) la información, se aplicará la pena de presidio menor en su grado medio.”.

En relación con el texto propuesto, el Profesor, señor Hevia, señaló que la idea original era incorporar la exención de responsabilidad en materia de acceso ilícito con fines investigación, en el mismo artículo, mediante un inciso tercero. Sin perjuicio de ello, manifestó su preocupación respecto de la actual redacción debido a la exigencia de una declaración jurada autorizada ante notario, lo cual podría perjudicar la actividad investigativa. Asimismo, acotó que se exploró la posibilidad de llegar a una solución intermedia, a través de una autorización genérica en un sitio perteneciente a la organización o entidad que es objeto de este acceso ilícito, lo cual constituye un punto de partida razonable para la discusión. No obstante, no aparece en la redacción de la propuesta.

El Académico, señor Álvarez, hizo presente que respecto del acceso ilícito no hubo consenso debido a que, tanto el Ministerio del Interior y Seguridad Pública como el Ministerio Público, no son partidarios de una eximente de responsabilidad penal, trasladando alguna de estas ideas a la futura ley marco de ciberseguridad.

En este orden de ideas, sostuvo que si se pretende incorporar es una eximente de responsabilidad penal para garantizar que los investigadores de seguridad o ciberseguridad puedan desempeñar su trabajo, sin verse compelidos o amenazados con el ejercicio de la acción penal, debe hacerse en la misma norma que regula el acceso ilícito. En efecto, dicha incorporación es lo que va a terminar de delinear o fijar los contornos de aplicación de la disposición.

Asimismo, indicó que, teniendo presente que la propuesta del Ejecutivo y el Ministerio Público extrae del texto la exención de responsabilidad penal, se vuelve a la discusión relativa al ánimo con que las personas van a cometer este delito. En el texto planteado se regresa a la figura “del que sin autorización o excediendo la que posea”. Luego, recordó que en sesiones previas se habló de la necesidad de utilizar la figura del “deliberadamente” en este tipo de ilícitos, tal cual se hace en el artículo 1º, donde se requiere una acción positiva del titular. De otra forma, el estándar probatorio para la configuración del tipo es bastante bajo, teniendo asociado una sanción penal importante.

De igual forma, insistió en la necesidad de considerar la limitación de responsabilidad penal en el texto mismo de la disposición correspondiente, debido a que tendrá una aplicación restringida, es decir, se empleará solo respecto del tipo penal contenido en el artículo 2º. En tanto, el texto propuesto para la ley marco en materia de ciberseguridad establece una cantidad de trabas y obstáculo al ejercicio de la actividad investigativa, que termina por desconocer lo que sucede en la realidad. En efecto, en Estados Unidos la solución en esta materia pasa por la exigencia de una notificación responsable de incidentes como mecanismo para detectar vulnerabilidades y superar este tipo de problemas. Añadió que, si bien no es una solución normativa sino privada propia del sistema norteamericano, es el resultado de veinte años donde los investigadores en ciberseguridad se veían expuestos a sanciones criminales y a ser perseguidos por agencias policiales por encontrar, eventualmente, una vulnerabilidad en un sistema.

Enseguida, reiteró el texto propuesto para el inciso tercero del artículo 2º, del siguiente tenor: “No será considerado ilícito el acceso a un sistema informático realizado sin provocar daño ni perturbación con la finalidad de investigar o detectar sus vulnerabilidades, en cuyo caso se informará, estableciendo inmediatamente al responsable del sistema o a la autoridad pública si fuera necesario.”. De acuerdo al texto referido, explicó que -si no se notifica- no se configura el requisito material para acogerse a la exención de responsabilidad.

El señor Fernández afirmó que el Ministerio Público no puede estar de acuerdo con la inclusión de una eximente de responsabilidad en los términos planteados, por cuanto constituiría una situación de alto riesgo. Asimismo, indicó que existe una normativa vigente que sanciona el acceso ilícito con penas bastante bajas y el proyecto de ley no innova en esta materia, estableciendo básicamente una multa por la infracción. En efecto, en la historia de la aplicación de la ley N° 19.223 no hubo ninguna investigación o penalización de investigadores o científicos. Por lo tanto, el extremo vanguardismo puede ser bastante delicado en este tipo de casos.

En el mismo sentido, comentó que la fórmula planteada por el Ejecutivo es más razonable para efectos de resguardar el debido avance de la ciencia, en un contexto distinto al de la norma penal, como es el relativo a la ciberseguridad.

El Honorable Senador señor Pugh aseveró que el acceso ilícito constituye la materia más compleja a resolver en esta iniciativa legal. Luego, agregó que quienes acceden a un sistema informático, superando barreras técnicas, lo hace no solo para ingresar, sino también para extraer información. Esta ilicitud debe tipificarse.

Lo anterior, afirmó, es distinto a quien accede a un sistema por una situación diversa. En este momento es donde debe producirse esta notificación responsable de incidente. En el derecho comparado existen diversas regulaciones, por ejemplo, en algunos países se optó por la notificación responsables, en tanto en otros casos como España se sanciona el mero acceso sin autorización.

Por otra parte, aclaró que esta normativa no previene un ciberataque, por lo cual estimó interesante ponderar la opción de la notificación responsable para efectos de crear una cultura en esta materia acerca del uso responsable de la tecnología, donde las personas puedan contribuir a la seguridad de los sistemas, mediante el establecimiento de esta eximente. A su vez, sostuvo que la intención era dejar una norma de esta naturaleza para la ley marco sobre ciberseguridad. Lo importante, añadió, es poder contar con evidencia digital que permita determinar que está ocurriendo. Además, planteó la necesidad de contar con un sistema nacional de ciberseguridad que permita alcanzar el desarrollo digital.

El Honorable Senador señor Insulza manifestó su reserva en la aprobación un determinado artículo de un proyecto de ley, condicionado a la incorporación de una norma en una iniciativa legal posterior.

Por su parte, el señor Peña precisó que la idea que subyace a la eximente propuesta por los académicos es incentivar la investigación informática. Sin embargo, el problema que de ello deriva es que se está frente a la discusión de una ley penal, por lo cual, al establecer una eximente de responsabilidad, no se está incentivando la investigación informática, sino que se deja sin efecto la norma que establece el acceso ilícito.

Seguidamente, reflexionó acerca de que nuestro ordenamiento jurídico no se encuentra preparado para contar con este tipo de eximente, entre otras cosas, debido a la inexistencia de limitaciones en ella. A su vez, sostuvo que tampoco existe una delimitación respecto de cuando se entenderá detectada una vulnerabilidad. De esta forma, al momento de aplicar la norma se alegará la eximente por parte de los abogados defensores. Además, si faltará uno de los requisitos para alegarla, podría invocarse la eximente incompleta, pudiendo obtener una rebaja en la pena. Es decir, de la aplicación de una pena de multa se pasaría prácticamente a la impunidad total.

En la actualidad, aseguró, el ordenamiento nacional no provee de un sistema administrativo que establezca normas acerca de lo que se estimará como investigación informática. En función de aquello, se estableció la posibilidad de revisar esta norma en el proyecto de ley marco sobre ciberseguridad. En efecto, en dicho marco se pueden establecer protocolos administrativos acerca de que se entiende por investigación administrativa. Agregó que, en muchos países, se establece una regulación de índole administrativa que viene a prever esta situación. Por lo tanto, el vehículo para innovar no debe ser una ley penal porque quienes cometen este tipo de ilícitos son personas que tienen conocimientos informáticos o tienen la posibilidad de acceder a sistemas informáticos, al desempeñarse al interior de una institución que maneja este tipo de sistemas.

El Honorable Senador señor Harboe señaló que, desde el punto de vista de técnica legislativa, le llama profundamente la atención plantear la penalización de una conducta de manera genérica y que la correspondiente eximente se deje a la dictación de una ley posterior. De esta forma, en el lapso de tiempo que va entre la dictación de esta ley sobre delitos informáticos y aquella relativa a ciberseguridad, se estará desincentivando la investigación informática.

En la experiencia comparada, adujo, una parte importante de las investigaciones se desarrollan a partir de accesos realizados a determinados sistemas informáticos, respecto de los cuales se han identificado vulnerabilidades. Luego, añadió que la capacidad tecnológica que pueda tener el Ministerio Público o las policías es bastante limitada, por lo tanto, la academia puede ser un importante colaborador en este proceso, más que crear una especie de manto de impunidad.

Por otra parte, también afirmó compartir la preocupación de los representantes del órgano persecutor, en cuanto a que la eximente, tal como fue planteada, podría ser alegada por un imputado, incluso como la atenuante de eximente incompleta. Sin perjuicio de lo señalado, propuso evitar el efecto descrito mediante norma expresa que impida alegar la referida atenuante, con el objeto de evitar ese margen de impunidad.

A continuación, el Profesor, señor Álvarez, propuso el siguiente texto para el inciso tercero del artículo 2° relativo al acceso ilícito, del siguiente tenor:

“No será considerado ilícito el acceso a un sistema informático realizado sin provocar daño ni perturbación y con la finalidad de investigar o detectar sus vulnerabilidades, en cuyo caso se informará inmediatamente de los hallazgos en materia de seguridad informática, tanto al responsable del sistema, si ello fuera posible, como a la autoridad competente del Ministerio del Interior y Seguridad Pública.”.

En relación con el texto propuesto, el Honorable Senador señor Harboe advirtió que, como primer elemento, se establece una especie de constancia que se debe dejar en la página web de la institución, con la finalidad de acreditar la calidad de investigador. El segundo elemento, indicó, sería la prohibición de alegar la atenuante de eximente incompleta en esta materia.

Enseguida, hizo presente que una serie de entidades, en nuestro país o en el extranjero, cuentan con personas que son autodidactas y no son formadas académicamente en materia informática. En consecuencia, es necesario buscar un mecanismo que establezca una eximente de responsabilidad, pero no condicionada a la dictación de una ley posterior.

Al retomar el uso de la palabra, el señor Peña comentó que el texto sugerido no hace aplicable, únicamente a la academia, la eximente de responsabilidad. El problema, agregó, es que la mayoría de los imputados en materia de acceso ilícito tienen conocimientos acerca de delitos informáticos. En consecuencia, la dificultad radica en determinar cuando una persona está realizando una investigación informática. De esta forma, en la práctica, el abogado defensor invocará la eximente y el fiscal deberá acreditar que no se estaba realizando una investigación informática, con el evidente obstáculo de probar un hecho negativo.

Por otra parte, consultó cuál sería la autoridad competente del Ministerio del Interior y Seguridad Pública. Al parecer, dijo, se trataría de un organismo que no se ha creado aún. El incentivo a la investigación informática debe estar dotado de una plataforma o herramientas que permitan su desarrollo. Asimismo, enfatizó en que todos estos elementos no pueden incluirse en una ley penal.

El Honorable Senador señor Insulza acotó que, de la forma en que se redacta, el texto planteado deja una ventana abierta a la penetración de sistemas, no obstante, estar de acuerdo con el incentivo a la investigación informática.

A continuación, el Ejecutivo planteó una norma que agrega una letra z) al artículo 5° de la ley N° 17.336 sobre propiedad intelectual, con el objeto de adecuar esta normativa al Tratado de Libre Comercio (TLC) celebrado con Estados Unidos, del siguiente tenor:

“Artículo 5°- Para los efectos de la presente ley, se entenderá por:

z) Medida tecnológica efectiva de protección: cualquier tecnología, dispositivo o componente que, en el curso normal de su operación, controle el acceso a una obra, interpretación o ejecución, o fonograma protegidos por derechos de autor o derechos conexos, y que no pueden, de manera usual, ser eludidos accidentalmente.”.

En relación con el texto sugerido, el Profesor, señor Hevia, señaló que la inclusión de este tipo de definición se ha tomado de la legislación norteamericana dictada en el año 2001, la cual ha sido profundamente criticada en términos de ciberseguridad.

El Profesor, señor Álvarez, indicó que la norma contiene una obligación contraída por nuestro país en la suscripción del Tratado de Libre Comercio (TLC) celebrado con Estados Unidos, en el año 2003, el cual no ha sido implementado. La explicación de esta no implementación se debe a que -en administraciones anteriores- se decidió dejar fuera esta materia porque tiene una cantidad de efectos no deseados en el sistema de protección de la propiedad intelectual, especialmente desde el punto de vista de los usuarios, consumidores y biblioteca. Luego, explicó que las medidas tecnológicas de protección son básicamente un candado digital que impide acceder a una obra o reproducirla. A su vez, explicó que el TLC dispone que deben establecerse dos tipos distintos de medidas tecnológicas de protección, en tanto acá solo se habla de una (acceso).

La complejidad de este tema, adujo, llega a tal nivel que el gobierno de Estados Unidos, a través de la biblioteca del Congreso, cada dos años establece un conjunto de excepciones para regular estos efectos no deseados. De esta forma, incluir medidas tecnológicas de protección en la ley de delitos informáticos activará a una serie de organizaciones que solicitarán ser incluidas en la discusión, haciendo más engorrosa la tramitación de la iniciativa legal.

Por otra parte, afirmó que, si bien se entiende la necesidad de implementar la obligación de TLC con Estados Unidos, éstas y otras materias urgentes de reformar en nuestra ley de propiedad intelectual, deben regularse mediante un proyecto de ley aparte.

En una siguiente sesión, el Jefe de asesores del Ministerio del Interior y Seguridad Pública recordó que los académicos han abogado por una fórmula donde la actividad de investigación informática se encuentre exenta de responsabilidad penal o, al menos, que -en el tipo penal de acceso ilícito- se establezca un ánimo trascedente relacionado con la finalidad delictiva que perseguiría la acción. Sin embargo, comentó que un ánimo trascendente de esa naturaleza podría derivar en la ineficacia de la norma. En rigor, acreditar la psiquis del sujeto constituye una difícil tarea en materia probatoria. De igual forma, advirtió que avanzar en dicho sentido supondría vulnerar la privacidad en pos de la investigación informática.

En razón de lo anterior, señaló que se planteó la posibilidad de establecer una regla de autorización, para efectos de habilitar sujetos que realicen actividad de investigación científica en materia informática. No obstante, dicha regla no se incluiría en el tipo penal de acceso ilícito, por cuanto éste constituye el delito base de toda la estructura de los delitos informáticos. A su vez, hizo presente que la idea de esta regulación es dar cumplimiento al Convenio de Budapest y contar con una legislación efectiva y eficaz en la persecución de los delitos informáticos. Asimismo, enfatizó que en el derecho comparado no existen eximentes en los términos planteados por los profesores, por lo cual se pretende que nuestro país innove en esta materia.

Enseguida, el señor Celedón propuso un artículo 2°, relativo al acceso ilícito, del siguiente tenor:

“Artículo 2°.- Acceso ilícito. El que si autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado (difundido) la información, se aplicará la pena de presidio menor en su grado medio.”.

En relación con los textos sugeridos a la Comisión, el señor Fernández señaló estar de acuerdo con la pena dispuesta en el artículo 2° propuesto, lo cual permite una sanción adecuada en situaciones de no autorización. De esta manera, la fórmula planteada constituye un avance respecto de la norma aprobada en general.

Por su parte, el Profesor, señor Álvarez, comentó que, si bien el texto propuesto significa un avance, produciría el efecto de que, quien esté realizando una investigación de seguridad y realice un acceso no autorizado, será objeto de sanción penal. Es decir, el mero acceso será objeto de penalidad. Luego, añade que, si una persona tiene autorización para realizar esta acción, el nuevo artículo propuesto para el ethical hacking no tendría sentido, pues desaparece el requisito esencial de “sin autorización”.

Luego, aclaró que en el derecho comparado no existe experiencia relativa a una norma que -en forma expresa- disponga que el mero acceso no autorizado, realizado con fines de investigación, esté exento de sanción penal, lo cual se debe a una circunstancia histórica. En efecto, el estándar internacional en materia de persecución de delitos informáticos es el contenido en el Convenio de Budapest del cibercrimen, del año 2003, que recoge la discusión doctrinaria de la delincuencia informática de los años 90’s en Europa y los Estados Unidos. En consecuencia, se estaría incorporando en esta normativa un estándar de hace dos décadas. Asimismo, destacó que existe experiencia comparada positiva, recogida principalmente por el mercado, para resolver este problema, por ejemplo, las empresas pagan por recibir notificaciones acerca de este tipo de vulnerabilidad. Sin embargo, esta solución de mercado tiene el problema de discriminar a quienes no pueden pagar un programa de este tipo.

Enseguida, sostuvo que los investigadores informáticos buscan vulnerabilidades que afecten a la mayor cantidad de personas. Por lo tanto, si la norma de ethical hacking se deja en los términos en que se encuentra planteada va a beneficiar únicamente a las grandes corporaciones y los investigadores en seguridad informática serán objeto de sanción penal. Al respecto, manifestó no estar de acuerdo con dicha regulación, porque el diagnóstico actual señala que estamos en posición de ser uno de los países aventajados que pueden sacar una lección positiva de esta coyuntura.

Asimismo, precisó que se puede materializar el incentivo mediante dos vías: la exención de responsabilidad penal y la calificación de la conducta trascendente del sujeto para determinar si es objeto de sanción penal. En este sentido, propuso sancionar penalmente al que acceda sin autorización, pero además con un propósito claro, usar o apropiarse de la información. Esta fórmula vuelve a poner un punto de equilibrio, en el cual el mero acceso no autorizado, realizado con el propósito de encontrar vulnerabilidades, no será objeto de reproche penal. De esta forma, se incentiva la existencia de este tipo de actividad, que permite contar con mejores niveles de ciberseguridad. En tanto, lo que intentará hacer un delincuente es apropiarse o usar la información, respecto de lo cual podría discutirse incluso un incremento de las sanciones.

A continuación, el Profesor, señor Álvarez, sugirió un artículo 2° del siguiente tenor:

“Artículo 2°. Acceso ilícito. El que sin autorización o excediendo la que posea y superando barreras técnicas o medidas de seguridad, acceda a un sistema informático con el ánimo de apoderarse o usar la información contenida en él, será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Igual pena se aplicará a quien difunda la información a la cual accedió de manera ilícita si no fuese obtenida por éste. En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en su grado medio.”.

En relación con el inciso primero del texto planteado, el Honorable Senador señor Harboe advirtió que se estaría penalizando un delito de resultado, esto es, apropiarse o usar. Bajo este prisma, agregó que la conducta, de quien ingresa solamente para verificar alguna vulnerabilidad, no se encontraría penalizada.

El señor Celedón hizo presente que la propuesta contempla tres requisitos, a saber: ánimo, no autorización y superación de barreras. En consecuencia, en el marco de una investigación penal deben acreditarse esos tres elementos. Sin considerar que el ánimo es extremadamente complejo de acreditar.

Por otra parte, reiteró que, considerando que el acceso ilícito es el delito base de los ilícitos informáticos, el estándar sería demasiado alto. En tanto, el texto acordado entre el Ministerio del Interior y Seguridad Pública y el Ministerio Público crea una figura agravada al existir el ánimo de apropiación. El acceso ilícito con ánimo trascendente posee una penalidad distinta que va desde 61 días a 3 años. De esta forma, un investigador podría estar sujeto eventualmente a persecución penal, pero es difícil que el Ministerio Público persiga a alguien por esa sanción, por lo cual se utilizaría el principio de oportunidad, en el evento que el interés público no se encuentre comprometido.

Por su parte, el señor Peña explicó que el problema del texto sugerido por los Profesores es que establece la presencia de un ánimo, que dice relación con una conducta posterior al acceso ilícito, es decir, ánimo de apoderarse y usar. En este sentido, resaltó la dificultad de probar el ánimo en esta materia, considerando que este ilícito es la puerta de entrada a cualquier otro delito informático y que conlleva una penalidad bajísima. Así la cosas, en la mayoría de los casos, cuando concurra una circunstancia atenuante, por ejemplo, irreprochable conducta anterior, no se podrá probablemente aplicar la pena de presidio, sino que la de multa. Asimismo, si concurren dos atenuantes no podría aplicarse pena alguna.

Luego, llamó la atención acerca de que la norma propuesta es más peligrosa que la exención de responsabilidad, por cuanto no podría aplicarse en contra de ningún delincuente informático debido a la dificultad de probar el ánimo de apoderarse o usar la información.

En el mismo orden de ideas, precisó que, en el caso de un investigador informático que hubiese ingresado sin el ánimo señalado, no podría ser perseguido penalmente. En cambio, en la propuesta del Ministerio del Interior y Seguridad Pública se avanza al establecer los términos acerca de la forma de realizar la autorización, disponiéndose un incentivo para la investigación informática.

El Profesor, señor Hevia, comentó que, este tipo de normas va generar un efecto inhibitorio, en razón del riesgo al que se estaría expuesto. De esta forma, se optaría por el camino equivocado, si se pretende mejorar las condiciones en ciberseguridad. A su vez, añadió que la experiencia internacional demuestra que se ha fomentado la investigación informática y se ha tratado de evitar el efecto inhibitorio señalado anteriormente.

El señor Farren hizo hincapié en que el referido efecto inhibitorio existe en prácticamente todas las legislaciones comparadas que se revisaron. En consecuencia, la industria de los investigadores informáticos opera en este tipo de legislaciones. Así, por ejemplo, las empresas establecen protocolos respecto de los investigadores que buscarán y reportarán vulnerabilidades en los sistemas informáticos. Asimismo, les advierten que, a pesar de dar cumplimiento al protocolo, se podría incumplir la ley y ser objeto de persecución penal.

Posteriormente, indicó que el Consejo de Europa ha señalado que la investigación de vulnerabilidades con una finalidad de interés público, genera un mapa del sistema que puede ser utilizado por cualquier persona con la intención de cometer un delito. Por lo tanto, al exigir ciertos estándares al responsable de la correspondiente base de datos, se abre la posibilidad a que los investigadores accedan y se conecten.

El Honorable Senador señor Huenchumilla precisó que los académicos persiguen que no se coloque restricción a la investigación con el objeto de mantener incentivos en esta materia. Luego, preguntó acerca de la posibilidad de que la técnica, en materia informática, esté sujeta a reglas.

Por otra parte, advirtió que incorporar elementos subjetivos en los tipos penales, más allá del dolo mismo del delito, se refleja en el artículo 1° de la ley N° 18.314 que determina conductas terroristas y fija su penalidad. Sin embargo, la jurisprudencia de la Corte Suprema e Interamericana de Derechos Humanos ha demostrado la imposibilidad de acreditar los delitos terroristas debido al elemento subjetivo.

El Honorable Senador señor Pugh recordó que, por una parte, se pretende elevar los estándares de protección de datos personales y, por otra, se busca generar una nueva institucionalidad para proteger infraestructura crítica. El problema se genera por la cantidad de sistemas informáticos que existen, considerando que la protección de datos personales se encuentra garantizada por la Constitución Política.

En el desarrollo tecnológico, afirmó, existen los sistemas que se encuentran en testing, donde los datos que contiene no son sensibles. En tanto, los sistemas productivos contienen este tipo de datos. De esta forma, se puede investigar y proteger la información, distinguiendo al criminal de los investigadores.

Por otra parte, hizo referencia a la dificultad que constituye calificar el ánimo, por lo cual se inclinó por una regulación que separe los sistemas de prueba.

El señor Fernández comentó que el fundamento de la norma es la investigación académica, por lo cual sería adecuado que ella hiciera expresa referencia a este estudio sin fines de lucro. Luego, añadió que -en esta actividad- se puede acceder a información extremadamente sensible, lo cual es muy complejo. Asimismo, hizo presente que para avanzar en esta materia es necesario tener bien resguardado lo referente a datos personales.

Al volver a hacer uso de la palabra, el Honorable Senador señor Harboe indicó que, por una parte, se encuentra la inquietud acerca de la inhibición de la investigación académica y, por otra, la de generar una apertura que conlleve una vulnerabilidad mayor, al establecer una eximente de responsabilidad, por cuanto, al perpetrar delitos informáticos se esgrimirá que se está realizando algún tipo de investigación.

Enseguida, comentó que la propuesta del Ejecutivo le hace fuerza. En efecto, en primer lugar, se trata de una figura base, es decir, será aquella que se considere para todo el catálogo de conductas contenidas en esta iniciativa legal. Por lo tanto, establecer el ánimo en esta figura puede generar una enorme complejidad. Luego, señaló que el verbo rector -en el inciso primero del artículo relativo al acceso ilícito- es acceder, lo cual supone que alguien ha podido penetrar un sistema informático. Esta penetración debe reunir como requisitos: la ausencia de autorización o haber excedido la misma y la superación de barreras técnicas. Esta conducta, agregó, acarrea una penalidad baja, lo cual puede ser cuestionable en el caso que se acceda a información extremadamente sensible.

En lo que respecta al inciso segundo, llamó la atención acerca de la exigencia de un ánimo (usar o apropiarse) y la aplicación de una sanción mayor. De igual forma, se regula la acción de difundir. Sin embargo, puede ocurrir que la persona que difunde sea distinta de aquella que accede, por lo cual tienen una penalidad diversa. En cambio, cuando quien accede y difunde es el mismo sujeto, tiene una penalidad mayor. En consecuencia, estimó que el tipo penal se encuentra bien construido, considerando la baja penalidad del acceso. Por lo tanto, en la práctica ocurrirá que no habrá persecución penal, más si reproche.

En relación con la hipótesis de la persona que accede ilícitamente y, a su vez, difunde, contenida en el inciso tercero, hizo presente que su penalidad es de presidio menor en su grado medio, es decir, de 541 días a tres años. Sin embargo, el daño que puede provocar esta conducta es enorme. En efecto, prácticamente puede significar la muerte civil de una persona, o bien, una afectación laboral o una violación de secretos industriales que afecte el modelo de negocios de una empresa. De esta forma, propuso dejar al juez la potestad de aplicar la pena entre presidio menor en su grado medio a máximo.

Seguidamente, aclaró que -en una primera hipótesis- se contempla acceder con ánimo de apoderarse y usar. Asimismo, la misma pena se aplica a quien no accede, pero difunde. La última premisa, se refiere a quien accede y, además, difunde, por lo cual se debiera aplicar una pena mayor.

El Honorable Senador señor Elizalde coincidió con lo planteado con el Honorable Senador señor Harboe, por cuanto la difusión le entrega una mayor gravedad al hecho, por lo cual se debiese considerar tres escalas de penas posibles.

A su turno, el Profesor, señor Álvarez, advirtió que nuestro Código Penal, en el artículo 161 A, sanciona la captura, interceptación, grabación, reproducción, fotografías, fotocopias, etc., relativa a información personal.

Luego, recordó que la propuesta de los académicos tenía por objeto eximir de responsabilidad a quien, realizando una labor de investigación y notificando inmediatamente la vulnerabilidad, pudiese acogerse a la regla. Asimismo, señaló que debemos cuestionarnos si preferimos que el sujeto notifique inmediatamente la vulnerabilidad o que se abstenga de hacerlo, no obstante, lo sensible que pueda ser la información. Al respecto, afirmó que es preferible que el sujeto -al acceder- proceda a practicar la notificación de la vulnerabilidad de inmediato. En la práctica, optar por la alternativa contraria no permitirá que la actividad de investigación informática se fomente. Del mismo modo, compartió la observación acerca de la dificultad de acreditar el ánimo subjetivo en este tipo de delitos, por ello siempre se ha mostrado partidario de la eximente de responsabilidad de derecho estricto.

A continuación, el Presidente de la Comisión sometió a votación el texto del artículo 2°, relativo a acceso ilícito, sugerido por el Ejecutivo.

-Sometida a votación ad referéndum la idea contenida en el artículo 2° propuesto por el Ejecutivo, fue aprobada con la enmienda señalada, por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Huenchumilla, Elizalde y Pugh.

De esta forma, el texto del artículo 2º propuesto fue aprobado del siguiente tenor:

“Artículo 2°.- Acceso ilícito. El que si autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y difundido la información, se aplicará la pena de presidio menor en su grado medio a máximo.”.

Finalmente, todas las ideas planteadas y acordadas por la Comisión acerca del artículo 2°, que regula el acceso ilícito, se materializaron en la indicación 11 bis ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 11 bis.-

De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 2°.- Acceso ilícito. El que sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.”.

En relación con esta indicación, el señor Celedón explicó que, en el texto del artículo en discusión, se sustituyó el término “difunda” por “divulgue, atendido a que este último concepto se refiere a transmitir a personas concretas, en tanto la difusión tiene un carácter más general. En consecuencia, la divulgación entiende comprendida la difusión.

- Sometida a votación esta indicación, fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

Inciso primero

Indicación N° 12

De las Honorables Senadoras señoras Rincón y Aravena, proponen sustituirlo por el que sigue:

“Artículo 2°. Acceso ilícito. El que indebida y maliciosamente acceda a un sistema informático vulnerando, evadiendo o transgrediendo medidas de seguridad destinadas para impedir dicho acceso, será castigado con presidio menor en su grado mínimo a medio.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 13.-

Del Honorable Senador señor Girardi, para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 14.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la palabra “indebidamente” por “de forma deliberada e ilegítima, y vulnerando alguna medida de seguridad”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 15.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la expresión “sistema informático”, la siguiente frase: “con ánimo de conocer, apropiarse o utilizar información contenida en él”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 16.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la expresión “mínimo o multa” por “mínimo y multa”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Inciso segundo

Indicación N° 17.-

De los Honorables Senadores señores Araya, Harboe e Insulza, proponen reemplazarlo por el siguiente:

“La misma pena será aplicable a aquella persona que difunda, publique o comercialice la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión, publicación o comercialización de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 18.-

Del Honorable Senador señor Girardi, propone reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 19.-

De las Honorables Senadoras señoras Rincón y Aravena, consultan agregar después de la palabra “acceda” la siguiente frase: “a un sistema informático en la forma señalada en el inciso anterior, y”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 20.-

De las Honorables Senadoras señoras Rincón y Aravena, para reemplazar la expresión “mínimo a medio” por “medio a máximo”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Inciso tercero

Indicación N° 21.-

De las Honorables Senadoras señoras Rincón y Aravena, para suprimirlo.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 22.-

De los Honorables Senadores señores Araya, Harboe e Insulza, proponen sustituirlo por el que sigue:

“No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 23.-

Del Honorable Senador señor Girardi, para agregar después de la expresión “medidas de seguridad” la locución “que sea adecuado para su protección”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

o o o

Indicación N° 24.-

Del Honorable Senador señor Girardi, propone agregar un inciso nuevo, del siguiente tenor:

“No será considerado acceso ilícito el realizado por la o las personas que acceden con finalidad de investigación, estudio o detección de vulnerabilidades de los sistemas informáticos, sin que con ello cause daño o perjuicio, debiendo informar al más breve plazo de hallazgos en materia de seguridad si existieren. Si así no lo hiciera, se presumirá que su acceso fue deliberado e ilegítimo.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

o o o

ARTÍCULO 3°.-

En su inciso primero, y en relación con la “interceptación ilícita”, sanciona al que indebida y maliciosamente intercepte o interfiera la transmisión no pública de información entre los sistemas informáticos, con presidio menor en su grado mínimo a medio.

En su inciso segundo, sanciona al que capte ilícitamente datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas de los dispositivos, con presidio menor en su grado medio a máximo.

Indicación N° 25.-

Del Honorable Senador señor Durana, propone reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera, a través de cualquier medio, la transmisión de datos entre sistemas informáticos públicos o privados, será castigado con presidio menor en su grado mínimo a medio.”.

Indicación N° 26.-

Del Honorable Senador señor Girardi, propone sustituirlo por el que sigue:

“Artículo 3°.- Interceptación ilícita: el que de forma deliberada e ilegítima intercepte datos informáticos en transmisiones no públicas dirigidas a un sistema informático, en los originados en el mismo sistema informático o dentro del mismo o que se transmiten por frecuencias radioeléctricas, será castigado con presidio menor en su grado mínimo a medio.”.

Indicación N° 27.-

De Su Excelencia el Presidente de la República, consulta reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

Inciso primero

Indicación N° 28.-

Del Honorable Senador señor Pugh, para reemplazar la expresión “indebida y maliciosamente” por la siguiente: “de forma deliberada y sin estar autorizado”.

Indicación N° 29.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar las palabras “indebida y maliciosamente” por “de manera deliberada e ilegítima”.

Indicaciones N°s. 30 y 31.-

Del Honorable Senador señor Pugh, y de los Honorables Senadores señores Araya, Harboe e Insulza, respectivamente, para agregar después de la voz “informáticos” la expresión “por medios técnicos”.

- - -

En lo concerniente a este grupo de indicaciones, el señor Celedón sostuvo que mediante estas enmiendas se salvarían diversas observaciones planteadas por distintos académicos y la Corte Suprema con ocasión de la discusión en general de la iniciativa, principalmente en lo relativo a la descripción del elemento culpabilidad.

El Profesor señor Álvarez precisó que si bien la enmienda propuesta por el Ejecutivo subsana algunas de las observaciones críticas que se hicieron, queda pendiente un debate acerca de la calificación de la conducta. En este sentido, según dijera, el término “maliciosamente” debería quedar excluido de la discusión, toda vez que se halla en retirada entre los tratadistas y del debate doctrinal.

A diferencia del tipo penal del artículo 1°, añadió, la conducta en este caso tendría una graduación mayor y el término “indebidamente” puede serle apropiado. El concepto “ilegítimamente” para los tipos penales contemplados en esta iniciativa legal hace una referencia circular que nada aportaría y obligará al juzgador a reunir dos requisitos subjetivos para calificar la conducta, lo cual entorpece la aplicación práctica de la norma.

De este modo, arguyó, sobre la base de la Indicación del Ejecutivo más lo agregados contenidos en las indicaciones 30 y 31 acerca de los medios técnicos, cabría analizar la calificación de la conducta y definir el grado de intensidad que se espera de este tipo penal, desde lo más estricto (o “deliberadamente”) hasta lo más flexible (o “indebidamente”).

A juicio del representante del Ministerio Público, señor Fernández, la Indicación del Ejecutivo establece adecuadamente una sanción gradual con un nivel mínimo de severidad, pero superior al establecido originalmente en el Mensaje. La pena sería pertinente, si se acepta la diferenciación que se efectúa en los incisos primero y segundo según la gravedad de la captación de datos, más allá de la interferencia.

Sobre los elementos subjetivos del tipo penal, el personero estuvo por establecer un criterio común en relación con todos ellos. Y en lo que atañe a la supresión del término “maliciosamente”, sostuvo que obedecería a la interpretación–no unánime- que entiende que no cabe el dolo eventual en este tipo de conductas. Con todo, dijo, las expresiones “deliberada” e “indebidamente” podrían cubrir correctamente ese aspecto.

El Honorable Senador señor Insulza se mostró partidario de rechazar las indicaciones 25 y 26; aprobar la indicación 27, y considerar los agregados contenidos en las indicaciones 28, 29 y 30, optando por un concepto referido al elemento subjetivo del tipo penal.

El Honorable Senador señor Pugh señaló que las medidas intrusivas, autorizadas para obtener evidencia o practicadas como medidas de inteligencia, permitirán reforzar lo que se busca: fortalecer la protección penal del bien jurídico, mediante la tipificación de una conducta perfectamente descrita y adecuadamente penalizada.

Concluido el debate, el señor Presidente propuso aprobar la indicación número 27, utilizando el término “indebidamente”, entendiendo subsumidas las indicaciones números 28, 29, 30 y 31. Además, planteó fijar como criterio normativo la eliminación del concepto “maliciosamente” de todos los tipos penales de este proyecto de ley, para la necesaria coherencia de su articulado.

- En ese entendido y sometidas a votación las indicaciones N°s. 25 y 26, fueron rechazadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

- Enseguida, y sometidas a votación las indicaciones N°s. 27, 28, 29, 30 y 31, fueron aprobadas con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pugh.

ARTÍCULO 4°.-

En lo que atañe al “daño informático”, sanciona al que maliciosamente altere, borre o destruya datos informáticos, con presidio menor en su grado medio, siempre que con ello se cause un daño serio al titular de los mismos.

Indicación N° 32.-

Del Honorable Senador señor Durana, propone sustituirlo por el que sigue:

“Artículo 4.- Daño informático. El que dolosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño irreparable al titular de los mismos.”.

Indicaciones N°s. 33 y 34.-

Del Honorable Senador señor Pugh, y de los Honorables Senadores señores Araya, Harboe e Insulza, respectivamente, proponen sustituir la expresión “Daño Informático” por “Ataque a la integridad de los datos”.

Indicación N° 35.-

De Su Excelencia el Presidente de la República, para reemplazar la expresión “Daño Informático” por “Ataque a la integridad de los datos informáticos”.

Indicación N° 36.-

Del Honorable Senador señor Pugh, para reemplazar la locución “maliciosamente altere, borre o destruya” por la siguiente: “de forma deliberada e ilegítima dañe, borre, deteriore, altere o suprima”.

Indicación N° 37.-

Del Honorable Senador señor Girardi, para reemplazar la palabra “maliciosamente” por la expresión “en forma deliberada e ilegítima”.

Indicación N° 38.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la palabra “maliciosamente” por la expresión “de manera deliberada e ilegítima”.

Indicación N° 39.-

De Su Excelencia el Presidente de la República, para reemplazar la voz “maliciosamente” por “indebidamente”.

Indicación N° 40.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de “borre,” las palabras “deteriore, dañe, suprima”.

Indicación N° 41.-

De las Honorables Senadoras señoras Rincón y Aravena, para eliminar la frase “, siempre que con ello se cause un daño serio al titular de los mismos”.

Indicaciones N°s. 42, 43 y 44.-

Del Honorable Senador señor Girardi; del Honorable Senador señor Pugh, y de Su Excelencia el Presidente de la República, respectivamente, proponen sustituir el vocablo “serio” por “grave”.

Indicación N° 45.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar el vocablo “serio” por “considerable”.

Indicación N° 46.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la locución “los mismos” por “éstos mismos”.

o o o

Indicación N° 47.-

De las Honorables Senadoras señoras Rincón y Aravena, consulta el siguiente inciso, nuevo:

“Si la alteración, eliminación o destrucción de datos informáticos causare daño serio al titular de los mismos, la pena se aumentará en un grado.”.

- - -

El Jefe de Asesores del Ministerio del Interior y Seguridad Pública, luego de acotar que este conjunto de indicaciones recoge observaciones surgidas con ocasión de la discusión en general de la iniciativa y buscaría adaptar de mejor manera el texto del Mensaje a la nomenclatura del Convenio de Budapest, sostuvo que en el epígrafe, respecto del daño, se sustituyó “serio” por “grave” (a fin de fijarle un estándar al daño y habilitar la vía penal) y se agregó la idea del ataque a los datos informáticos. La diferencia nuevamente se produce a propósito del carácter “indebido”, “deliberado” o “ilegítimo” de la conducta típica.

El representante del Ministerio Público, señor Fernández, previno que esta regulación significa un cambio importante en la legislación penal vigente: hoy el artículo 3° de la ley N° 19.223 sanciona el daño malicioso de un sistema sin la exigencia adicional de gravedad que se incorpora en esta nueva propuesta. Lo anterior, añadió, tendrá efectos en relación con lo que se podrá perseguir o investigar penalmente. Enseguida, recordó que el Ejecutivo de la época formuló una reserva en esta materia, en virtud de la cual Chile no queda obligado a legislar de una manera determinada. Al respecto, se haría necesaria una fórmula que no excluya daños a un sistema informático.

Por su parte, el Profesor señor Álvarez hizo presente que, en circunstancia que habría cierto consenso en cuanto a que se trata de una forma de ataque a la integridad de un sistema informático, el bien jurídico protegido aquí es propiamente el dato. En este ámbito, aunque podrían replicarse cada uno de los términos utilizados para describir acciones en el Convenio de Budapest, en el idioma español hay conceptos que son sinónimos, tales como, suprimir, borrar, dañar y deteriorar, que si bien difieren en intensidad tienen el mismo propósito. En mérito de lo dicho y en lo que concierne al epígrafe, fue partidario de las indicaciones 33, 34 y 35.

Respecto de los términos “indebido” y “deliberado”, el académico, aun cuando consideró preferible el vocablo “indebido”, admitió que podría abrir la puerta a conductas no intencionadas. Ello implicaría, cuando existe manejo de grandes volúmenes de datos, que una acción negligente podría quedar subsumida en el tipo penal, mientras que la negligencia debería generar responsabilidad civil. Por tal razón, en la especie el concepto “deliberado” sería más adecuado.

Al volver a hacer uso de la palabra, el especialista del Ministerio Público, señor Fernández, señaló que en la hipótesis de la norma estudiada podría haber dolo directo en la medida que exista una afectación del sistema informático. Pero si además el daño debe ser grave, será más difícil configurar el ilícito. Por ello, podría regularse el dolo directo en la hipótesis siempre que sea más amplio el alcance del daño que se busca sancionar. Y si se exige que el daño sea grave, habría que optar por el término “indebidamente”.

El Honorable Senador señor Pugh, en atención a que la gestión en ciberseguridad es una matriz de riesgo, fue partidario de establecer en la norma algún mecanismo de gradualidad. En ese marco, consideró el término “indebido” como el más adecuado para esta hipótesis normativa.

El Profesor señor Álvarez si bien concordó con la idea de que este artículo debe aludir al ataque a la integridad de los datos y, en consecuencia, referirse a quien altere, dañe o suprima datos informáticos, hizo hincapié en la necesidad de especificar si la conducta que se sanciona es “deliberada” (intencionalidad), “indebida” (infringir deber de cuidado) o “sin autorización o excediendo la que se tenga” (fórmula más amplia).

A su turno, el especialista del Ministerio Público, señor Fernández, hizo presente la conveniencia de mantener un daño doloso diferenciado de uno grave y de otro sin tal característica. La distinción ha de traducirse en la penalidad (una destrucción dolosa de datos debe tener asignada alguna sanción, aunque sea mínima). Dado que en la actualidad se encuentra penalizado el daño en todas sus formas, agregó, circunscribirlo solo a la hipótesis de gravedad puede significar una laguna de impunidad importante, especialmente en situaciones cotidianas de interpretación acerca de lo que tiene la calidad de grave o no.

El Jefe de Asesores del Ministerio del Interior y Seguridad Pública, luego de precisar que la opinión del Ministerio Público implica distinguir entre dos tipos de daños, donde uno no reúne el estándar de gravedad y, en consecuencia, tiene una penalidad mínima, hizo referencia al daño residual regulado en el Código Penal, con pena de presidio menor en su grado mínimo o multa. En ese orden, dijo, se podría establecer una figura daño con estándar de gravedad que tenga la penalidad de presidio mayor en su grado mínimo a medio o en su grado medio, si se piensa que un daño calificado de grave puede tener efectos de consideración.

Con todo, añadió, si bien debe respetarse la reserva que hizo el Estado de Chile al suscribir el Convenio de Budapest, acerca de la exigencia de gravedad del daño, esto se podría compensar con la propuesta de que el daño sea grave pero sin autorización. El Ministerio Público pretende que exista un estándar de dolo directo, respetando lo que actualmente se contiene en la legislación, que exige que el daño sea malicioso.

A continuación, el personero del Ministerio Público, señor Fernández, sugirió la siguiente redacción para la norma relativa al ataque a la integridad de los datos:

“Artículo 4°.- Ataque a la integridad de los datos. El que deliberadamente altere, borre o destruya datos informáticos, será castigado con presidio menor en sus grados mínimo a medio.

Si como consecuencia de la conducta anterior se produjera un daño grave al titular de los datos, la conducta será castigada con presidio menor en sus grados medio a máximo.”.

El punto que la norma transcrita destaca, agregó, concuerda con la figura de daño, aun cuando el daño informático puede ser más complejo que el material.

El señor Celedón hizo algunos alcances acerca de la reserva chilena al Convenio de Budapest: si bien no constituye un impedimento para lo que se pueda decidir por el Ejecutivo, éste tomó la decisión de prescindir de elementos subjetivos. Así, como el término “deliberado” se asimila al dolo directo, es decir, supone la intención positiva de causar el daño, se optó por una figura donde el daño se cometiera sin autorización, pero exigiéndose un estándar de gravedad.

El Honorable Senador señor Harboe planteó que el inciso segundo de la redacción sugerida, al hacer referencia al titular de los datos, puede complejizar la aplicación de la norma. En efecto, puede ocurrir que los datos se encuentren en manos de una persona distinta del titular, como sería el caso de un mandatario, donde no habría un daño al titular necesariamente, pero si a los datos almacenados.

El personero del Ministerio Público explicó que dicho inciso busca diferenciar el daño (que puede no ser grave) del efecto en el titular (que puede tener ese carácter). La idea es reconocer que aunque el daño del dato no sea grave, sí lo pueda ser en relación a las consecuencias que sufre el titular del dato.

El Profesor señor Álvarez recordó que anteriormente se propuso mantener una figura única con una calificación del daño. En este sentido, advirtió que si se elimina la calificación de gravedad cualquier supresión, daño o alteración va a ser objeto de sanción o reproche penal. Dado que el Convenio de Budapest exige protección ante daños graves, sería preferible una norma que sancione al que indebidamente o sin autorización o excediendo la que posee realice la acción causando el efecto del daño grave. En caso contrario se ampliaría en demasía el ámbito de acción de la norma penal: si se opta solo por lo “indebido” se podrían sancionar incumplimientos contractuales o laborales. Al acotarse la hipótesis al daño grave se reduce el ámbito de aplicación de la norma. De allí es que recomendara la fórmula del Ejecutivo y abrir la discusión respecto del ánimo (deliberado o indebido). En ese entendido, propuso una redacción del siguiente tenor:

“Artículo 4°.- El que indebidamente altere, dañe o suprima datos informáticos será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular.”.

El Honorable Senador señor Pérez Varela sostuvo la conveniencia de acometer, en primer término, el ánimo de la conducta para que, una vez resuelto esto, se determine si se hará alguna diferenciación respecto del estándar de gravedad. De optarse por “indebidamente” podrían abarcarse aspectos distintos a los penales, como los contractuales, lo que sería excesivo.

El personero del Ministerio Público, en función del alcance de la figura que se crea, reiteró la necesidad de exigir que la conducta sea dolosa.

A continuación, el Presidente de la Comisión puso en votación las indicaciones en análisis.

- Sometidas a votación las indicaciones N°s. 32, 37 y 38, fueron rechazadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Kast y Pérez.

- Sometida a votación la indicación N° 39, fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Kast y Pérez.

En lo que concierne a la indicación N° 36, el Profesor señor Álvarez sugirió que los verbos rectores de la norma fuesen alterar, dañar o suprimir, para cubrir todas las alternativas posibles.

- Sometida a votación la indicación número 36, fue aprobada con la enmienda señalada, por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Kast y Pérez.

En lo que atañe a la cuantía o magnitud del daño, y consultado por el Honorable Senador señor Pérez si la inquietud del Ministerio Público quedaría resuelta mediante las indicaciones N°s. 41 y 47, el señor Fernández aclaró que en circunstancia que ambas responden a la diferenciación de penalidad según la gravedad del daño, la Indicación N° 47 contempla una figura base de daño, mientras la N° 41 establece una agravación de la conducta.

Esta modificación, adujo, debe observarse en relación con la norma vigente de la ley N° 19.223. Al respecto, hizo presente que se produce un cambio significativo si solo se deja la sanción para las hipótesis de gravedad. Hoy la legislación sanciona el daño doloso sin importar la entidad del mismo, lo cual constituye una mejor respuesta en función de las interpretaciones del concepto de gravedad por los tribunales de justicia y de la eventual impunidad tratándose de conductas que pueden no ser interpretadas como graves, no obstante producir un efecto relevante en el titular.

El Profesor señor Álvarez no compartió el planteamiento del Ministerio Público: de aprobarse el término “indebidamente” como ánimo de la conducta, se ampliará el ámbito de la sanción penal a incumplimientos contractuales o laborales y a otro tipo de relaciones civiles privadas que no debieran ser objeto de reproche penal. Siendo así, añadió, el tipo penal debiera estar construido solo en relación al daño grave, si no se quiere que daños de cualquier entidad activen el sistema de persecución penal. Un tipo penal diseñado solo respecto del daño grave sería coherente con el compromiso adquirido por el Estado de Chile en el Convenio de Budapest, cuando hace reserva para efectos de tipificar esta conducta solo en caso de grave daño.

El Jefe de Asesores del Ministerio del Interior y Seguridad Pública previno que dado que la conducta en discusión no constituye un delito de daño propiamente tal, se cambió el epígrafe de la norma para aludir específicamente al ataque a la integridad de los datos informáticos. En este sentido, dijo, aunque se exige gravedad en el daño, se reduce el estándar al establecer el término “indebidamente”, conducta que requiere dolo, sea directo, eventual o de consecuencias necesarias. De allí es que sea clave mantener en la norma la exigencia de que el daño sea grave.

- Sometidas a votación las indicaciones N°s. 42, 43 y 44, fueron aprobadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

- Sometida a votación la indicación N° 45, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

- Sometidas a votación las indicaciones N°s. 33 y 34, fueron aprobadas con enmiendas, por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

- Sometida a votación la indicación N° 35, fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

- Sometidas a votación las indicaciones N°s 40 y 46, fueron aprobadas con enmiendas, por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

- Sometidas a votación las indicaciones N°s. 41 y 47, fueron rechazadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

ARTÍCULO 5°.-

En lo relativo a la “falsificación informática”, sanciona al que maliciosamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con las penas previstas en el artículo 197 del Código Penal, salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal.

Indicación N° 48.-

De S.E. el Presidente de la República, propone reemplazarlo por el siguiente:

“Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.”.

El Jefe de Asesores del Ministerio del Interior y Seguridad Pública explicó que la propuesta del Ejecutivo, que recoge el planteamiento que hiciera la Corte Suprema respecto de esta norma, elimina la expresión “maliciosamente”. En lo sustantivo, el tipo penal mantiene diferencias con las indicaciones de los parlamentarios, que apuntan a una mayor penalidad tratándose de la titularidad pública de quien tiene los datos. En este sentido, la enmienda del Ejecutivo sigue la idea sustentada por la Corte Suprema y diversos académicos, en cuanto a que lo relevante en esta figura no es la titularidad de los datos.

El Profesor señor Álvarez compartió lo expresado y destacó que la enmienda del Ejecutivo subsana la mayoría de las observaciones que se realizaron a esta norma durante la discusión en general del proyecto de ley. Con todo, advirtió, la Comisión debe decidir acerca del ánimo de la conducta y, por ende, entre lo “indebido” y lo “deliberado”. Por otra parte, hizo presente que para hacer concordante el texto de este artículo con el del artículo 4° es necesario eliminar las expresiones “borrar, deteriorar o destruir” y mantener “introducir”.

Además, el académico consideró innecesario distinguir en la norma acerca de la naturaleza del documento adulterado o falsificado. En su opinión, no sería relevante si el instrumento es público o privado pues la sanción debería ser la misma: lo que se castiga es la falsificación. Lo que faltaría analizar sería lo referido a la cuantía de la pena.

Ante la pregunta del Honorable Senador señor Harboe acerca de si debiera incorporarse en la hipótesis la conducta de revelación del contenido informático (que podría generar daño), el Profesor señor Álvarez señaló que tal conducta con se encontraría dentro del tipo penal sobre falsificación, como quiera que en ésta la intención es que los datos adulterados sean considerados como auténticos. La revelación o develación no autorizada de datos debiera estar comprendida en otra figura.

Consultado por el Honorable Senador señor Harboe si los delitos informáticos ingresan al sistema del Ministerio Público en calidad de estafa, el especialista señor Fernández respondió que los delitos informáticos no ingresan necesariamente en dicha calidad: algunos lo hacen con arreglo a la ley N° 19.223 y otros como denuncia por estafa en que el medio comisivo es de carácter informático. En la norma en discusión, agregó, si bien el tipo penal se encuentra sustancialmente mejorado mediante la indicación presentada por el Ejecutivo, la revelación o difusión de los datos no se encuentra contenida en el proyecto de ley, a pesar de que se utiliza mucho en investigaciones de difusión maliciosa de datos de sistemas. Por esta razón, sería oportuno determinar si esta conducta se incorporará en otra figura.

En la misma línea de la falsificación material o no informática, prosiguió, faltaría el uso malicioso (porque la falsificación siempre tiene su correlato en el uso malicioso). Lo usual es que quien falsifica no sea el mismo sujeto que se aprovecha del ilícito y esto no se encuentra recogido en la iniciativa legal. Por ello, recomendó establecer una figura sobre “receptación de datos”, que dé cuenta del uso posterior de los datos obtenidos sea por alteración del sistema, acceso indebido, falsificación o defraudación. La propuesta sería del tenor que sigue:

“Artículo 5° bis.- El que conociendo su origen o no pudiendo menos que conocerlo tenga en su poder o a cualquier título datos informáticos provenientes de la realización de las conductas de acceso ilícito, interceptación ilícita y falsificación informática, sufrirá la pena asignada al correspondiente delito, rebajada en un grado.”.

El Honorable Senador señor Harboe sostuvo que existen fallos de los tribunales de justicia que establecen que la falsificación debe ser de una parte del documento, no una copia íntegra. Por este motivo, cabría incluir en el tipo penal la falsificación, sea íntegra o parcial, dado que actualmente se están generando brechas de impunidad en esta materia. Lo anterior, sin perjuicio de sancionar también a quién se beneficie de la falsificación.

El personero del Ministerio Público señaló que la situación descrita depende de si se está ante un instrumento privado o público: nuestro ordenamiento contempla un tratamiento diferenciado, observándose situaciones no sancionadas. Así, el uso de lo falsificado, interceptado o alterado no tiene sanción.

En lo que concierne a la revelación, el Jefe de Asesores del Ministerio del Interior y Seguridad Pública recordó que existen hipótesis referidas a esta figura en el artículo 2° del proyecto de ley (acceso ilícito). La figura base alude a la superación de barreras de seguridad, luego se dispone otra figura calificada con una finalidad delictiva (conocer o apoderarse de lo que había al interior del sistema informático) y después se propone penalizar la difusión o revelación de esos datos e incluso una figura agravada, cuando quien accede es el mismo que difunde. Lo anterior, en la lógica del artículo 161 A del Código Penal sobre captación de imágenes en lugares que no son de libre acceso al público.

Respecto de la receptación, sostuvo que el artículo 5° no sería el marco adecuado para regular esta figura.

El Honorable Senador señor Huenchumilla, luego de explicar que el término “maliciosamente” forma parte de la culpabilidad y el vocablo “indebidamente” de la antijuridicidad, manifestó su preocupación por los problemas que podría acarrear esta distinción en relación con la prueba del ilícito.

El Profesor señor Álvarez arguyó que en el caso particular de los delitos informáticos la distinción tiene efectos en la intensidad de la conducta exigida para ser objeto de sanción penal. Tratándose de lo “deliberado”, la conducta se acerca a la exigencia de un dolo directo. Lo “indebido” remite al incumplimiento de algún estándar de comportamiento debido (el nivel de exigencia es menor). Si en algunos tipos penales se establece el término “indebidamente”, se sancionarán conductas que no debieran ser conocidas en sede penal. Pero habría un nivel menor de exigencia en materia probatoria, es decir, se podrá contrastar con un estándar que no está necesariamente vinculado a la intención positiva de causar daño o cometer el delito. En la norma en estudio no existiría inconveniente en utilizar este término, por cuanto la acción requerida es introducir, borrar, destruir y dañar. En cambio, en el caso del acceso no autorizado, “indebidamente” es una conducta muy laxa para sancionar situaciones que no deben ser conocidas en sede penal. La cuestión, entonces, atañe a la dificultad de probar el ánimo del sujeto al cometer la acción o el incumplimiento de un estándar de comportamiento.

Sobre la penalidad de la falsificación, adujo que si se considera que este delito afecta el bien jurídico confianza o fe pública merecería un reproche penal mayor, siempre que el tipo penal esté construido de forma tal que los casos incluidos en la norma sean los únicos penados. Por eso, cabe sancionar solo la introducción, alteración, daño o supresión de datos, con una pena de presidio menor en su grado mínimo a medio o medio a máximo.

El personero del Ministerio Público, luego de recordar que la discusión se centra en figuras dolosas, hizo hincapié que parte de la doctrina nacional sostiene que el término “maliciosamente” solo se refiere a dolo directo. Si la norma no contiene esta alusión, podrá sancionarse la conducta cometida con dolo directo o dolo eventual.

El instrumento falsificado, prosiguió, puede ser público o privado. Pero esta regulación considera todo como instrumento privado: siendo así, un instrumento informático o digital falsificado, aunque sea de carácter público, podría tener una pena rebajada en función de la penalidad del instrumento privado (la pena en el caso de falsificación de instrumento público puede llegar a presidio mayor en su grado mínimo). Además, no se incluye ninguna figura agravada para sancionar al funcionario público que comete la falsificación. Lo expuesto, acotó, se salvaría mediante una adecuada regulación del uso malicioso.

El Jefe de Asesores del Ministerio del Interior y Seguridad Pública aclaró que la falsificación de instrumento público conlleva la pena que se contempla en el proyecto de ley, sin perjuicio de la figura agravada en caso de que el autor de la conducta sea funcionario público. El problema radica en que mantener la figura agravada significaría perseverar en el error que cometió el Ejecutivo en la propuesta original, cuando asimiló esta conducta a la falsificación de instrumento público o privado siendo que, en rigor, lo que existe es la manipulación del sistema de datos para generar documentos y considerarlos como auténticos. Si la conducta de falsificación es cometida por un funcionario público la sanción se encuentra establecida en el artículo 193 del Código Penal. Con todo, las agravantes del artículo 9° de la iniciativa podrían regular la pena de mejor forma para el caso del funcionario público. Tal sería el caso de quien comete el delito abusando de su calidad de responsable, en razón de su cargo o función.

En ese entendido, el Honorable Senador señor Harboe planteó aprobar la Indicación N° 48, modificada en el sentido de precisar las conductas que se sancionan acotándolas a las de introducir, alterar, dañar y suprimir datos informáticos, y agregar un inciso segundo que contemple la hipótesis del funcionario público que participa en el delito de falsificación.

Posteriormente, advirtió que el problema de la figura agravada cuando el autor de la falsificación es un funcionario público se produciría al digitalizarse los sistemas de instrumentos públicos. Para este caso debería incluirse la hipótesis del inciso segundo: a este funcionario se le ha encomendado una función pública y, en consecuencia, tiene una responsabilidad mayor que la que tiene cualquier ciudadano, por lo cual merece una sanción agravada. No parece armónico que la falsificación de instrumento público material tenga una sanción mayor a aquella de carácter informático. La tendencia actual avanza hacia la digitalización de los documentos públicos, por lo que el instrumento público no será solamente el que exista materialmente o el que se encuentra agregado en un soporte informático, sino que también el propio documento electrónico.

El Honorable Senador señor Huenchumilla reflexionó acerca de la forma en que se considera la conducta de falsificación, esto es, si en relación con la calidad de funcionario público o con el medio en que se comete, en la especie el soporte informático. Esta distinción debe considerarse porque una cosa es la falsificación sustantiva y otra el medio que se utiliza para falsificar. Por otra parte, añadió, si el concepto de instrumento público es independiente de los mecanismos tecnológicos que se puedan crear, una nueva tecnología no alterará la naturaleza de lo que nuestro ordenamiento jurídico entiende por instrumento público.

El representante del Ministerio Público, señor Fernández, sugirió dejar a salvo en la norma propuesta la aplicación del artículo 193 del Código Penal, en atención a que, pudiendo darse la adulteración del sistema para obtener un instrumento público falsificado, esta conducta no merecería una penalidad menor que la falsificación material propiamente dicha.

El Profesor señor Álvarez recordó que cuando se dictó la ley N° 19.799 sobre documentos electrónicos, firma electrónica y servicios de certificación de dicha firma, junto con homologarse el documento suscrito con firma holográfica al suscrito con firma electrónica se estableció una regla especial: para que un documento electrónico pueda ser considerado un instrumento público, conforme lo define el Código Civil, debe ser suscrito con firma electrónica avanzada (esto permite que la emisión de cualquier instrumento público electrónico tenga el mismo estatus legal que el documento público material). En ese orden, al aplicarse las penas del artículo 5° del proyecto al funcionario que, introduciendo datos en un sistema, produce un documento electrónico (o instrumento público) falsificado, se tipificaría el delito especial que se viene proponiendo, pero además se materializaría la figura agravada en su calidad de funcionario público. Esto podría configurar un concurso de delitos.

Al respecto, el personero del Ministerio Público advirtió que el concurso sería ideal y estaría referido al medio utilizado para la comisión del delito. Con todo, comentó, hay tribunales dispuestos a adaptar la norma y a considerar que el instrumento público es el mismo.

- Sometida a votación, esta indicación fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Pérez.

En lo que concierne al planteamiento del Senador señor Harboe, en orden a incluir un inciso segundo relativo al funcionario público que participa en la falsificación, el Jefe de asesores del Ministerio del Interior y Seguridad Pública, partidario también de una norma de esta índole, sostuvo que se trataría de una figura agravada, que podría concebirse como una regla que permita aumentar en un grado la pena cuando el funcionario abuse de su oficio e incurra en la conducta. Empero, añadió, esta falsificación no debe pensarse en los términos del Código Penal, sino que debe referirse a la manipulación del sistema con miras a emitir documentos que se tengan por legalmente auténticos, siguiendo la lógica del delito informático. En ese entendido, hacer referencia al artículo 193 del CP no sería una solución pertinente.

Por su parte, el abogado asesor del Ministerio Público, señor Peña, sugirió un texto para el artículo 5° del proyecto de ley, del siguiente tenor:

“Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, borre o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo. Lo anterior se entenderá sin perjuicio de lo dispuesto en el artículo 193 del Código Penal, respecto del funcionario público que, abusando de su oficio, cometiere la falsedad.”.

La oración final de la redacción sugerida, precisó, salvaría el problema interpretativo que podría generarse al excluir la aplicación del artículo 193 del Código Penal, y establecer penas diversas. Al Ministerio Público le preocupa que la falsificación informática, en la especie, no contemple un uso malicioso del instrumento informático que ha sido falsificado, a diferencia de lo que ocurre con la figura genérica del Código Penal.

En este contexto, sostuvo, cuando se produce una falsificación, sea de instrumento público o privado, informático o no informático, se logra acreditar la participación de quien usa dicho documento, no de quien lo falsifica. En consecuencia, excluir a quien utilice este documento falsificado significa que, en estricto rigor, no sería merecedor de pena alguna. En este sentido, también cabría incorporar un artículo relativo a la receptación de datos, puesto que no es posible sancionar a los sujetos que compran datos informáticos obtenidos mediante delito al no existir una norma expresa al respecto y no ser aplicables las reglas de participación del Código Penal.

En ese orden, el abogado del Ministerio Público sugirió sancionar a la persona que, conociendo su origen o no pudiendo menos que conocerlo, obtenga o tenga en su poder datos informáticos obtenidos mediante las conductas descritas en los artículos 2° (acceso ilícito), 3° (interceptación ilícita) y 5° (falsificación informática) de este proyecto de ley, con la pena correspondiente al delito respectivo, rebajada en un grado. Esto permitiría que el comercio de datos informáticos obtenidos ilícitamente sea enfrentado de algún modo.

Sobre la receptación de datos, el señor Celedón luego de coincidir con la necesidad de un tipo penal de esta naturaleza, previno acerca de la posibilidad de que lo anterior se entienda sin perjuicio de lo dispuesto en el artículo 193 del CP, considerando que el Convenio de Budapest sólo establece dos delitos informáticos, esto es, falsificación y fraude (los demás son ilícitos contra la integridad del sistema de datos). La falsificación informática propiamente tal se relaciona con la manipulación del dato, a objeto de que arroje un documento que contiene falsedad. Así, la forma óptima de acometer este punto sería mediante un inciso segundo que castigue de modo agravado la conducta, cuando ha sido cometida por un funcionario público en el ejercicio de su cargo o abusando de su oficio.

El Honorable Senador señor Harboe concordó con el Ejecutivo, en cuanto a establecer la conducta como un tipo penal autónomo, distinto del artículo 193 del CP, para precaver conflictos interpretativos. Por lo demás, añadió, actualmente muchos delitos informáticos ingresan al Ministerio Público como estafa, en circunstancias que cerca del 60% de las estafas se vinculan con fraudes informáticos.

El asesor del Ministerio Público corroboró que la ley N° 20.009, que limita la responsabilidad de los usuarios de tarjetas de crédito por operaciones realizadas con tarjetas extraviadas, hurtadas o robadas, sanciona el uso malicioso de estos instrumentos y que la defraudación por vía informática constituye el delito de mayor ocurrencia. Al no estar consagrado el fraude informático como un tipo penal autónomo, el Ministerio Público ha debido buscar una salida combinando el delito de espionaje informático y el de estafa para sancionar estos ilícitos. Con todo, la figura de fraude informático no se incorporó en la de receptación, por tratarse de una situación diversa.

El Honorable Senador señor Pugh se inclinó por sancionar la receptación de todo aquello que, a través de medios informáticos, se obtenga ilícitamente. En este sentido, dijo, podría haber no sólo receptación de datos sino también de fondos, los cuales se destinan a terceros. Por tal motivo, sería deseable que la figura de receptación aparezca en este cuerpo legal.

Consultado por el Honorable Senador señor Harboe acerca de los efectos de aprobar la normativa propuesta en materia de penalidad, el señor Peña explicó que, al darse este fenómeno de complejidad al momento de perseguirse una sanción, es fácil asumir la postura de que esta figura no se encuentra penalizada por nuestro ordenamiento jurídico. Los fiscales generalmente buscan acuerdos para rebajar penas y obtener alguna sanción. Sin embargo, el Ministerio Público no tiene como llegar a los sujetos que prestan medios para la perpetración del delito, por lo que terminan siendo absueltos. En muchas oportunidades se trata de delitos cometidos por sujetos que tratan de obtener datos desde el extranjero y se conciertan con una persona dentro del territorio nacional. Este último es el sujeto al cual se puede llegar, pero sabedores de que no están expuestos a penas no colaboran en la persecución penal. Por el contrario, si se cuenta con una figura que permita sancionar al colaborador que presta los medios dentro del país, se podría hacer uso de las otras normas contempladas en este proyecto de ley para acceder a quien se encuentra detrás de quien facilita su cuenta bancaria.

A continuación, el señor Presidente sometió a votación la propuesta de incorporar un inciso segundo al artículo 5°, con la eliminación de la referencia al artículo 193 del CP y el establecimiento de una conducta típica agravada cuando el delito es cometido por un funcionario público.

- Sometida a votación ad referéndum la idea de establecer, en el artículo 5°, un inciso segundo que comprenda la figura del empleado público en los términos señalados, fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

Esta idea se formalizó mediante la indicación 56 bis que se describe en su oportunidad, de acuerdo con el orden correspondiente.

Indicación N° 49.-

Del Honorable Senador señor Pugh, para reemplazar la palabra “maliciosamente” por “de forma deliberada e ilegítima”.

- Esta indicación fue retirada por su autor.

Indicación N° 50.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la palabra “maliciosamente” por “de manera deliberada e ilegítima”.

- Esta indicación fue retirada por su autor.

Indicación N° 51.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la expresión “datos informáticos,”, lo siguiente: “generando datos no auténticos,”.

Esta propuesta se consideró subsumida en la norma cuya redacción fuera acordada para el artículo 5°.

- Sometida a votación, esta indicación fue aprobada con enmiendas por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

Indicación N° 52.-

Del Honorable Senador señor Pugh, para sustituir la expresión “las penas previstas en el artículo 197 del Código Penal” por la siguiente: “presidio menor en su grado medio”.

- Esta indicación fue retirada por su autor.

Indicación N° 53.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la frase: “penas previstas en el artículo 197 del Código Penal”, por “pena de presidio menor en su grado medio”.

- Esta indicación fue retirada por sus autores.

Indicación N° 54.-

Del Honorable Senador señor Girardi, para suprimir el texto que señala “; salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal”.

Con ocasión del análisis de esta Indicación, el señor Celedón recordó la observación que hiciera la Corte Suprema en cuanto a la irrelevancia de la naturaleza del dato, sea público o privado, cuando lo trascendente es la maniobra que tiene por objeto la manipulación del dato informático.

- Sometida a votación, esta indicación fue rechazada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

Indicación N° 55.-

Del Honorable Senador señor Pugh, para reemplazar la locución “las penas previstas en el artículo 193 de dicho cuerpo legal” por la siguiente: “presidio menor en su grado medio a máximo”.

Esta propuesta se consideró subsumida en la norma cuya redacción fuera acordada para el artículo 5°.

- Sometida a votación, esta indicación fue aprobada con enmiendas por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

Indicación N° 56.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la frase: “las penas previstas en el artículo 193 de dicho cuerpo legal”, por “la pena de presidio menor en su grado medio a máximo”.

Esta propuesta se consideró subsumida en la norma cuya redacción fuera acordada para el artículo 5°.

- Sometida a votación, esta indicación fue aprobada con enmiendas por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

o o o

Las ideas planteadas y acordadas por la Comisión acerca del inciso segundo del artículo 5°, que regula la falsificación informática cometida por funcionario público, se formalizaron mediante la indicación 56 bis ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 56 bis.-

De Su Excelencia el Presidente de la República, para incorporar un nuevo inciso final del siguiente tenor:

“Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

- - -

A continuación, los representantes del Ministerio Público plantearon la necesidad de incorporar un delito adicional, en un nuevo artículo 6°, relativo a la receptación de datos, del siguiente tenor:

“Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, tenga en su poder, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° de esta ley, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

El Honorable Senador señor Harboe precisó que los artículos referidos en el texto planteado, corresponden a los delitos de acceso ilícito, interceptación ilícita y falsificación informática, respectivamente.

Al momento de explicar el texto sugerido, el señor Peña explicó que la norma hace referencia a sujetos que eventualmente puedan adquirir datos informáticos de forma ilícita. Es decir, persona que tiene conocimiento del origen ilícito del acceso a los datos y, a sabiendas, los adquiere para lucrar. Actualmente esta conducta no se encuentra tipificada por la legislación.

El Honorable Senador señor Insulza coincidió con lo expresado por el representante del Ministerio Público. Sin perjuicio de ello, hizo presente que generalmente el autor del delito de receptación es quien encarga la perpetración del ilícito, sin embargo, le es aplicable la pena correspondiente al delito principal rebajada en un grado. En este sentido, se mostró partidario que se le asigne la misma pena que al autor del ilícito principal.

El Honorable Senador señor Harboe aclaró que la receptación de datos no es similar al acceso ilícito o a la falsificación informática, debido a lo cual se establece una diferencia en la sanción.

Por otra parte, la norma propuesta se hace cargo de una realidad práctica, en cuanto a la necesidad de sancionar a quien adquiere los datos accedidos en forma ilícita.

El señor Peña advirtió que quien encarga la comisión de un delito puede ser perseguido de acuerdo a las normas que regulan la autoría mediata.

A su turno, el Honorable Senador señor Pugh destacó la necesidad de penalizar la receptación de datos para efectos de proteger la esencia de éstos.

-Sometido a votación ad referéndum el texto relativo al nuevo artículo 6° propuesto, fue aprobado por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pugh.

o o o

La idea contenida en el nuevo artículo 6° propuesto se materializó en la indicación 56 ter ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 56 ter.-

De Su Excelencia el Presidente de la República, para incorporar un artículo sexto nuevo, pasando el actual a ser séptimo y así sucesivamente, en los siguientes términos:

“Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

Ante la consulta, del Honorable Senador señor Insulza, acerca del motivo de la disminución de la pena, el señor Celedón explicó que la receptación tiene una pena autónoma en su figura general.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

- - -

ARTÍCULO 6°.-

Inciso primero

En materia de “fraude informático”, sanciona, con diferentes penas según el valor del menoscabo ocasionado, al que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático.

Encabezamiento

Indicación N° 57.-

Del Honorable Senador señor Durana, propone reemplazarlo por el siguiente:

“Artículo 6°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de cualquier forma alteración, daño o supresión de datos informáticos, será penado:”.

- Sometida a votación, esta indicación fue rechazada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

Indicación N° 58.-

De Su Excelencia el Presidente de la República, propone reemplazar la frase “beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático,”, por la siguiente: “beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, borrado o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático,”.

- Sometida a votación, esta indicación fue aprobada con enmiendas por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

Indicación N° 59.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la expresión “un tercero”, por “terceros”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

Indicación N° 60.-

Del Honorable Senador señor Pugh, para sustituir la expresión “sistema informático, será penado” por la siguiente: “sistema informático o interfiera en el funcionamiento normal de un sistema informático, será penado”.

- Esta Indicación fue retirada por su autor.

- - -

Con motivo del análisis de esta materia, el Jefe de Asesores del Ministerio del Interior y Seguridad Pública sostuvo que la enmienda presentada por el Ejecutivo en esta materia busca resolver las inquietudes de la Corte Suprema y los académicos que fueron consultados con ocasión de la discusión en general de esta iniciativa. En ese marco, el delito de fraude informático consta de una falsificación informática que tiene por objeto un beneficio económico y un perjuicio a terceros, sin agregar nuevos elementos al tipo penal. Lo sustantivo de la conducta es la interferencia y manipulación del sistema para obtener un beneficio económico en perjuicio de un tercero.

El personero del Ministerio Público, señor Peña, concordó con el Ejecutivo en lo relativo a la inclusión del término “manipulación”: ello, porque en este tipo de fraudes no se engaña a una persona, sino que se manipula un sistema informático (aspecto que lo diferencia con la estafa). Por otra parte, mientras que en la estafa la disposición patrimonial la efectúa la propia víctima incurriendo en un error producto del engaño, en el fraude informático dicha acción la realiza un tercero y no el afectado. Con el término “manipulación” se salva el problema jurisprudencial y doctrinal referido a la imposibilidad de asemejar esta conducta a una estafa, en la medida que no existe engaño ni disposición patrimonial de la víctima. Con todo, el profesional sugirió incluir un inciso final al tenor del cual, y para los efectos de este artículo 6°, se considerará también autor al que conociendo o no pudiendo menos que conocer la licitud de la conducta descrita en el inciso primero, facilite los medios con que se lleve a efectos el delito.

La norma sugerida, explicó, permitirá perseguir penalmente a quien facilite su cuenta bancaria para que se deposite el dinero que ha sido sustraído ilícitamente a la víctima. La idea es considerarlo como autor al encontrarse dentro del curso causal del delito (quedaría excluida a su respecto la figura de la receptación). Lo medular, agregó, es que no se puede realizar ningún fraude informático si previamente no hay una persona a quien depositarle el dinero que será sustraído ilícitamente. Lo anterior, porque el sujeto que hace la transacción debe ingresar los datos de la cuenta a la cual se destina el dinero. Actualmente no es posible sancionar a la persona que facilita una cuenta bancaria con arreglo a las normas de participación del artículo 15, N° 3, del CP, dado que no se puede acreditar el concierto previo. Lo dicho, porque, por regla general, quien realiza la transferencia se encuentra en el extranjero y usualmente no conoce a la persona que facilita la respectiva cuenta. Así las cosas, la norma sugerida permitirá ofrecer una cooperación especial para llegar a los datos de quien está detrás del que presta la cuenta bancaria.

El Profesor señor Álvarez, partidario del texto sugerido por el Ministerio Público, llamó la atención acerca de la diferencia que presenta respecto de la enmienda del Ejecutivo, en lo relativo al carácter ilícito del beneficio económico, debiendo determinarse el efecto de su inclusión. Con todo, añadió, en función de la coherencia de las normas que se han aprobado previamente, habría que suprimir la palabra “borrado”, de modo que las acciones sean siempre introducción, alteración, daño o supresión de datos.

En relación con la primera de las observaciones, el señor Celedón aseveró que la ilicitud del beneficio quedará determinada con posterioridad a la acreditación de la conducta. No obstante, en lo que atañe al inciso final propuesto, hizo presente que en dicha norma se reduce el estándar, pues no se estaría exigiendo acreditar el concierto previo, sino solamente que la persona conozca o no pueda menos que conocer que está facilitando su cuenta para efectos ilícitos. Luego, si bien se manifestó favorable al texto sugerido por el Ministerio Público, previno que lo que podría haberse solucionado con las reglas de la autoría se resuelve estableciendo un estándar más laxo, con el objeto de llegar a la convicción condenatoria respecto de personas que no estaban concertadas, pero que no pueden desconocer haber facilitado los medios (cuenta bancaria) para cometer un ilícito.

El Honorable Senador señor Pugh coincidió con el establecimiento de un estándar más laxo en la norma en discusión, debido a la complejidad de la figura. Según dijera, podría ocurrir que la persona que facilita su cuenta haya sido engañada por quienes perpetran el ilícito. Al situar a la persona que facilita los medios en la cadena delictual se entienden mejor los elementos del tipo.

El Honorable Senador señor Huenchumilla comentó que como la norma sugerida por el Ministerio Público no exige concierto, se establece un estándar jurídico menor. La cuestión a determinar, adujo, es qué sucede si se produce concierto: en tal caso, el problema será si el caso se considera dentro de esta norma o si corresponde aplicar el artículo 15 del Código Penal. El señor Senador hizo presente que si bien existen dificultades en materia probatoria para acreditar el concierto, su prueba no es imposible e, incluso, puede ser explícito. Quien se concierta con otro para delinquir comete una conducta de mayor gravedad respecto de quien tiene un conocimiento tácito.

El asesor del Ministerio Público, señor Peña, sostuvo que de haber concierto con mayor razón se podrá considerar que la persona conoció la ilicitud de la conducta. Sin embargo, en circunstancias que el concierto da cuenta de un conocimiento previo de la existencia del ilícito, por la particular naturaleza de los delitos informáticos (donde se funciona en el anonimato) es muy difícil probar el concierto y los tribunales desestiman cualquier imputación respecto de quienes participan mediante la facilitación de medios. La modificación propuesta permite perseguir penalmente a esa persona, a pesar de que los tribunales podrían resolver que no se configura la participación de quien facilita los medios para la comisión. El punto es que el Ministerio Público tendrá la posibilidad de ofrecer a ese imputado una rebaja de la pena para efectos de que aporte datos que permitan llegar a la persona que lo contactó para facilitar la cuenta corriente. Hoy no es posible este ofrecimiento, debido a que cuando la persona sabe que será absuelta o que la pena que recibirá no tiene mayor utilidad en la práctica, no presta ningún tipo de colaboración e impide continuar la investigación.

Por otra parte, agregó, supuesto que se acredita la concertación, cabe el aforismo jurídico según el cual “quien puede lo más puede lo menos”, para explicar que ella se encuentra cubierta por la norma. Además, será factible utilizar el artículo 15, N° 3, del CP, para efectos de ser considerado autor.

El Honorable Senador señor Insulza concordó con el representante del Ministerio Público, en cuanto a que si la norma cubre a quien debió conocer la ilicitud de la conducta, también lo hace respecto de quien se concertó.

A continuación, el señor Presidente de la Comisión puso en votación la propuesta consistente en incorporar un inciso final al artículo 6°, del tenor que sigue:

“Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.”.

- Sometida a votación ad referéndum la idea de incorporar un nuevo inciso final, fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza, Pérez y Pugh.

o o o

La idea contenida en el nuevo inciso final del artículo 6°, que pasa a ser 7°, se materializó en la indicación 60 bis ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 60 bis.-

De Su Excelencia el Presidente de la República, para incorporar un nuevo inciso final del siguiente tenor:

“Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.”.

Ante la pregunta del Honorable Senador señor Pérez, acerca de la incorporación de la fórmula “el que conozca o no pudiendo menos que conocer”, el señor Motles recordó que esta figura nace a instancias del Ministerio Público, el cual, de acuerdo con la casuística en este tipo de ilícitos, hizo presente la figura de quien facilita su cuenta bancaria para que se transfiera el dinero defraudado de una persona o entidad bancaria. Añadió que esta figura es utilizada de igual forma respecto del delito de receptación.

A su turno, el señor Celedón precisó que nuestro Código Penal contiene una figura muy amplia de autoría y una de esas hipótesis concierne a quienes concertados facilitan los medios. En el caso en particular, se está creando una figura excepcional al no existir concierto previo, sino más bien prescindir de dicho elemento.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

- - -

ARTÍCULO 7°

Esta disposición regula el denominado “abuso de los dispositivos”. Al efecto, sanciona con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales al que, para la perpetración de los delitos previstos en los artículos 1 a 4 de esta ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos,.

Aun cuando este artículo no fue objeto de indicaciones, la Comisión estuvo por analizar su contenido prescriptivo con arreglo a lo dispuesto en el artículo 121 del Reglamento.

Sobre el particular, el Profesor señor Hevia manifestó su preocupación respecto de la instrucción que necesitan los profesionales del área de ciberseguridad, que exige la utilización de dispositivos y programas computacionales cuyo objetivo es el hackeo. En este sentido, arguyó, la norma podría penalizar la posesión de estos dispositivos (como “actos preparatorios”), y no el delito que se podría llegar a perpetrar con ellos. Tal situación perjudicará el entrenamiento en ciberseguridad, pues la norma podría aplicarse incluso a dispositivos de lectura de tarjetas, antenas que se utilizan para comunicaciones o microscopios para examinar chips. Además, este artículo podría afectar el área de innovación, ya que para modificar o desarrollar nueva tecnología se emplean herramientas de la misma clase que las ocupadas para hackeo.

El académico señor Álvarez acotó que, en la especie, el Convenio de Budapest establece una obligación respecto de la cual nuestro país hizo una reserva, a fin de distinguir el abuso de dispositivo propiamente tal (hardware) del relativo a datos (claves o contraseñas). Una de las razones de la reserva se fundó en el riesgo de penalizar la mera tenencia de este tipo de dispositivos, sancionando conductas que no necesariamente son delictivas. Lo medular es que al revisar los mecanismos de control del tipo penal, creados o adaptados, se advierte que las herramientas son neutras tecnológicamente.

Una fórmula para cumplir con la obligación del Convenio de Budapest consiste en sancionar la tenencia de los dispositivos físicos y generar alguna cláusula de cierre que proteja a aquellos que utilicen estas herramientas con fines de investigación, entrenamiento o educación, o bien, excluir toda referencia a contraseñas, códigos de seguridad de acceso u otros datos similares para acotar el ámbito de la norma. Sin embargo, se mantendría sin solución lo referido a la tenencia de los dispositivos.

El señor Celedón hizo presente que la redacción actual del artículo 7º es equilibrada y asegura la posibilidad de investigación científica y la innovación. En este sentido, dijo, el tipo penal contiene dos elementos de resguardo:

a) Que la puesta a disposición sea para perpetración de delitos.

b) Que sean programas o dispositivos que tengan como principal objeto la comisión de delitos.

A juicio del personero, sería muy difícil que la actividad probatoria permitiera concluir esos dos elementos de forma copulativa. La puesta a disposición debe ser para delitos contenidos en esta ley y en el artículo 5° de la ley N° 20.009.

El Honorable Senador señor Pugh recordó que en circunstancias que actualmente cualquier persona puede descargar una herramienta, incluso de manera casual, resulta complejo sancionar esta clase de actos preparatorios (hay que atenerse estrictamente al contexto de los hechos). No sería conveniente obstaculizar la innovación e investigación en esta área del conocimiento, especialmente porque nuestro país tiene la posibilidad de ser un referente regional en ciberseguridad.

El asesor del Ministerio Público, señor Peña, concordó con lo expresado por el Ejecutivo: el estándar de la norma es alto y no sería aplicable a profesores o alumnos que se dedican a la investigación o innovación en ciberseguridad (habría que acreditar que la tenencia se materializó para perpetrar un delito). Por otra parte, en circunstancias que el ordenamiento jurídico no contempla una norma que sancione a quien sea sorprendido instalando lectores de tarjetas de débito o crédito en cajeros automáticos, con este artículo se podrá penalizar la conducta. La tenencia de una contraseña o un programa no sería punible, pero si esa persona tiene otras que le facilitan cuentas corrientes podría configurarse la conducta sancionada.

En un segundo momento de la discusión, el señor Fernández observó que la pena que establece la norma es baja, pero ésta representa una innovación en nuestro ordenamiento jurídico.

Por su parte, el señor Celedón aclaró que, en la medida que exista concierto previo y puesta a disposición de medios, podría perseguirse penalmente al sujeto en calidad de autor, en virtud del numeral 3 del artículo 15 del CP.

Enseguida, explicó que el tipo penal otorga bastantes resguardos debido a que necesita de elementos copulativos: una puesta a disposición para la perpetración de un delito y debe tratarse de un artefacto adaptado para la comisión de un ilícito. Además, enfatizó que esta norma se encuentra contemplada en el Convenio de Budapest.

El Profesor, señor Hevia, indicó que, desde el punto de vista de ciberseguridad, existen una serie de aspectos que constituyen retrocesos en la normativa de este proyecto de ley. Respecto de este artículo en particular, la amplitud con la que se construye la figura es bastante inadecuada, en relación con el objeto inicial de precisar dispositivos. Asimismo, advirtió que esta amplitud puede dar pie nuevamente a efectos inhibitorios.

El Honorable Senador señor Harboe indicó que estos dispositivos tienen por objetivo la perpetración de delitos.

-Sometido a votación el artículo 7, fue aprobado por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Huenchumilla, Elizalde y Pugh.

- - -

o o o

Indicación N° 61.-

Del Honorable Senador señor Pugh, para incorporar a continuación del artículo 7° el siguiente artículo, nuevo:

“Artículo... .- Vigilancia no autorizada. El que, sin tener el derecho legal de participar en la vigilancia, observe o vigile a otra persona para recopilar información relacionada con dicha persona, será castigado con presidio menor en su grado mínimo a medio. Si el acto es cometido por una persona jurídica, se estará a lo dispuesto en la ley N° 20.393.”.

Con motivo del análisis de esta Indicación, el Honorable Senador señor Pugh, luego de hacer presente que cualquier proceso de vigilancia que no esté autorizado por la ley N° 19.974 debería estar penado, destacó que en circunstancias que la tecnología actual permite a cualquier persona poseer la capacidad para observar y vigilar a otros, la enmienda procura proteger el derecho a la privacidad mediante la penalización de quienes haciendo uso de elementos tecnológicos realicen actividades para las cuales no están facultados.

El señor Celedón, si bien coincidió con el espíritu de la Indicación, hizo presente su inquietud acerca de su concordancia con las ideas matrices del cuerpo legal que se discute. Al respecto, previno que no observándose en la proposición elementos informáticos, salvo en un sentido lato, cabría pensar que la propuesta se encuadra propiamente en el ámbito específico de la ley N° 19.974.

- Esta indicación fue retirada por su autor.

o o o

ARTÍCULO 8°.-

En su inciso primero, considera circunstancia atenuante especial de responsabilidad penal, que permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

En su inciso segundo, entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

En su inciso tercero, impone al Ministerio Público el deber de expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

En su inciso cuarto, precisa que la reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Indicación N° 62.-

Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación que los tribunales de justicia, estimen eficaz para el esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.”.

Con ocasión del estudio de esta Indicación, el Honorable Senador señor Harboe precisó que su finalidad es entregar a los tribunales de justicia la calificación del carácter eficaz de la cooperación, facultad que en el texto aprobado en general por el Senado recae en el Ministerio Público.

El Jefe de Asesores del Ministerio del ramo declaró que el Ejecutivo no pretende innovar en materia de cooperación eficaz, en particular en lo concerniente a la ley N° 20.000, que entrega al Ministerio Público la calificación de la cooperación que se presta. Lo dicho, porque se trata de una cooperación que se da en el marco de una investigación y, por mandato constitucional, toca al Ministerio Público la exclusividad de la investigación y persecución penal, sin perjuicio de la facultad del tribunal para recorrer toda la escala de la pena.

El asesor del Ministerio Público, señor Peña, coincidió con lo expresado por el Ejecutivo, en el entendido de que –en su concepto- debe ser el órgano persecutor el que inste por obtener la cooperación eficaz, y el tribunal el que la conceda. Sin embargo, existe un problema en la parte final del inciso primero de la norma, cuando prescribe que la cooperación debe referirse a delitos que “fuesen a ejecutarse o se hubieran ejecutado por una agrupación u organización conformada por dos o más personas o por una asociación ilícita”. Según arguyera, no es una buena fórmula supeditar la cooperación eficaz a que el delito informático sea cometido por una agrupación u organización criminal, dado que, por la naturaleza propia de estos ilícitos, podría ocurrir que una persona con conocimientos en esta área realice un relevante fraude informático sin conformar una agrupación u organización. Cuando alguien coopere para detener a este delincuente informático que actúa en solitario no podrá ofrecérsele la cooperación eficaz, porque la norma exige que el delito sea ejecutado por una organización o agrupación. Por lo mismo, sugirió suprimir la frase consignada de modo de no restar posibilidades a la investigación del Ministerio Público.

Consultado por el Honorable Senador señor Huenchumilla acerca del respaldo legal de la cooperación eficaz, el señor Peña explicó que esta institución se consagra en el artículo 22 de la ley N° 20.000. A su turno, el artículo 11, N° 9, del Código Penal, establece la atenuante de la colaboración sustancial.

El Honorable Senador señor Huenchumilla hizo presente que si el delincuente es uno solo y colabora eficazmente con la justicia podría acogerse a la atenuante establecida en el artículo 11, N° 9, del Código Penal. Pero, prosiguió, esta institución parece tener su mayor efecto cuando hay más de un delincuente.

El asesor del Ministerio Público aclaró que en estos casos, al igual que en los delitos de la ley N° 20.000, puede tratarse de una persona que se ha coordinado con otra para la perpetración de un delito. Este otro sujeto puede cometer diversos delitos donde actúa en forma solitaria, por lo cual la cooperación eficaz puede también referirse a estos otros ilícitos. La norma, tal cual se encuentra redactada, excluiría la hipótesis de los otros delitos cometidos por uno de los sujetos.

El Honorable Senador señor Harboe acotó que si lo usual sea que quien coopera eficazmente señale la participación de un tercero en otros delitos en los cuales el primero no interviene, entonces esas otras hipótesis quedarían excluidas si se tratara de una agrupación.

El señor Celedón, en concordancia con la opinión del personero del Ministerio Público, precisó que la diferencia entre la atenuante del artículo 11, N° 9, del Código Penal y la figura de la cooperación eficaz, radica en que esta última no alude a los mismos hechos sino a otros, de igual o mayor gravedad, y la rebaja de penas no se guía por la lógica de las atenuantes generales. De allí es que sea una atenuante especial, que además permite rebajar hasta en dos grados la pena, mientras que en las generales solo se puede disminuir en uno. Por otra parte, si bien la ley N° 20.000 no exige la pluralidad de sujetos para la cooperación eficaz, presta una mayor utilidad respecto de bandas criminales.

El Honorable Senador señor Huenchumilla planteó que la figura en comentario obedece más a la hipótesis del informante, que no participa en el delito pero tiene conocimiento de quién lo cometió. A su turno, la cooperación eficaz remite a la hipótesis en que el sujeto que colabora con la investigación ha tenido participación en la perpetración del ilícito. Si el cooperador eficaz no participa en la comisión delictiva sería simplemente un informante.

En lo que atañe a la facultad del Ministerio Público para calificar la cooperación eficaz, el señor Senador aclaró que quien resuelve finalmente en esta materia es el respectivo tribunal. Por lo anterior, sería oportuno explicar el sentido de entregar al órgano persecutor una facultad que no tiene efecto definitivo.

El señor Celedón recordó que un agente encubierto es un agente policial, a diferencia del informante que no posee esta calidad. Mientras este último no tiene participación en el ilícito, en la cooperación eficaz existe una persona que participó en la perpetración del hecho delictivo y otra que está dispuesta a entregar información para su esclarecimiento con el objeto de obtener algún beneficio procesal.

El asesor del Ministerio Público, señor Peña, apuntó que la norma que consagra la figura de la cooperación eficaz exige que la declaración sirva para prevenir o impedir la perpetración o consumación de otros delitos. Si la acción fuera relativa al delito cometido por el cooperador, el sujeto podría optar a la atenuante del artículo 11, N° 9, del CP. La cooperación eficaz es una circunstancia atenuante especial que rebaja de inmediato en un grado en la pena, bajo la condición de que la cooperación permita evitar un delito de igual o mayor gravedad. El informante no obtiene una rebaja de pena, su intervención constituye simplemente una técnica especial de investigación.

En cuanto al fundamento de que el Ministerio Público tenga la facultad de calificar una cooperación de eficaz, el personero señaló que al órgano persecutor le compete alegar esta circunstancia atenuante especial en la formalización o acusación, por lo que debe argumentar los motivos o razones que ameritan considerarla como tal. Esta argumentación sirve para que el juez determine la eficacia de la colaboración prestada: en la práctica, al ser la cooperación eficaz un beneficio para el imputado, los tribunales confían en la alegación del órgano persecutor. A la postre, esta colaboración dará pie al inicio de la nueva causa respecto de la cual se entregó información.

Ante la inquietud del Honorable Senador señor Huenchumilla acerca de la posibilidad de que la regulación especial sobre cooperación eficaz contenida en esta iniciativa de ley se aparte del derecho penal sustantivo, el señor Peña aclaró que esta institución no se refiere al delito perpetrado por quien la presta, pues en tal caso sería la colaboración sustancial del artículo 11, N° 9, del CP. Además, dijo, la cooperación eficaz no se encuentra considerada para toda clase de figuras penales: los delitos contenidos en la ley N° 20.000 y los informáticos son de aquellos que se denominan de emprendimiento. Y los ilícitos informáticos revisten la complejidad relativa a la alta cifra negra que contienen (el anonimato del mundo cibernético dificulta llegar a la persona que comete el delito). De allí es que la cooperación eficaz sea de suma utilidad para llegar a un sujeto respecto del cual es muy complejo acceder.

El Profesor Hevia destacó que la experiencia internacional muestra la conveniencia de establecer algún incentivo para que quien está participando en alguna actividad ilícita colabore con la justicia y la investigación policial.

A continuación, el señor Presidente sometió a votación la eliminación de la frase final del inciso primero del artículo 8°, que reza: “; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita”.

- Dicha supresión fue aprobada ad referéndum por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla y Pugh.

Esta idea se formalizó mediante la indicación 62 bis que se describe en su oportunidad, de acuerdo con el orden correspondiente.

Prosiguiendo con el debate acerca de la indicación N° 62, el especialista del Ministerio Público, señor Peña, señaló que, atendidas las peculiares características de estos delitos (que es posible cometerlos por una sola persona), es importante que la cooperación eficaz se pueda aplicar en aquellos casos en que no existe asociación ilícita o una agrupación de sujetos que materialicen el hecho delictual.

En todo caso, reiteró, si bien la cooperación eficaz debe ser concedida por un tribunal de justicia, como el órgano investigativo es el Ministerio Público sería deseable que (al igual que tratándose de la ley N° 20.000) sea éste quien la proponga en la etapa de formalización o acusación, fundado en el actuar de un imputado que entregue antecedentes suficientes para perseguir a terceras personas que cometan delitos de igual o mayor gravedad que el que se investiga.

El Honorable Senador señor Pérez precisó que la enmienda propuesta por el Senador señor Durana tiene sentido, incluso en la línea de lo expresado por el representante del Ministerio Público. Que sea este órgano el que proponga la cooperación eficaz y el tribunal quien finalmente establezca su aplicación, se justifica por cuanto la imposición de la pena y su regulación son una atribución exclusiva de los tribunales de justicia. En ese marco, el texto del artículo 8° del proyecto de ley no antagoniza con la Indicación N° 62: su inciso tercero dispone que será el Ministerio Público quien señalará si la cooperación prestada por el imputado ha sido eficaz, lo cual implica que será el tribunal el que ponderará y decidirá esta atenuante. Sin perjuicio de lo consignado, añadió, la norma acordad en general por el Senado contiene un desarrollo más íntegro que la enmienda en discusión.

Al retomar el uso de la palabra, el señor Peña explicó que lo argüido precedentemente se recoge en el inciso tercero de la norma: es el órgano persecutor el que debe manifestar ante el tribunal si la cooperación prestada por el imputado fue útil para investigar otro delito de igual o mayor gravedad. Luego será el juez el que, teniendo en consideración dichos antecedentes, determinará si la concede o no (en estos mismos términos está pensada la norma de la ley N° 20.000).

El Jefe de Asesores señor Celedón hizo presente que en materia de cooperación eficaz la regla del artículo 22 de la ley N° 20.000 ha funcionado durante un período considerable de tiempo. Esta institución ha servido como un mecanismo negociador para el Ministerio Público, dado que permite destrabar la investigación penal que se está llevando a cabo u otra de un delito de igual o mayor gravedad al investigado. En consecuencia, sería deseable que la calificación de la cooperación eficaz siga siendo realizada por el Ministerio Público, y que el tribunal sea el que decida su aplicación. No puede olvidarse, adujo, que en la práctica el juez aplica esta atenuante en casi la totalidad de los casos en que se alega por el órgano persecutor.

El Honorable Senador señor Huenchumilla aclaró que la regla general es que el Ministerio Público califica si la cooperación ha sido eficaz en la investigación del delito o de otros hechos ilícitos. Pero es el tribunal quien decide su aplicación al momento de regular la pena. Dado que el mismo procedimiento rige respecto de todas las circunstancias modificatorias de la responsabilidad (atenuantes y agravantes), fue partidario de rechazar esta Indicación.

- Sometida a votación la indicación N° 62, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza y Pérez.

o o o

Indicación N° 62 bis.-

De Su Excelencia el Presidente de la República, para suprimir en el inciso primero la expresión “; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

Inciso tercero

Indicación N° 63.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para suprimirlo.

- Esta indicación fue retirada por sus autores.

ARTÍCULO 9°.-

En su inciso primero, considera circunstancias agravantes de los delitos de que trata esta ley:

1) Utilizar tecnologías de encriptación sobre datos informáticos contenidos en sistemas informáticos que tengan por principal finalidad la obstaculización de la acción de la justicia.

2) Cometer el delito abusando de una posición privilegiada de garante o custodio de los datos informáticos contenidos en un sistema informático, en razón del ejercicio de un cargo o función.

En su inciso segundo, dispone que si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o su data y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.

Indicación N° 64.-

De los Honorables Senadores señores Araya, Harboe e Insulza, propone reemplazarlo por el siguiente:

“Artículo 9º.- Circunstancias agravantes. Constituye circunstancia agravante de los delitos de que trata esta ley el cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o la integridad de los datos informáticos y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

En lo que atañe a esta materia, el Jefe de Asesores, señor Celedón, comentó que, luego de un análisis del Ejecutivo del numeral 1) acordado en general por el Senado, se ha estimado que esta norma podría vulnerar el principio de no autoincriminación. Por lo mismo, añadió, si bien sería más adecuado el texto de la Indicación en esta materia, caben algunas dudas respecto del inciso segundo de la enmienda que se propone, cuando alude a los artículos 1° y 4° del proyecto de ley. En esa línea, previno, como los artículos 2° (acceso ilícito) y 3° (interceptación) podrían constituir figuras bases con alguna consecuencia en la prohibición de datos de servicios de utilidad pública, sería preferible ampliar el catálogo de delitos incluidos en la referencia legislativa a todos los ilícitos contendidos en este Título.

El profesional del Ministerio Público, señor Peña, coincidió con el representante del Ministerio del Interior y Seguridad Pública, en cuanto a que la actual redacción del artículo 9° podría suscitar inconvenientes al vulnerar el principio de no autoincriminación. Igualmente, concordó respecto de la necesidad de ampliar el catálogo de delitos a que se remite el inciso segundo.

El académico señor Álvarez estuvo conteste con la idea de modificar el artículo 9° en lo relativo al numeral 1) y a la eventual vulneración del principio de no autoincriminación. El uso de tecnologías de cifrado, dijo, es un elemento que debiese ser fomentado, pues incrementa los niveles de seguridad personal (establecer una agravante en este ámbito podría generar un efecto nocivo). Luego, explicó que la norma que propone la Indicación N° 64 es más precisa en la identificación de los dos bienes que debiesen ser objeto de protección especial: la posición de confianza en la administración del sistema informático y la de custodio de datos informáticos. En ese contexto, sugirió un texto simplificado del artículo 9° que recoja la Indicación N° 64 y lo sustentado por el Ministerio Público y el Ejecutivo, y de ampliar el catálogo de delitos referidos en el inciso segundo.

Además, llamó la atención acerca de la existencia de nuevas conductas que atentan contra menores de edad, que tanto pueden ser víctimas de un delito directo (pornografía infantil), cuanto de un hecho punible informático como acto preparatorio de otro delito. Esta situación estaría recogida en la Indicación N° 71, cuya idea de base cabría incluir en un artículo 9° corregido al tenor de lo que se discute.

Sobre la afectación de servicios de utilidad pública, el académico precisó que la norma que se acuerde en definitiva debería simplificar la concurrencia de elementos y considerar la interrupción o afectación de servicios como circunstancia agravante.

El Honorable Senador señor Huenchumilla apuntó que si bien las circunstancias agravantes en general no aumentan las penas por sí solas sino que concurren al momento de la ponderación de aquéllas, la agravante contemplada en el inciso segundo del artículo 9° incrementa directamente la pena en un grado.

El señor Peña hizo presente su preocupación por el uso del calificativo “gravemente” en una norma de esta índole, dado que –en su opinión- podría prestarse para confusión. Cuando se afecta o interrumpe la provisión de servicios públicos la conducta en sí es seria, por lo cual sumarle el que también sea “grave” puede producir efectos perniciosos al momento en que el juez califique la alteración o afectación. La idea original de esta disposición fue que la alteración o afectación, sin necesidad de gravedad, conllevara un aumento de la pena al tratarse de la provisión de servicios públicos (su sola interrupción o alteración causa un perjuicio significativo, por lo que exigir gravedad haría más engorroso su persecución penal).

El Honorable Senador señor Huenchumilla sostuvo que mientras la conducta de mayor gravedad corresponde a la de interrupción del servicio, la afectación constituye una conducta menor (no necesariamente supone interrupción). En el rango intermedio, agregó, se puede producir una amplia gama de afectaciones. Lo que aquí se pretende sancionar (con el aumento en un grado de la pena) es que la afectación sea de tal naturaleza que sea grave, de manera que si sólo fuera una afectación menor debería sancionarse sin el aumento de la sanción penal.

El Profesor, señor Álvarez, explicó que considerando que la “afectación” implica un nivel de intensidad en la conducta distinta a la “interrupción”, la calificación penal debería ser diferente.

El señor Celedón coincidió con lo argumentado por el Ministerio Público y recordó que las penas por estos ilícitos son bajas al corresponder a simples delitos (de allí que cabría evitar la calificación de gravedad). El aumento en un grado de la pena no implica un incremento sustantivo en su duración (como sí ocurre respecto de crímenes). Lo medular, arguyó, es que la sociedad dé una señal de inflexibilidad acerca de la alteración en la provisión de servicios de utilidad pública.

Sobre la circunstancia modificatoria de la responsabilidad establecida en el numeral 2) del texto propuesto, manifestó su inquietud acerca de si constituye una agravante general o especial propia de esta ley. El numeral 7) del artículo 12 del Código Penal contiene la agravante del abuso de confianza, y la del numeral 18) la relativa a la edad y sexo del ofendido. Si bien la norma se justifica desde el punto de vista de la posibilidad de vulneración de la confianza respecto de un menor en materia de delitos informáticos, esta regla podría confundirse con otras agravantes del artículo 12 del CP (interpretada como de aplicación general).

El académico, señor Álvarez, aclaró que la asiduidad en el uso de tecnología por parte de niños, niñas y adolescentes exige incrementar las barreras de protección, incluso en delitos especiales. Los ilícitos cometidos para afectar la indemnidad sexual de un menor por medios telemáticos o del uso de tecnología son, entre otros, robos de credenciales, accesos no autorizados y ataques a sistemas informáticos (esto es, delitos informáticos). Son fenómenos nuevos para los cuales se sugiere una solución específica que tendrá utilidad creciente a medida que crezca la densificación en el uso de tecnologías.

Concluida la discusión de este asunto, la Comisión fue partidaria de conferirle una nueva redacción al artículo 9°, que recoja las observaciones antes reseñadas. En ese entendido, el Presidente de la Comisión sometió a votación el siguiente texto alternativo para el artículo en cuestión:

“Artículo 9°.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1)Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2)Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.”.

- Sometido a votación ad referéndum el texto antes sugerido, fue aprobado por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

La idea contenida en el artículo 9°, que pasa a ser 10°, se materializó en la indicación 64 bis ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 64 bis.-

De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 10°.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.”.

En relación con esta indicación, el señor Celedón advirtió la necesidad de incluir, dentro del inciso final del artículo propuesto, la afectación o interrupción de procesos electorales regulados por la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios.

Ante esta propuesta, la Comisión manifestó su acuerdo en la incorporación, en la norma, de la afectación o interrupción de los procesos electorales señalados.

- Sometida a votación, esta indicación fue aprobada con la enmienda señalada, por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

Inciso primero

Número 1)

Indicaciones N°s. 65 y 66.-

Del Honorable Senador señor Girardi, y de las Honorables Senadoras señoras Rincón y Aravena, para eliminarlo.

- Sometidas a votación, estas indicaciones, fueron aprobadas con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

Indicación N° 67.-

Del Honorable Senador señor Pugh, para sustituirlo por el que sigue:

“1) Utilizar ilícitamente datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

Indicación N° 68.-

De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“1) Utilizar tecnologías destinadas a destruir u ocultar en una investigación penal, los datos o sistemas informáticos a través de los cuales se cometió el delito.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

Número 2)

Indicación N° 69.-

De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“2) Cometer el delito abusando de su calidad de responsable, en razón de su cargo o función, del sistema o datos informáticos.”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

Indicación N° 70.-

Del Honorable Senador señor Pugh, para reemplazar la expresión “privilegiada de garante” por: “de confianza en la administración del sistema informático”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

o o o

Indicación N° 71.-

De las Honorables Senadoras señoras Rincón y Aravena, para consultar, a continuación del número 2), el siguiente número, nuevo:

“…) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores, o produciendo perjuicio en su contra.”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

o o o

Indicación N° 72.-

De las Honorables Senadoras señoras Rincón y Aravena, para incorporar en seguida un número nuevo, del tenor que sigue:

“…) Cometer el delito como medio o con el fin principal de ejercer violencia en contra de las mujeres, sea de forma física, psicológica, sexual, económica, simbólica o institucional.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

o o o

Inciso segundo

Indicación N° 73.-

De Su Excelencia el Presidente de la República, para reemplazar la expresión “los artículos 1° y 4°” por “este título”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

Indicación N° 74.-

De Su Excelencia el Presidente de la República, para sustituir la locución “su data” por “sus datos”.

- Sometida a votación esta indicación, fue aprobada con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

o o o

Indicación N° 75.-

De las Honorables Senadoras señoras Rincón y Aravena, para introducir, después del artículo 9°, los siguientes artículos, nuevos:

“Artículo…- Ciberamenazas contra la mujer. El que por medio de la transmisión de cualquier comunicación textual, visual, escrita u oral, a través de medios electrónicos, amenazare seriamente a una mujer con causar un mal a ella misma o a su familia, en su persona, honra o propiedad, siempre que por los antecedentes aparezca verosímil la consumación del hecho, será castigado con las penas de presidio menor en sus grados mínimo a medio si el hecho fuere constitutivo de delito y con la pena de la pena de reclusión menor en sus grados mínimo a medio si el hecho no fuere constitutivo de delito.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.

Artículo...- Revelación de datos o documentos como forma de violencia contra la mujer. El que por medio de Internet u otras tecnologías de información o comunicación (TICS) viole la privacidad de una mujer, revelando, sin su consentimiento, datos de su identidad, información personal como su dirección, nombres de sus hijos e hijas, número de teléfono o dirección de correo electrónico, o documentos personales, con el objeto causarle angustia, pánico o alarma, será castigado con la pena de presidio menor en sus grados mínimo a medio.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.”.

Con motivo del análisis de esta Indicación, el Honorable Senador señor Insulza precisó que –por su relevancia- la norma que se propone debería tener un carácter más general. En este sentido, consultó al representante del Ministerio Público si en nuestro ordenamiento jurídico penal existe alguna norma que sancione este tipo de conductas independientemente de si se utilizan o no medios tecnológicos.

El personero del Ministerio Público, señor Peña, explicó que, en circunstancias que el proyecto de ley signado Boletín N° 11.077-07, sobre el derecho de las mujeres a una vida libre de violencia, contempla normas similares y de mayor alcance a las que se proponen en esta Indicación, lo adecuado sería que una modificación de esta índole quede incluida en dicha iniciativa legal.

Cabe consignar que la Comisión, coincidiendo con el espíritu de la proposición, estuvo por su rechazo, en el entendido que la idea sobre que versa debe recogerse en el mencionado Boletín N° 11.077-07.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Huenchumilla, Insulza, Kast y Pérez.

o o o

ARTÍCULO 10.-

Prescribe que, sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Indicación N° 76.-

Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 10.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los gobernadores regionales, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.”.

- Esta indicación fue declarada inadmisible por el señor Presidente, con arreglo a lo dispuesto en el artículo 65, inciso cuarto, N° 2, de la Carta Fundamental.

ARTÍCULO 11.-

En su inciso primero, dispone que cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas, basadas en hechos determinados, de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a cometer estos ilícitos, el Ministerio Público podrá aplicar las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas, y siempre que cuente con autorización judicial.

En su inciso segundo, precisa que, de igual forma y cumpliéndose las condiciones establecidas en el inciso anterior, el Ministerio Público, y siempre que cuente con autorización judicial, podrá utilizar las técnicas especiales de investigación consistentes en entregas vigiladas y controladas, el uso de agentes encubiertos e informantes, en la forma regulada por los artículos 23 y 25 de la ley N° 20.000, siempre que fuere necesario para lograr el esclarecimiento de los hechos, establecer la identidad y la participación de personas determinadas en éstos, conocer sus planes, prevenirlos o comprobarlos.

En su inciso tercero, impide que los resultados de las técnicas especiales de investigación establecidas en este artículo sean utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos fuera de los casos o sin haberse cumplido los requisitos que autorizan su procedencia.

Indicación N° 77.-

Del Honorable Senador señor Girardi, propone suprimirlo.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Kast.

Con ocasión del análisis de esta materia, el personero del Ministerio Público, señor Peña, destacó la relevancia que la materia regulada en este artículo reviste para su institución, por cuanto otorga técnicas de investigación respecto de delitos que tienen características especiales. Como estos ilícitos pueden ser cometidos por una sola persona, supeditar la existencia de técnicas de investigación impide al órgano persecutor utilizar un agente encubierto on line. Por tal razón, y por idénticos motivos a los considerados en el debate del artículo 8°, sugirió eliminar la exigencia de que se trate de una agrupación o asociación ilícita y que (al igual que en la ley N° 20.000) sea el Ministerio Público el que otorgue a las policías autorización para entregas vigiladas y uso de agentes encubiertos e informantes (atendido el anonimato existente en las redes esta autorización se torna indispensable). Por ello, además, cobra importancia el inciso tercero, al disponer que cuando las técnicas especiales de investigación no se lleven a cabo en la forma prevista por el legislador, no podrán utilizarse como medios de prueba. La Corte Suprema anula el juicio y dispone que los medios de prueba utilizados no sean válidos, cuando existe vulneración de garantías constitucionales.

El Jefe de Asesores señor Celedón sostuvo que por la naturaleza de los delitos informáticos las técnicas de investigación son una herramienta fundamental. En ese orden, dijo, si bien el planteamiento del órgano persecutor supone la utilización de estas técnicas especiales no sólo respecto de agrupaciones o bandas criminales, el agente encubierto es, por definición, quien se introduce en una organización criminal, por lo cual para desbaratar bandas criminales es esencial la utilización de estas técnicas especiales de investigación. No sería proporcional utilizarlas respecto de sujetos individualmente considerados, lo cual se desprende del artículo 25 de la ley N° 20.000.

Enseguida, recordó que cuando se tramitó la ley N° 20.931, que facilita la aplicación efectiva de las penas establecidas para los delitos de robo, hurto y receptación y mejora su persecución penal, hubo una decisión explícita de incorporar técnicas especiales de investigación respecto de delitos contra la propiedad. Como estas herramientas se relacionan directamente con la pluralidad de sujetos, se exige autorización judicial para utilizarlas. Si no fuera así, muchas investigaciones no podrían sortear la vulneración de derechos fundamentales.

El Profesor, señor Álvarez, manifestó que en materia de proporcionalidad los elementos que se deben acreditar para que proceda la solicitud de autorización de este tipo de medidas poseen un estándar superior en el Código Procesal Penal (artículos 222 y 226 bis), que incluso respecto del texto aprobado en general por el Senado. En este sentido, dijo, el Ministerio Público plantea que las técnicas en cuestión procedan cuando fuera “imprescindible”, mientras el artículo 222 del CPP y el texto aprobado en general de este proyecto de ley disponen que ellas tengan lugar “cuando fuere imprescindible y existieran fundadas sospechas basadas en hechos determinados” (lo cual aumenta el estándar de exigencia).

En ese marco, prosiguió, el exigente estándar requerido es inexcusable debido a la garantía constitucional del número 4° del artículo 19 de la Constitución Política (sobre protección de la vida privada y de los datos personales). En lo que atañe al artículo 222 del CPP, el legislador ha sido extremadamente celoso en ampliar el ámbito de acción de las interceptaciones. La inviolabilidad de las comunicaciones es una garantía fuerte en nuestro ordenamiento: al menos nueve sentencias del Tribunal Constitucional, desde el año 2000 en adelante, interpretan restrictivamente las excepciones a esta garantía constitucional. Así, autorizar la interceptación de comunicaciones bastando sólo que sea “imprescindible” parece un estándar demasiado bajo.

Luego, sugirió recoger la primera parte del artículo 11 aprobado en general, de manera que proceda sólo respecto de la pluralidad de actores y que no pueda ser ordenada en función de investigar un delincuente solitario, considerando que las penas de estos delitos establecen una desproporción en función de los bienes jurídicos protegidos. Esta norma debería establecerse para ciertos delitos (como acceso no autorizado y ataque a la integridad del sistema) y no para el catálogo completo de ilícitos.

El personero del Ministerio Público, señor Peña, aclaró que cuando se sostiene que no es necesario hacer alusión a una agrupación o asociación ilícita, no se considera la participación de sujetos que, si bien no se encuentran organizados ni agrupados, realizan conductas particulares En materia informática existe una red que otorga una plataforma donde conviven distintos sujetos, por ello no es necesaria la asociación ilícita (puede tratarse de una sola persona). Se requiere que el agente encubierto pueda comunicarse eventualmente con ese sujeto que, por ejemplo, vende las claves personales de diversas personas. En este caso, tratándose de delitos informáticos que se cometen en una red de Internet que otorga anonimato, no se hace necesaria la existencia de una agrupación o asociación ilícita.

Lo señalado se diferencia de los delitos de la ley N° 20.000, arguyó, porque en ésta se establecen delitos de emprendimiento, que se cometen en distintas etapas y suponen una asociación. Aquí se justifica que el agente encubierto se inmiscuya en la agrupación o asociación de sujetos que realizan el tráfico de drogas. En cambio en los delitos informáticos el sujeto puede no conocer la identidad de la persona que, por ejemplo, le venderá las claves de otros.

Por otra parte, si bien es el órgano persecutor el que solicita la medida, al juez de garantía le compete autorizar la utilización de estas técnicas de investigación. En este sentido, el inciso segundo contempla técnicas de investigación que se encuentran reguladas en la ley N° 20.000 sin la intervención del juez de garantía, debido a que el inciso tercero de la propuesta cubre la hipótesis respecto al no cumplimiento de requisitos necesarios para la referida autorización.

El Honorable Senador señor Huenchumilla hizo presente que, dado que en nuestro ordenamiento jurídico el principio general es el de la protección de los derechos fundamentales de la persona, todas estas técnicas de investigación intrusivas son de carácter excepcional y de aplicación restrictiva. Los delitos informáticos son un ámbito criminal especialísimo y nuevo, que se relaciona con el desarrollo de la tecnología y supone un escenario distinto. En una legislación nueva, que regula las tecnologías de la información, se necesitan medidas intrusivas especialísimas, aunque cabe precisar quiénes operarán el sistema y de qué modo. Con todo, se debe elevar el estándar de exigencias objetivas para la procedencia de estas técnicas de investigación.

El señor Celedón precisó que la norma en discusión hace referencia a los artículos 23 y 25 de la ley N° 20.000, que establece que el agente encubierto debe ser un funcionario policial (por su especialidad, un funcionario de la Brigada del Cibercrimen de la PDI).

El personero del Ministerio Público reiteró que, con arreglo al artículo 25 de la ley N° 20.000, el agente encubierto es el funcionario policial que oculta su identidad oficial y se involucra o introduce en las organizaciones delictuales o en meras asociaciones o agrupaciones con propósitos delictivos, para identificar a sus partícipes, reunir información y recoger antecedentes para la investigación (que sólo puede ser llevada a cabo por funcionarios policiales, sin perjuicio de que sea el Ministerio Público el que la dirige).

Las técnicas de investigación se encuentran reguladas en los artículos 23 y 25 de la ley N° 20.000. La salvedad se produce porque Internet constituye una red, por lo cual la necesidad de establecer una asociación ilícita o una agrupación resulta redundante por la realidad existente al momento de cometer los delitos. La red provee la posibilidad de contactar a otro sujeto sin conocer su verdadera identidad. En este caso, la asociación ilícita es imposible de acreditar por las características del delito, el anonimato y la dificultad de la investigación. Con todo, el Ministerio Público debe respetar las garantías fundamentales de los ciudadanos (cuando son infringidas se persiguen las responsabilidades sin distinciones).

El académico, señor Álvarez, advirtió que, dado que el artículo 11 contiene los elementos necesarios para la calificación que debe realizar el Ministerio Público, la pretensión del órgano persecutor queda cubierta en el mismo precepto. El punto central es que no debe permitirse la interceptación de comunicaciones por cualquier delito informático, pues extralimitaría la afectación de la garantía de inviolabilidad.

El Honorable Senador señor Insulza, si bien estuvo conteste con la dificultad de acreditar la asociación ilícita en esta materia, señaló que estas técnicas de investigación deberían utilizarse en circunstancias excepcionales, por lo cual habría que establecer un estándar mayor para su procedencia.

En una siguiente sesión, la Comisión prosiguió la discusión acerca del artículo 11 de este proyecto de ley y de sus correspondientes indicaciones.

En esta oportunidad, el asesor del Ministerio Público, señor Peña, sugirió una nueva redacción para el artículo en estudio:

“Artículo 11.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible, y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el juez de garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Ministerio Público podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales abiertos y cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, prevenirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos fuera de los casos o sin haberse cumplido los requisitos que autorizan su procedencia.”.

Una disposición de estas características, explicó, constituiría una propuesta intermedia que busca hacer aplicables las normas de persecución penal en este tipo de ilícitos, en consideración a sus especiales características de comisión y la existencia de internet (que justificaría eliminar la exigencia de asociación o agrupación de personas). Así, las principales modificaciones en el texto antes consignado serían la existencia de fundadas sospechas basadas en hechos determinados (aspecto contenido en el proyecto de ley aprobado en general); autorización del juez de garantía, y supresión del reenvío a los artículos de la ley Nº 20.000 (porque supone la existencia de una asociación ilícita o agrupación de sujetos).

Luego, la norma sugerida define la idea de un agente encubierto en línea y sus particularidades (muy distintas de las del agente encubierto en materia de drogas), y se explicita la forma en que ha de llevarse a cabo en la práctica esta medida especial de investigación, para lo cual se recogen nociones de la legislación española en este ámbito.

El Honorable Senador señor Insulza advirtió que uno de los puntos que más preocupación suscita es el referido a la necesidad de contar con autorización judicial previa para la procedencia de esta técnica especial de investigación. Además, añadió, existen reticencias acerca de la eliminación de la alusión a la asociación ilícita o agrupación de sujetos, que según el Ministerio Público se justificaría por el modo de operar de quienes cometen estos ilícitos. En ese marco, la sugerencia del Ministerio Público asigna al agente encubierto un conjunto relevante de funciones, a saber: esclarecer los hechos tipificados como delitos en esta ley; establecer la identidad y participación de personas determinadas en la comisión de los mismos, prevenirlos o comprobarlos; intercambiar o enviar por sí mismo archivos ilícitos y analizar los resultados. Por otra parte, la mención en una norma jurídica del concepto de “algoritmos” podría generar problemas de interpretación.

El señor Celedón hizo presente que las observaciones efectuadas por el Profesor señor Álvarez no difieren sustantivamente del planteamiento del Ejecutivo, diferenciándose únicamente en cuanto a la exigencia expresa de autorización judicial previa respecto de esta técnica especial de investigación.

Seguidamente, sobre el texto sugerido por el Ministerio Público, previno que en circunstancias que estas técnicas especiales se enmarcan dentro de una organización criminal al tenor del artículo 25 de la ley N° 20.000, como la redacción que se recomienda no hace referencia a este cuerpo legal se estaría creando la figura de un agente encubierto sui generis ajeno a la tradición nacional. Más discutible aún, prosiguió, es obviar la autorización judicial para la utilización de estas técnicas especiales de investigación, atendido que los estándares actuales no permiten una situación de tal naturaleza.

El Honorable Senador señor Huenchumilla acotó que es necesario establecer claramente que la autorización judicial es previa. La correcta interpretación de las normas procesales indica que así debe ser, pues se trata de medidas excepcionales que colisionan con los derechos fundamentales de las personas.

El académico, señor Alejandro Hevia, comentó que la norma sugerida alude a archivos ilícitos y algoritmos aplicados para la identificación de estos archivos. Al respecto, sostuvo que la remisión debería precisar de qué algoritmos se trata, si están contenidos en un reglamento y qué los identifica. Lo medular es precaver la posibilidad de incluir como ilícito algo que en esencia no lo es.

El Director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Medioambientales y Crimen Organizado del Ministerio Público explicó que la idea del agente encubierto cibernético se ha recogido de la legislación española, que ya ha tenido aplicación práctica y que alude específicamente a algoritmos. En cuanto a la intervención telefónica, la normativa de inteligencia es más laxa que la del Código Procesal Penal. Con todo, dijo, en la investigación criminal siempre debe haber autorización judicial previa, siendo inaceptable una ratificación posterior.

El Honorable Senador señor Huenchumilla enfatizó que en otros tiempos la interpretación pudo ser laxa para los servicios de inteligencia, pero que ello no puede serlo en un régimen democrático en el que rija plenamente el estado de derecho.

El personero del Ministerio Público, señor Peña, reiteró que la disposición sugerida por el Ministerio Público exige fundadas sospechas en hechos determinados e intervención del juez de garantía, y describe pormenorizadamente la función del agente encubierto y su forma de operar (que difiere de aquella regulada en la ley Nº 20.000). Tratándose de delitos informáticos el agente encubierto hace entregas en línea, que se comprueban mediante algoritmos. También existe la posibilidad de grabar la conversación entre el agente encubierto y el sujeto investigado por un delito informático.

No obstante, precisó, esta técnica de investigación en el caso de un delito informático podría proceder sin autorización judicial previa, al igual que en la ley N° 20.000, cuando se produce en los albores de un procedimiento y no se cuenta con otro mecanismo para obtener la identidad del sujeto investigado. Pero, cuando no se cumplan los requisitos que la norma exige para la utilización de esta técnica especial de investigación, no se podrá emplear como medio probatorio. La idea es que la norma se adapte a la realidad de la investigación de un delito, que se comete en una red donde la gente no se conoce y prima el anonimato. Como estos ilícitos se pueden cometer por una sola persona que tenga acceso a una comunidad de sujetos en la dark web, la norma debe redactarse en esos términos. La autorización del juez de garantía podría generar un atraso en la investigación y, por ende, un perjuicio importante en la persecución penal: en ningún caso se busca la vulneración de garantías fundamentales, sólo investigar oportunamente esta clase de hechos punibles.

El Honorable Senador señor Insulza manifestó su preocupación por la posibilidad de admitir esta técnica especial de investigación sin necesidad de autorización judicial, aun cuando sea al comienzo de una investigación criminal. Es un evidente riesgo que no se autoricen judicialmente medidas de esta naturaleza, incluso esto reviste un peligro importante para quien desempeña la labor de agente encubierto.

En lo que concierne a los algoritmos, el académico, señor Hevia, señaló que el agente encubierto utilizará esta herramienta para identificar a quienes participan en una eventual actividad ilícita, al inicio de una investigación. El algoritmo dará antecedentes para determinar si la persona está cometiendo un ilícito o para incrementar su monitoreo. No obstante, como podría ser complejo para el juez comprender el mecanismo de los algoritmos técnicos, la norma ha de ser más precisa acerca de lo que autoriza. Los algoritmos son necesarios para identificar delitos como pornografía infantil, pero si no son adecuadamente establecidos se podrían emplear para identificar conversaciones en chats, lo que afectaría a ciudadanos inocentes que no se encuentran involucrados en la actividad delictual. En tales términos, arguyó, debe procederse con extremo cuidado al momento de entregar la responsabilidad a un algoritmo para la identificación de un ilícito.

El señor Peña aclaró que de lo que se trata es de analizar el resultado de los algoritmos para la identificación de archivos ilícitos que se intercambiarán por el agente encubierto con el imputado.

El Honorable Senador señor Kast sostuvo que si se establecen condiciones rigurosas y claras en la ley para evitar irregularidades, no debería existir un impedimento para entregar facultades de esta naturaleza.

El Honorable Senador señor Huenchumilla adujo que en la mayoría de los delitos hay una etapa de investigación que en algunos casos requiere de medidas intrusivas, y éstas a su vez autorización judicial. Pero en algunos ilícitos, como en el abigeato, Carabineros de Chile ejerce una labor de inteligencia policial preventiva, independientemente de la existencia de una investigación criminal. La cuestión es determinar si en los delitos informáticos es posible realizar una acción policial preventiva sin que haya investigación, para anticiparse a la eventual comisión del hecho punible. Por tal razón, cobra importancia el rol que jugaría en esta materia la ley N° 19.974, sobre sistema de inteligencia del Estado, en lo relativo a la prevención de este tipo de delitos.

El Director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Medioambientales y Crimen Organizado del Ministerio Público informó que el agente encubierto, atendido su carácter de medida excepcional, no podría ser utilizado por la policía sin que exista a su respecto control, registro e instrucciones generales del Ministerio Público sobre forma, momento y condiciones en que se autoriza. Su propia excepcionalidad demanda una preocupación especial del órgano persecutor para que el funcionario policial que desarrolle esta labor sea el idóneo. Utilizar esta técnica especial de investigación requiere de una investigación criminal, de modo que la autorización de un agente encubierto se dará en el contexto de antecedentes que lo ameriten. La legislación de inteligencia podría quizá aplicarse al terrorismo cibernético con fines preventivos o de detección, aunque, por regla general, el llamado cibercrimen no ameritará recurrir al sistema nacional de inteligencia.

El Honorable Senador señor Kast enfatizó que para la procedencia del agente encubierto sin autorización deberían existir antecedentes y un indicio nítido acerca de la existencia de un hecho punible.

El Jefe de Asesores, señor Celedón, luego de insistir en el elevado estándar exigido para el uso de técnicas especiales de investigación, que se justifica por la circunstancia de que la figura del agente encubierto corresponde a una de las medidas más intrusivas que contempla la legislación, hizo presente la necesidad de que la disposición que, en definitiva, se acuerde, aluda al artículo 25 de la ley N° 20.000 en lo que concierne a la exención de responsabilidad y la entrega de una identidad por parte del Servicio de Registro Civil e Identificación (elementos de los cuales carece el texto sugerido por el Ministerio Público).

Recogiendo las observaciones críticas hechas a la propuesta, el asesor señor Peña, en representación del Ministerio Público, presentó un tercer texto alternativo para el artículo 11, del siguiente tenor:

“Artículo 11.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible, y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos fuera de los casos o sin haberse cumplido los requisitos que autorizan su procedencia.”.

Refiriéndose a este nuevo texto, el señor Celedón destacó que, si bien salva las dificultades que se advirtieron durante el debate de este asunto, el inciso final que se plantea podría suscitar problemas de interpretación en lo que atañe a la posibilidad de un hallazgo casual. En efecto, dijo, cuando se excede la orden judicial la prueba puede ser considerada ilícita, pero si con ocasión de la indagatoria se descubren otros hechos punibles, particularmente de aquellos que merecen pena de crimen, esa prueba debería ser considerada.

En opinión del Honorable Senador señor Harboe, la norma cumple un rol de resguardo, tratándose de elementos probatorios que se hayan obtenido en contravención a la ley o en la investigación de un delito distinto. En ese entendido, añadió, la disposición no aludiría sólo al hallazgo casual, sino que también supone que los elementos probatorios carecen de los requisitos de procedencia dispuestos en la ley, como en el caso de interceptación telefónica o captación de mensajería instantánea sin autorización judicial.

El asesor señor Celedón explicó que el fraude de etiqueta se produce cuando se formaliza a una persona por un delito determinado, como terrorismo, aplicando técnicas especiales de investigación y medidas cautelares, pero se termina acusando al individuo por un delito común. En cambio, en la norma en estudio, relativa al hallazgo casual (expresamente regulado en nuestra legislación), hay una remisión a la entrada y registro y a interceptaciones telefónicas. La regla de interceptación telefónica es de proporcionalidad, precisó, por lo que si se está frente a una investigación de delitos informáticos y casualmente se obtienen antecedentes respecto de un ilícito que merezca pena de crimen debería desestimarse.

El señor Fernández sugirió mantener en la norma la frase “sin haberse cumplido los requisitos que autoricen su procedencia”, para efectos de satisfacer la inquietud del Ejecutivo. Asimismo, sostuvo que en la utilización de técnicas especiales existen fórmulas para hacerse cargo de hallazgo de objetos, documentos o antecedentes que permitan imputar otro tipo de delito. Siendo así, se cumpliría con dicha finalidad eliminando la frase “fuera de los casos”.

En lo que atañe a dicha sugerencia, el Honorable Senador señor Harboe hizo presente que la idea es explicitar que, en ningún caso, puede obtenerse información o ésta hacerse valer como medio de prueba si se hubiere obtenido sin cumplir con los requisitos que autorizan su procedencia.

- En tales términos, sometida a votación ad referéndum la idea contenida en este tercer texto alternativo del artículo 11, fue aprobado con enmiendas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Kast.

La idea contenida en el artículo 11°, que pasa a ser 12°, se materializó en la indicación 77 bis ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 77 bis.-

De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 12.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

Inciso segundo

Indicación N° 78.-

Del Honorable Senador señor Pugh, propone suprimirlo.

- Sometida a votación, esta indicación fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Kast.

Inciso tercero

Indicación N° 79.-

Del Honorable Senador señor Pugh, propone eliminarlo.

- Sometida a votación, esta indicación fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Kast.

ARTÍCULO 12.-

En su inciso primero, prescribe que, sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

En su inciso segundo, precisa que cuando por cualquier circunstancia no sea posible decomisar las especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor.

Inciso segundo

Indicación N° 79 bis.-

De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.”.

En relación con esta indicación, el señor Celedón explicó que -en su parte final- se refiere a material que no es susceptible de incautación, por lo cual se debe proceder a su destrucción.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

Indicación N° 80.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la palabra “valor”, la expresión “, respecto de responsables del delito”.

Con motivo de su análisis, luego de que el Jefe de Asesores del Ministerio manifestara su parecer favorable a esta Indicación, el personero del Ministerio Público, señor Fernández, planteó la posibilidad de establecer una destinación especial para el comiso de estos activos según las características del delito cometido. De no ser el caso, los bienes decomisados deberán destinarse a la Corporación Administrativa del Poder Judicial.

- Sometida a votación esta indicación, fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Kast.

TÍTULO III

DISPOSICIONES FINALES

Indicación N° 81.-

Del Honorable Senador señor Girardi, propone reemplazarlo por el siguiente:

“TÍTULO III

DISPOSICIÓN FINAL”

- Sometida a votación, esta indicación fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Kast.

ARTÍCULO 14.-

Para efectos de este proyecto de ley, entiende por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

Indicación N° 82.-

Del Honorable Senador señor Girardi, para contemplarlo como artículo 1°, cambiando la numeración correlativa de los artículos anteriores.

- Sometida a votación, esta indicación fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Kast.

o o o

Indicación N° 82 bis.-

De Su Excelencia el Presidente de la República, para incorporar un nuevo literal c) al inciso primero del siguiente tenor:

“c) Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

o o o

Indicación N° 83.-

De las Honorables Senadoras señoras Rincón y Aravena, para introducir una letra nueva, del siguiente tenor:

“…) Violencia contra la mujer: cualquier acción u omisión, sea que tenga lugar en el ámbito público o en el privado, basada en el género y ejercida en el marco de las relaciones de poder históricamente desiguales que emanan de los roles diferenciados asignados a hombres y mujeres, que resultan de una construcción social, cultural, histórica y económica, que cause o pueda causar muerte, menoscabo físico, sexual, psicológico, económico o de otra clase a las mujeres, incluyendo la amenaza de realizarlas.

Son tipos de violencia, en particular:

1. Violencia física: cualquier agresión dirigida contra el cuerpo de la mujer, que vulnere, perturbe o amenace su integridad física, su libertad personal o su derecho a la vida.

2. Violencia psicológica: cualquier acción u omisión que vulnere, perturbe o amenace la integridad psíquica o estabilidad emocional de una mujer, tales como tratos humillantes, vejatorios o degradantes, control o vigilancia de sus conductas, intimidación, coacción, exigencia de obediencia, aislamiento, explotación o limitación de su libertad de acción, opinión o pensamiento.

3. Violencia sexual: toda vulneración, perturbación o amenaza al derecho de las mujeres a la libertad e integridad, indemnidad y autonomía sexual y reproductiva o al derecho de las niñas a la indemnidad sexual.

4. Violencia económica: toda acción u omisión, intencionada y/o arbitraria, ejercida en el contexto de relaciones afectivas o familiares, que tenga como efecto directo la vulneración de la autonomía económica de la mujer, que se lleve a cabo con afán de ejercer un control sobre ella o generar dependencia y que se manifiesta en un menoscabo injusto de sus recursos económicos o patrimoniales o el de sus hijos, tales como el no pago de las obligaciones alimentarias, entre otros.

5. Violencia simbólica: mensajes, íconos, significados y representaciones que transmiten, reproducen y naturalizan relaciones de subordinación, desigualdad y discriminación de las mujeres en la sociedad.

6. Violencia institucional: toda acción u omisión realizada por personas en el ejercicio de una función pública y, en general, por cualquier agente estatal, que tenga como fin retardar, obstaculizar o impedir que las mujeres ejerzan los derechos previstos en esta ley, en la Constitución Política de la República y en los tratados internacionales de derechos humanos ratificados por Chile y que se encuentren vigentes.”.

- Esta indicación fue declarada inadmisible por el señor Presidente de la Comisión, con arreglo a lo dispuesto en el artículo 69, inciso primero, de la Carta Fundamental.

o o o

A continuación, para efectos de regular la autorización del ethical hacking, el señor Celedón propuso el siguiente texto:

“Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo. La autorización antes señalada deberá realizarse específicamente con fines de seguridad informática.

El investigador que detecte una vulnerabilidad en seguridad informática, deberá notificar de ésta al titular del sistema informático, en un plazo máximo de 24 horas desde la detección, sin que pueda solicitar contraprestación de ningún tipo por ello.

El protocolo de notificación y revelación de la vulnerabilidad, así como otras especificaciones técnicas pertinentes, será definido por un reglamento dictado por el Ministerio del Interior y Seguridad Pública.”.

A continuación, el Presidente de la Comisión sometió a votación el nuevo artículo 16 sugerido por el Ejecutivo, del siguiente tenor:

“Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo. La autorización antes señalada deberá realizarse específicamente con fines de seguridad informática.

El investigador que detecte una vulnerabilidad en seguridad informática, deberá notificar de ésta al titular del sistema informático, en un plazo máximo de 24 horas desde la detección, sin que pueda solicitar contraprestación de ningún tipo por ello.

El protocolo de notificación y revelación de la vulnerabilidad, así como otras especificaciones técnicas pertinentes, será definido por un reglamento dictado por el Ministerio del Interior y Seguridad Pública.”.

Al respecto, el Honorable Senador señor Elizalde manifestó sus dudas acerca de lo expuesto en el inciso segundo, por cuanto estamos frente a la hipótesis donde se ha autorizado a alguien para buscar una vulnerabilidad en un sistema. Al respecto, consultó por el motivo por el cual se restringe aquella autorización conforme a la ley, disponiendo 24 horas para hacer la notificación y no solicitar contraprestación.

El señor Celedón explicó que la norma pretende avanzar en que el titular de una empresa pueda autorizar el acceso al sistema con la finalidad de encontrar vulnerabilidades. De esta forma, de no fijarse un plazo consensualmente debería operar el legal. Ahora bien, sostuvo que, en el marco del principio de la autonomía de la voluntad, se estableciera un plazo distinto, debería primar aquél que establece la norma.

Sin perjuicio de lo señalado, hizo hincapié en que no existe inconveniente por parte del Ejecutivo en retirar el inciso segundo de la norma.

Al retomar el uso de la palabra, el Honorable Senador señor Elizalde observó que el inciso segundo de la norma propuesta no establece lo explicado por el Personero de Gobierno. Además, al regular una tipificación corresponde a una norma de orden público y, en consecuencia, no puede ser modificada por la voluntad de las partes.

En el mismo sentido, aseveró que es necesario simplificar esta norma, por lo cual planteó la posibilidad de aprobar solo el inciso primero. Asimismo, señaló que parte importante de esta autorización tiene por finalidad mejorar la ciberseguridad, por lo cual, desde el punto de vista de la finalidad, tiene sentido una norma de este tipo. Del mismo modo, esta norma complementa el artículo segundo aprobado recientemente.

El Honorable Senador señor Harboe coincidió con lo expuesto por el Honorable Senador señor Elizalde, en cuanto a que si existe una hipótesis donde se produce un acuerdo contractual entre dos particulares, uno de los cuales encarga al otro el análisis de su vulnerabilidad informática, el Estado no debiese regular el plazo ni la solicitud de contraprestación. Por el contrario, enfatizó que es importante incentivar el servicio de investigación informática.

Esta norma, adujo, se debe entender para casos en que existe autorización y ésta se define dentro del marco penal.

Por su parte, el señor Fernández precisó que la norma podría establecer expresamente que, ante la no regulación contractual, rigiera lo dispuesto por la norma.

El Profesor, señor Álvarez, opinó que la norma responde a dos espíritus en conjunto y se debe adoptar la decisión acerca de cual se seguirá. Agregó que no se necesita esta norma para autorizar el ethical hacking, sin embargo, si el sentido es incentivar esta actividad desde la política pública, los incisos segundo y tercero no tienen sentido. Por otra parte, ante una autorización más genérica, la norma debiera contener lo dispuesto desde el inicio del inciso primero hasta su punto seguido.

Enseguida, la Comisión acordó aprobar el inciso primero del artículo 16 sugerido hasta el punto seguido que sucede a la palabra “mismo”.

Seguidamente, el Honorable Senador señor Huenchumilla consultó acerca de si la norma en discusión es materia de derecho público o privado. Luego, agregó que las normas relativas a delitos están dentro del ámbito de derecho público.

El señor Farren destacó que la modificación del inciso primero, es un avance respecto de la normativa existente en otros países. En efecto, la norma se hace cargo de la autorización y mejora lo que existe en otras legislaciones.

A continuación, el Presidente de la Comisión sometió a votación el inciso primero del nuevo artículo 16 sugerido.

-Sometida a votación ad referéndum la idea contenida en el texto del inciso primero del nuevo artículo 16 propuesto por el Ejecutivo, fue aprobado con la modificación señalada, por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Huenchumilla, Elizalde y Pugh.

Así las cosas, el inciso primero del nuevo artículo 16 propuesto fue aprobado en el siguiente tenor:

“Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”.

o o o

La idea contenida en el inciso primero del nuevo artículo 16°, se materializó en la indicación 83 bis ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 83 bis.-

De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo décimo sexto nuevo, pasando el actual a ser décimo octavo y así sucesivamente:

“Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

ARTÍCULO 16.-

Introduce, mediante tres numerales, diversas enmiendas en el Código Procesal Penal.

Número 1)

Agrega un artículo 218 bis, del siguiente tenor:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquiera de las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también a estos últimos, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

Indicación N° 84.-

Del Honorable Senador señor Girardi, propone eliminarlo.

Con motivo de su estudio, el Jefe de Asesores señor Celedón manifestó la opinión contraria del Ejecutivo a la propuesta, fundado en la circunstancia de que, según arguyera, una parte sustantiva de este proyecto de ley corresponde a normas de carácter procesal penal.

El Honorable Senador señor Harboe previno que la norma aprobada en general por el Senado entrega al Ministerio Público una facultad sin control judicial. En este sentido, agregó, el órgano persecutor podría exigir a las empresas de telecomunicaciones datos relativos a la comunicación privada de personas sin necesidad de autorización judicial previa. Ello, sin perjuicio de que además los datos obtenidos se deberán conservar por un período de noventa días, prorrogables por una vez.

Sobre el particular, el señor Celedón aclaró que como la preservación provisoria está siempre sujeta a autorización judicial, mientras ella no exista no se libera la información.

El personero del Ministerio Público señor Fernández explicó que esta norma recoge el artículo 16 de la Convención de Budapest, que busca una conservación rápida de datos informáticos almacenados. Dado que el fiscal respectivo debe obtener autorización judicial para acceder a cualquier antecedente relacionado con ese dato conservado, la norma está destinada a evitar que se elimine la información en cuestión, lo que más tarde haría imposible conseguirla legalmente. Lo medular es que no existe posibilidad alguna de acceso por parte del Ministerio Público a la información, mientras no se cuente con la correspondiente autorización judicial.

- Sometida a votación, esta indicación fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Huenchumilla, Insulza y Kast.

Número 2)

Reemplaza el artículo 219, por el siguiente:

“Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Respecto de las comunicaciones a que hace referencia el artículo 222 de este Código, se regirán por lo señalado en dicha disposición. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

Artículo 219 propuesto

Indicación N° 85.-

De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazarlo por el siguiente:

“Artículo 219.- Copias de comunicaciones privadas o transmisiones públicas. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para el cumplimiento de lo dispuesto en este artículo las empresas y proveedores mencionados en el inciso primero deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo, así como aquellos casos en que existan antecedentes o circunstancias que hagan presumir que la información pudiera desaparecer, facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

Respecto de esta modificación, el asesor del Ministerio del Interior y Seguridad Pública, señor Motles, sostuvo que la Indicación N° 86 del Ejecutivo, que propone reemplazar el artículo 219 del Código Procesal Penal, no sólo recoge las ideas que plantea la Indicación en discusión, sino que además le introduce adecuaciones de técnica legislativa para facilitar su interpretación. El propósito del Ejecutivo es apuntar a una mayor sistematicidad normativa en la materia.

Adicionalmente, el Ejecutivo considera que el empleo de la alusión que se contiene en su propuesta a las “empresas de comunicaciones” tendría un alcance más amplio, lo que le daría cobertura a un mayor número de hipótesis. Se trata de que la norma no se restrinja sólo a la concesionaria que presta servicios de internet, pudiendo extenderse a otra clase de prestadores de servicio.

Ante la inquietud del Honorable Senador señor Harboe acerca de la primacía actual del concepto de plataforma por sobre el de empresa de comunicaciones y de si tal definición engloba también a las empresas de telecomunicaciones, el señor Motles señaló que al tenor del artículo 1 C del Convenio de Budapest debería utilizarse la expresión “proveedor de servicios”, y, por su parte, el personero del Ministerio Público señor Fernández explicó que el concepto en comentario aludiría tanto al ente que brinda la posibilidad de comunicarse cuanto al procesamiento para el servicio de comunicación.

El señor Peña acotó que si bien el término “proveedores de servicios” tiene un carácter más inclusivo, podría suscitar inconvenientes relativos a los tipos de información a los que se podría acceder en una investigación. Sin embargo, dijo, siendo cuatro las categorías de información que poseen relevancia en la materia, a saber, dirección IP, tráfico, datos de suscriptor y contenido, únicamente dos de esas clases de información son relevantes al inicio del procedimiento: dirección IP y datos de suscriptor. El Ministerio Público requiere estos datos al comienzo del procedimiento a los proveedores de servicios: por lo mismo, no podría haber confusión con otras clases de datos (tráfico y contenido), para las cuales se necesita autorización judicial porque podrían importar la vulneración de garantías constitucionales. El problema radica en que el texto aprobado en general por el Senado para el artículo 219 del Código Procesal Penal excluye esta distinción, que resulta especialmente significativa para la investigación y persecución penal de los delitos informáticos.

El señor Fernández complementó lo señalado, explicando que la misma razón sirve de fundamento para las transmisiones de radio, televisión y otros medios: tratándose de información eminentemente pública no se requeriría autorización judicial.

Con el ánimo de perfeccionar la normativa, se planteó una redacción alternativa para el artículo 219 del CPP, que dio lugar a un estudio pormenorizado del siguiente tenor:

Respecto del inciso primero del artículo 219 propuesto:

Al hacer uso de la palabra, el señor Celedón, recordó que tanto el informe de la Corte Suprema, el Ejecutivo y las propuestas de los autores de la indicación, coincidían en que se debían separar los tipos de datos. En efecto, el Máximo Tribunal criticó que en los artículos 219 y 222 del Código Procesal Penal se confundían diversos elementos y, en consecuencia, la regulación adolecía problemas de sistematicidad. Por lo tanto, era necesario separar la información privada que se encontraba en manos de las empresas de telecomunicaciones, la información pública en poder de las mismas entidades y de la prensa, y datos de contenido. Esto es recogido por la nueva propuesta que se trabajó en conjunto con el Ministerio Público.

Por otra parte, destacó que se agrega un acápite propuesto por el órgano persecutor, relativo a eximir de autorización judicial el requerimiento de la dirección IP y los datos de suscriptor.

El señor Peña explicó que la idea contenida en la propuesta es diferenciar que se entiende por datos relativos direcciones IP y datos de suscriptor, versus datos de tráfico y de contenido. Al efecto, precisó que se propone que este último grupo de datos (de tráfico y contenido), en cuanto afectan o restringen la garantía constitucional relativa a la privacidad de las comunicaciones entre las personas, requieren de autorización judicial, lo cual concuerda con los dispuesto en el artículo 9° del Código Procesal Penal. En tanto, los datos relativos direcciones IP y datos de suscriptor que, si bien corresponden a datos personales y eventualmente podrían restringir derechos fundamentales, se debe atender a lo establecido en la propia ley de datos personales (ley N° 19.628) y la finalidad para la cual serán utilizados.

En este mismo orden de ideas, indicó que la modalidad de los delitos informáticos es bastante particular, por lo cual probablemente se tendrá la ocurrencia de un delito cometido por medios informáticos, donde no se contará con ningún dato que no sea la cuenta de un usuario de alguna red social. Ese dato en particular no entrega ninguna certeza de la identidad de la persona detrás de esta cuenta. Por lo tanto, un dato como la dirección IP -el cual corresponde a un código numérico que señala desde donde habría salido esta comunicación- no reviste el carácter de personal. Este mecanismo facilitaría enormemente la investigación de estos delitos.

En cuanto a los datos de suscriptor, aclaró que en casos como filtraciones de datos de usuarios de tarjetas de crédito realizadas mediante una cuenta de twitter, se solicita a dicha red social la preservación de los datos de esa cuenta. Con posterioridad, se requiere que se envíen los datos respecto de quien sería el suscriptor de la correspondiente cuenta. Luego, añadió que normalmente, en estos casos, la cuenta fue creada con un correo inventado con datos falsos.

En consecuencia, solicitar este tipo de datos, tales como dirección IP y datos de suscriptor, puede llevar a lograr la identificación de la persona que eventualmente hubiese cometido el delito. Esta sería la fase inicial de la investigación penal, por cuanto sin esos datos no podría comenzarse la investigación, no existe otra diligencia investigativa que nos pueda llevar a buen puerto. Por lo tanto, en este estadio procesal y atendidas las circunstancias particulares de los delitos informáticos, se torna relevante tener acceso a información de esas características, por cuanto permitirá seguir con la investigación administrativa y con posterioridad, cuando se cuente con algún antecedente y se requiera alguna medida relativa a conocer datos de contenido o tráfico, se podrá hacer una presentación fundada ante el juez de garantía para autorizar alguna otra medida.

En relación con la dirección IP, el Honorable Senador señor Harboe manifestó su preocupación por la redacción del texto propuesto, por cuanto se refiere a una investigación penal en curso. Al respecto, agregó que el Ministerio Público puede encontrarse en una investigación desformalizada por siete u ocho años. De esta forma, pedir datos personales sin ningún límite temporal puede significar la afectación directa de la obligación de las Compañías de mantener durante un tiempo determinado tipo de información, o bien, del afectado respecto del cual no se ha realizado ninguna formalización. En consecuencia, deberíamos hablar, no de una investigación penal en curso, sino una formalizada, con el objeto de subir el estándar.

Respecto de los datos de suscriptores, llamó la atención acerca de la utilización del término “proveedor de servicios”, por cuanto puede ser extremadamente complejo. En efecto, no distingue entre proveedores de un servicio de plataforma y uno de servicio que crea contenido. Asimismo, en relación con la transmisión de radio, televisión u otros medios, precisó que la normativa que regula la radiodifusión en Chile y la televisión no contempla la obligación de almacenar la información. Además, al no distinguir en el tipo de radio, se puede estar imponiendo una obligación a radios comunitarias, las cuales no tienen capacidad de almacenamiento.

Seguidamente, el señor Fernández aclaró que se debe distinguir en el debate, por un parte, el registro de IP y, por otra, la obligación de las empresas de mantener a disposición del Ministerio Público esta información. La primera parte del artículo propuesto es similar a la norma contenida en el artículo 19 del Código Procesal Penal, que regula las posibilidades del órgano persecutor de requerir información necesaria para avanzar en la investigación, adaptada a aquella vinculada a comunicaciones. De esta forma, se habilita a que el Ministerio Público pueda solicitar esta información sin autorización judicial.

En el mismo orden de ideas, explicó que solicitar a un juez autorización para tener conocimiento de una dirección IP puede resultar ser algo poco efectivo, en términos de la precariedad de la información disponible al inicio de la investigación. Por lo tanto, lo que se regula es una facultad del Ministerio Público, distinguiendo las características de la información. Al iniciar una investigación, se solicita información asociada a la relación comercial del sujeto, desde la cual se pueden desprender otra información que, de requerirla, puede significar un estándar de afectación de garantías. De esta forma, incorporar un estándar superior al vigente, en materia de dirección de IP y datos de suscriptores, no se justifica desde un punto de vista de afectación de garantías fundamentales.

Una situación distinta, adujo, constituye la obligación de registro de IP por un período determinado, respecto de determinadas empresas. No se establece que las empresas deban mantener otro tipo de información.

El Honorable Senador señor Harboe comentó que, si se establece el derecho del Ministerio Público de requerir la entrega de versiones de las transmisiones de radio y televisión u otros medios públicos, debe crearse correlativamente la obligación, en este caso, la de entregar las versiones ya indicadas. Al respecto, consultó que sucede si la empresa no posee las versiones que le solicita el órgano persecutor.

Al momento de aclarar la inquietud del Honorable Senador señor Harboe, el señor Fernández hizo presente que el legislador en forma explícita regula obligaciones de conservación, por ejemplo, en materia bancaria. De esta manera, la norma explicita que para ese tipo de información el Ministerio Público no requiere autorización judicial para solicitarla. Luego, en relación con la investigación, observó que ésta no puede partir formalizada debido a que solicitar la dirección IP, bajo ese estándar, no permitiría alcanzar el objetivo de la correspondiente investigación.

Ante la consulta del Honorable Senador señor Insulza acerca del período de tiempo durante el cual las empresas se encuentran obligadas a mantener estos registros, el asesor Presidencial, señor Mario Farren, recordó que el objetivo final es identificar los datos con los cuales se pueda solicitar, al juez de garantía, la habilitación para continuar la investigación y acceder a datos de contenido y tráfico. Agregó que a futuro puede cambiar la tecnología y el código IP no será el elemento que permita realizar la identificación inicial. De esta forma, cuando una persona accede a una red social o a un medio se está exponiendo a un ambiente donde interactúa con otros individuos. En consecuencia, parece justo llegar al punto de determinar de qué persona se trata y solicitar que se autorice la entrega de información.

En relación a la obligación de mantener los registros, señaló que nadie está obligado a lo imposible, por lo cual, si en la tecnología no está contemplado que esa información deba guardarse, habría que discutir si es pertinente exigir que se mantengan estos registros por las empresas.

El señor Celedón compartió los argumentos del Ministerio Público, en cuanto a la inconveniencia de exigir un estándar de formalización para solicitar la dirección IP, debido a que no habría certeza respecto de la identidad de la persona sería objeto de la referida formalización. La idea es obtener la identidad del sujeto que está detrás del hecho delictivo, para posteriormente llegar a una formalización.

Enseguida, sostuvo que los datos de suscriptor siempre se van a tener por parte de la empresa, el problema lo constituye la dirección IP. En efecto, esta dirección se encuentra dentro de los datos que la ley exige que se mantengan por un período de un año. La solución que otorga el Ministerio Publico es que, en la medida que no se trate de empresas de telecomunicaciones, no existe una sanción y, por ende, una herramienta o mecanismo que haga exigible la obligación.

Al retomar el uso de la palabra, el señor Fernández informó que, la normativa vigente y la que se propone, van en la línea de conservar lo más evidente que se tiene actualmente como dato fundamental para este tipo de investigaciones, esto es, la dirección IP. No existen propuestas respecto a ampliar a otras mantenciones de registro, por cuanto obligaría a escuchar a diversas industrias y autoridades reguladoras. En consecuencia, la dirección IP es el ámbito central en materia de delitos informáticos e ilícitos cometidos por medios cibernéticos.

El señor Peña señaló que se debe distinguir entre empresa de comunicaciones y proveedor de servicios. Así, las sanciones establecidas en el artículo 219 del Código Procesal Penal están establecidas a la luz de la ley N° 18.168 General de Telecomunicaciones y se refieren a no tener a disposición del Ministerio Público los datos que el propio artículo señala. En materia de proveedores de servicios, para efectos delictuales, generalmente se piensa una entidad extranjera. Al respecto, explicó que -en primera instancia- se solicita a este proveedor de servicios la dirección IP y los datos de suscriptor, con el objeto de identificar a la persona detrás del hecho punible. Con estos antecedentes reunidos es posible solicitar, a un juez de garantía, el acceso a los datos de contenido de la persona identificada. En ese momento se alcanzaría el estándar para realizar la formalización correspondiente.

En la práctica, arguyó, no es posible obligar, al proveedor de servicios que se encuentra en el extranjero, a mantener una información determinada. Por lo tanto, la obligación no va a este proveedor, sino a la empresa de telecomunicaciones, por cuanto a estas entidades se puede exigir la existencia de un registro. Asimismo, a una radio comunitaria no es demasiado lo que se le puede reclamar, por cuanto no mantienen direcciones IP, sino eventualmente copia de las transmisiones.

Luego, recordó que la norma en estudio tiene carácter procesal penal, por lo cual su objetivo es acceder a la información. Sin embargo, si ésta no existe será una diligencia que no podrá realizarse, poniendo fin a la línea investigativa.

A continuación, hizo uso de la palabra el Investigador en Ciberseguridad de la Universidad Mayor, señor Pedro Huichalaf, quien observó la necesidad de contextualizar la materia que se está tratando de regular. En primer lugar, afirmó que se están solicitando medidas intrusivas relacionadas con el IP, individualización del titular e información. Actualmente, el Código Procesal Penal señala que las empresas de telecomunicaciones -denominadas concesionarios de servicios públicos en la ley general de telecomunicaciones- deben resguardar por dos años la dirección IP y para acceder a esta información, el Ministerio Público en la investigación de un delito común, debe requerir previamente la autorización del juez de garantía. En los concesionarios de servicios públicos se incluyen los proveedores de acceso a internet, la telefonía móvil y fija, excluyéndose radio y televisión, debido a que tienen otro tipo de concesiones.

De acuerdo a lo anterior, sostuvo que lo que intenta establecer la propuesta es que, en caso de delito informático, además de la obligación de almacenamiento, el Ministerio Público pueda requerir la dirección IP sin autorización judicial previa. En consecuencia, se rebaja el estándar de acceso.

Por otra parte, advirtió que el texto sugerido no se refiere a concesionarios de servicios públicos, sino a proveedores de servicios de internet o proveedores de servicios, generando una evidente indefinición debido a que el concepto legal -de acuerdo a ley general de telecomunicaciones- es concesionario de servicios públicos.

Al momento de aclarar la inquietud del Honorable Senador señor Harboe en torno a la forma en que se pueden incorporar radio y televisión, el señor Huichalaf recordó que el texto aprobado en general por el Honorable Senado individualiza correctamente a los concesionarios de servicio público y, por ende, no se incorpora a radio y televisión debido a que son servicios diferentes. Con la norma propuesta, a los concesionarios de radiodifusión (radio y televisión) se les obliga a mantener transmisiones sin indicar plazo, situación que no se establece en la ley general de telecomunicaciones.

En el mismo orden de ideas, concluyó que el texto propuesto utiliza un erróneo concepto legal, rebaja el estándar de acceso a información y hace referencia a proveedores de servicios, concepto no contemplado en la ley. Además, si se señala a proveedores de acceso a internet (concesionarios de servicio público), debe considerarse que proveedores como Twitter no tienen ninguna autorización ni concesión para actuar en Chile.

Enseguida, el señor Motles expresó que la propuesta en discusión viene a salvar la confusión señalada precedentemente. De esta forma, se debe distinguir lo sugerido para los artículos 219 y 222 del Código Procesal Penal. Actualmente, la obligación de las empresas de telecomunicaciones, de retener información por un plazo no inferior a un año, se encuentra en el artículo 222 del cuerpo legal reseñado, relativo a la interceptación telefónica. De esta forma, debe distinguirse que la obligación de retención no dice relación con la interceptación telefónica, sino con datos relativos al tráfico. Por lo tanto, esa norma se traslada al artículo 219 del Código Procesal Penal y, por ende, los datos relativos al tráfico requieren autorización judicial, por lo cual no se estaría rebajando el estándar. Agregó que, cuando se posea información general que permita individualizar a la persona detrás de un hecho que reviste carácter de delito, se requerirá la autorización judicial correspondiente.

Luego, acotó que la información que se desea solicitar, por medio de requerimiento de información, debe tener la nomenclatura de proveedor de servicios debido a que es más amplia que “empresa de telecomunicaciones”. Entonces, a efectos de requerir información que permita identificar a una persona, se utiliza el concepto “proveedor de servicios”, que deriva del Convenio de Budapest.

Una situación distinta, adujo, es el caso de la obligación de las empresas de retener información, donde se mantiene la nomenclatura actual de “servicios regulados por la ley general de telecomunicaciones”.

El Honorable Senador señor Harboe aclaró que existe una situación de escalonamiento gradual. Así, cuando el Ministerio Público solicite el registro de IP, que permitiría identificar a una persona, o bien, los datos de suscripción, lo puede hacer sin autorización judicial. Los datos relativos al tráfico son más amplios (fecha de conexión, tiempo de la misma, datos traspasados, etc.) y requieren autorización judicial. Asimismo, el órgano persecutor podrá solicitar las transmisiones de radio y televisión, si existieren, sin autorización judicial. Adicionalmente, se establece el secreto de los proveedores de servicios.

El señor Fernández explicó que el término “proveedores de servicio” es más amplio, por cuanto se refiere a toda la información relacionada con el mundo cibernético que se requiere para esta primera aproximación (incluye twitter, Instagram, etc.). Por lo tanto, no puede encontrase acotado a las concesiones entregadas por el Estado.

Ante la consulta del Honorable Senador señor Pérez acerca de la inclusión de radio y televisión en esta amplia concepción, el señor Fernández precisó que la norma señala la información pública que se puede solicitar, es decir, puede tratarse de una concesión de servicio público. La norma inicial permite que se pueda requerir esta información a cualquier proveedor de servicios.

Por su parte, el señor Celedón destacó que es evidente de que el Ministerio Público no podrá exigir un registro de radio o televisión, por cuanto no es una obligación que contemple un mecanismo de cumplimiento. Del mismo, modo aseveró que en la mayoría de los casos debiese tratarse de delitos de acción privada.

A continuación, el Presidente de la Comisión sometió a votación el inciso primero de la propuesta de texto del artículo 219 del Código Procesal Penal, correspondiente al artículo 16 del proyecto de ley, del siguiente tenor:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos: El Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por estos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.”.

- Sometido a votación ad referéndum la idea contenida en el inciso primero del artículo 219 del Código Procesal Penal propuesto, fue aprobada por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pérez.

En cuanto al inciso segundo del artículo 219 propuesto:

Seguidamente, el Presidente de la Comisión sometió a votación el inciso segundo de la propuesta de texto del artículo 219 del Código Procesal Penal, correspondiente al artículo 16 del proyecto de ley, del siguiente tenor:

“Por datos de suscriptor se entenderá toda información en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios y esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contendido, y que permita determinar su identidad, el período de servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.”.

En relación con el inciso segundo del texto sugerido, el señor Motles indicó que viene a definir el concepto utilizado en el inciso primero, en cuanto al alcance de lo que se entiende por datos de suscriptor. En este sentido, se plantean los datos mínimos que permitirían identificar a la persona detrás del hecho que reviste carácter de delito.

- Sometido a votación ad referéndum la idea contenida en el inciso segundo del artículo 219 del Código Procesal Penal propuesto, fue aprobada por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pérez.

Sobre los incisos tercero, cuarto y quinto del artículo 219 propuesto:

A continuación, el Presidente de la Comisión puso en votación los incisos tercero, cuarto y quinto de la propuesta de texto del artículo 219 del Código Procesal Penal, que rezan:

“Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al período de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a comunicación realizada por medio de un sistema informático, generado por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas de comunicaciones deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas deberán destruir en forma segura dicha información.”.

En cuanto a los incisos en estudio, el señor Motles explicó que se refieren a la información cuya solicitud requiere autorización judicial previa y atañe a los datos relativos al tráfico (cantidad de información, el número de veces que se empleó esta dirección, etc.). De esta forma, esta información podría vulnerar garantías fundamentales, motivo por el cual requiere el estándar judicial. Del mismo modo, en este estadio de la investigación existirían antecedentes para fundar una solicitud al juez de garantía para acceder a esta información.

Ante la inquietud del Honorable Senador señor Harboe, acerca del actual nivel de privacidad que otorgan las comunicaciones de redes sociales, el señor Fernández explicó que no existe posibilidad de acceso a contenido de información de redes sociales y de mecanismo de comunicación (como, por ejemplo, whatsapp), debido a que se trata de empresas extranjeras que no entregan el referido contenido. No obstante, es posible obtenerlo de proveedores nacionales.

A nivel de los proveedores tradicionales internacionales, informó que es posible obtener contenido previa resolución judicial en materia de correos electrónicos o aplicaciones como Uber. En lo relativo a comunicaciones, indicó que actualmente la única forma de obtener esta información es mediante acceso al teléfono donde se encuentra el contenido, recuperando desde ahí la información.

Seguidamente, el Honorable Senador señor Harboe observó la amplitud de la norma, por cuanto el período de tiempo sobre el cual se aplica la medida lo determina la resolución judicial.

En este sentido, consultó si el plazo de dos años que se establece en la norma es nuevo y cuál es la regulación actual en esta materia.

Al momento de responder la inquietud planteada, el señor Motles afirmó que el actual artículo 222 del Código Procesal Penal contempla la obligación de mantener almacenada la información por un plazo no inferior a un año. La norma propuesta aumenta este plazo a dos años, pero limita su máximo y dispone que posteriormente esta información debe ser destruida. La regla vigente dispone un piso mínimo y no un máximo.

El señor Fernández señaló que la norma, al disponer que el juez establecerá el plazo, obedece a una medida de control para efectos de fijar un período de tiempo en que el Ministerio Público accederá al contenido y no dejar un plazo abierto para ello.

A su turno, el Profesor, señor Hevia manifestó sus reparos respecto de la obligación de retención, debido a que la recopilación de datos de origen o destino de tráfico corresponde a información extremadamente sensible, por cuanto puede caracterizar patrones de comportamiento. Por lo tanto, esta información debe ser protegida adecuadamente y, en consecuencia, la decisión de recopilar es bastante delicada.

En el mismo orden de ideas, hizo presente que se tratará de una gran cantidad de información acerca de los ciudadanos que, eventualmente, se va a filtrar. De esta forma, la actividad descrita de llevarse a cabo con absoluta responsabilidad. Asimismo, los plazos son elementos con los cuales se puede ir regulando esta materia. A mayor plazo, más costos de almacenamiento seguro, debido a que una base de datos con esta información puede generar un interés de acceso a todos los actores maliciosos.

Enseguida, llamó la atención acerca de si la obligación de retención -al incorporarse en el Código Procesal Penal- va a modificar la regulación de otros delitos. A su vez, hizo presente que la Corte de Justicia de la Unión Europea criticó la retención de este tipo de datos en forma masiva, debido a que no se distingue entre los distintos delitos.

La gran mayoría de los datos de tráfico, arguyó, probablemente van a terminar en proveedores extranjeros. Por lo tanto, se debe sopesar si es que la idea de retener estos datos será efectivamente útil. Del mismo modo, comentó que existen técnicas para ocultar la dirección IP y que los delincuentes saben cómo utilizar. Luego, advirtió que el tratamiento de este tipo de información debe asimilarse a la de residuos tóxicos, debido a que su almacenamiento requiere una serie de medidas de cuidado y su filtración puede llegar a producir un daño considerable.

Al volver a hacer uso de la palabra, el Honorable Senador señor Harboe acotó que cada vez que se impone una obligación de almacenamiento de datos, se establecen deberes de conservación y seguridad. En consecuencia, ampliar el período de almacenamiento significa para las empresas un tremendo costo de mantención, siempre que hagan las inversiones correspondientes para mantener la información a resguardo.

Por otra parte, señaló que la dirección IP y los datos de suscriptor podrían ser recolectados para investigaciones criminales de ilícitos que merecieran cualquier pena asociada. Sin embargo, los datos de contenido quedan reservados para investigaciones criminales por ilícitos que merezcan pena de crimen.

El señor Fernández coincidió en la importancia de resguardar adecuadamente la información retenida. Asimismo, indicó que la generación de penalidades por el uso indebido de esa información es una forma de resguardar su destino, al igual que una declaración explícita de su uso exclusivo o finalidad. Es decir, esta información se recopila solo para efectos de la investigación criminal y, por ende, es sancionable una utilización diversa.

Ante la inquietud del Honorable Senador señor Harboe acerca de los casos donde a través de la prensa se difunden conversaciones, el señor Fernández sostuvo que este tipo de situaciones deben abordarse mediante una norma relativa al secreto de la investigación. Sin embargo, la responsabilidad debe ir en dirección a lo público y respecto de todos los que tienen acceso a la carpeta de investigación. En efecto, el ejercicio de las garantías de los intervinientes, les otorga acceso a la información y, a su vez, de poder ofrecerla a la prensa.

En relación a este registro en particular, aseveró que cualquier filtración, acceso o uso para fines distintos debiese tener una sanción penal.

Enseguida, destacó la diferenciación que se realiza en el texto sugerido y que la interceptación en tiempo real solo proceda respecto de delitos con pena de crimen. En este mismo sentido, advirtió que tener que solicitar la dirección IP mediante autorización judicial nos llevaría a que muchos delitos no se pudieran investigar, entre otros, pornografía infantil, amenazas, etc. Es decir, una serie de ilícitos en que la forma de comisión tradicional se materializa por vía de mensaje. No obstante, para el acceso al contenido se requiere de autorización judicial. Por este motivo, el acceso tanto a dirección IP como a datos de suscriptor es una herramienta de investigación básica.

La limitante relativa a la pena de crimen, agregó, está en la misma línea de la intervención de comunicaciones (telefónica, de correo electrónico, etc.), como regla general. Sin perjuicio, de que el tráfico de llamadas tiene un carácter fundamental para cualquier delito, sino sería extremadamente difícil identificar a quienes realizan ilícitos.

Seguidamente, el señor Motles comentó que el texto propuesto supera una serie de deficiencias respecto del aprobado en general. En efecto, distingue de forma proporcional y escalonada a qué tipo de datos se va a acceder, por este motivo se hace una diferencia entre cuan cerca se está de la privacidad o intimidad del actor versus si el estándar es judicial o no. Asimismo, acotó que en el texto propuesto para el artículo 222 del Código Procesal Penal se contempla la interceptación en tiempo real para delitos con pena de crimen.

De acuerdo a lo anterior, el personero de Gobierno sostuvo que el texto sugerido logra distinguir, primero, la información que permite individualizar a una persona y, luego, ciertos patrones de conducta (metadatos), los cuales requieren autorización judicial. Por último, las comunicaciones en tiempo real se encuentran en un artículo aparte debido a que se trata de una técnica investigativa distinta.

Al retomar el uso de la palabra, el señor Huichalaf recordó que cuando se hizo referencia a la indefinición del vocablo relativo a las empresas, se señaló que se optó por la definición de empresas que prestan servicios, solo con el objeto de identificar a la persona. En tanto, en una segunda etapa estamos frente a la recuperación de información, pero nuevamente se cae en una imprecisión al hablar de servicios de comunicación, debido a que esta definición que no existe en la legislación para estos efectos. Luego, comentó que el artículo aprobado en general habla de proveedores de acceso a internet, por cuanto éstas son las empresas que obtienen el IP o pueden conservar los metadatos. Al definir servicios de comunicación en un sentido muy amplio, podría el Ministerio Público empezar a solicitar información (metadatos) a cualquier otra empresa, como aquellas de correos electrónicos o hosting.

El señor Motles indicó que el texto aprobado en general, al imponer la obligación de retención de datos, hace referencia a la forma en que se define. Luego, en el texto propuesto se optó por ampliar el concepto a uno genérico como empresa de comunicaciones, pero no existe inconveniente en mantener el término incluido en el texto aprobado en general.

De acuerdo a lo señalado, en el inciso quinto del texto propuesto la Comisión acordó sustituir el término “empresas de comunicaciones” por “empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet”. De esta forma, el inciso quinto queda del siguiente tenor:

“Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas deberán destruir en forma segura dicha información.”.

- Sometida a votación ad referéndum las ideas contenidas en los incisos tercero, cuarto y quinto del artículo 219 del Código Procesal Penal propuesto, fueron aprobadas con la enmienda señalada, por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pérez.

En lo que atañe al inciso sexto del artículo 219 propuesto:

El Presidente de la Comisión sometió a votación el inciso sexto de la propuesta de texto del artículo 219 del Código Procesal Penal, correspondiente al artículo 16 del proyecto de ley, del siguiente tenor:

“Los funcionarios públicos y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.”.

En relación con el inciso señalado, el señor Motles explicó que esta disposición tiene por objeto establecer el deber de secreto, en tanto, en los incisos siguientes se contemplan las sanciones por la correspondiente infracción. De esta forma, la causa de esta obligación dice relación con la importancia de los datos que deben almacenarse.

El Honorable Senador señor Harboe sugirió precisar la norma agregando a todos los intervinientes en una investigación.

En función de lo anterior, la Comisión acordó agregar la frase “todos los intervinientes en una investigación”, luego del término “funcionarios públicos”. Así las cosas, el inciso sexto quedo bajo el siguiente tenor:

“Los funcionarios públicos, todos los intervinientes en una investigación y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos, deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.”.

- Sometido a votación ad referéndum la idea contenida en el inciso sexto del artículo 219 del Código Procesal Penal propuesto, fue aprobada con la enmienda señalada, por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pérez.

En lo que atañe al inciso séptimo del artículo 219 propuesto:

Enseguida, el Presidente de la Comisión sometió a votación el inciso séptimo de la propuesta de texto del artículo 219 del Código Procesal Penal, correspondiente al artículo 16 del proyecto de ley, del siguiente tenor:

“La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo, o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no puede cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.”.

En relación con esta enmienda, el Honorable Senador señor Harboe afirmó que se hace cargo de todos los antecedentes anteriores requeridos por el fiscal. Sin embargo, se tiene conocimiento de que las radios y los canales de televisión comunitaria no cuentan con esta información. Por tal motivo, es necesario incorporar una frase que exprese que estas entidades pueden excusarse de cumplir esta obligación.

A su turno, el señor Fernández propuso agregar una frase que dé cuenta de la inexistencia de la información.

En función de señalado, la Comisión acordó agregar la frase “o porque la información no está en su poder”, luego del término “información solicitada”. De esta forma, el inciso en discusión quedó del siguiente tenor:

“La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo, o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no puede cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o porque la información no está en su poder, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.”.

- Sometido a votación ad referéndum la idea contenida en el inciso séptimo del artículo 219 del Código Procesal Penal propuesto, fue aprobado con la enmienda señalada, por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pérez.

Respecto del inciso octavo del artículo 219 propuesto:

A continuación, el Presidente de la Comisión sometió a votación el inciso octavo de la propuesta de texto del artículo 219 del Código Procesal Penal, correspondiente al artículo 16 del proyecto de ley, del siguiente tenor:

“La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.”.

Ante la consulta del Honorable Senador señor Pérez Varela acerca de la forma en que de opera la remisión posterior de la resolución respectiva, el señor Motles aclaró que lo contenido en la propuesta es norma vigente en materia procesal penal. En este caso particular, el Ministerio Público solicita autorización judicial por vía telefónica a un juez de garantía, el cual accede mientras se coordina la diligencia de entrada y registro, remitiéndose con posterioridad la resolución judicial.

Por su parte, el señor Peña hizo presente que la norma en discusión se basa en la misma lógica que se utiliza al momento de hacer una entrada y registro con autorización judicial, en atención a la inminencia de un eventual delito. En la especie, la norma contiene la hipótesis de que se requiere cierta información con premura y que esta autorización para el ingreso deba ser solicitada al juez vía telefónica. No obstante, el fiscal y el juez de garantía deberán dejar registro de su actuación, sin perjuicio de la remisión posterior de la resolución judicial, es decir, la escrituración de la misma. Luego, aclaró que la resolución judicial existe desde el momento en que se autoriza el ingreso para obtener la correspondiente información.

Luego, informó que esta hipótesis normativa está pensada para situaciones donde se requiere ingresar de manera rápida a un recinto cerrado, de acuerdo con lo establecido en el artículo 205 del Código Procesal Penal.

Al complementar lo señalado, el señor Fernández explicó que la dinámica consiste en que el fiscal va a requerir -en un horario fuera del funcionamiento del tribunal- una autorización del juez de garantía. De esta forma, el magistrado autoriza, el fiscal registra esa autorización y posteriormente el juez remite la resolución escriturada.

El Honorable Senador señor Harboe observó que la idea de este inciso es que, en casos calificados, cuando no se pueda solicitar la autorización por escrito, se pueda llevar a cabo la diligencia de la forma que dispone la norma. Sin embargo, llamó la atención respecto de que esta situación excepcional puede llegar a transformarse en la regla general. De esta forma, la garantía de cualquier ciudadano, en cuanto al ingreso a su propiedad o al registro de información privada, consiste precisamente en la autorización judicial previa a la diligencia.

El señor Celedón coincidió con lo manifestado con el Presidente de la Comisión. Del mismo modo, propuso que se establezca en la norma un caso de excepción con referencia a la existencia de grave peligro de la destrucción de los medios de prueba o del éxito de la investigación.

- - -

En una siguiente sesión, la Comisión continuó la discusión respecto del inciso octavo del artículo 219, sustitutivo, del CPP propuesto.

El Honorable Senador señor Harboe llamó la atención acerca de que se está analizando una medida intrusiva, la cual puede consistir en un allanamiento de domicilio, sin límite de horario, donde además se puede tener acceso a información privada sin autorización judicial por escrito.

Luego, añadió que el texto propuesto se circunscribe a empresas, excluyendo a Cajas de Compensación, Cooperativas o ONG´s. Por lo tanto, se debería considerar el concepto organización más que empresa. Asimismo, advirtió que -de acuerdo al texto sugerido- el juez se encuentra obligado a autorizar la medida cumpliéndose lo supuesto establecidos en el artículo.

Enseguida, el Presidente de la Comisión sugirió un texto para el inciso octavo del artículo 219 del Código Procesal Penal, del siguiente tenor:

“En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá solicitar al juez de garantía su autorización previa para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en un formato seguro.”.

En relación con el texto propuesto, el señor Celedón comentó que el Ejecutivo tenía en mente proponer un texto de similar tenor. En efecto, se pretendía sugerir eliminar en el texto propuesto por el Ejecutivo y el Ministerio Público la frase “el juez autorizará esta medida en adelante”. Sin embargo, destacó que la redacción propuesta por el Presidente de la Comisión posee una mejor comprensión.

En tanto, el señor Fernández coincidió con la argumentación brindada por el Ejecutivo.

El Honorable Senador señor Pérez recordó que la objeción que hizo presente respecto de la norma en discusión, decía relación con la posibilidad remitir la resolución posteriormente como regla excepcional. En relación con el texto sugerido por el Presidente de la Comisión, consultó acerca de la necesidad de incorporar una regla excepcional para alguna hipótesis en que sea necesaria una actuación de urgencia.

El señor Fernández explicó que la norma puede colocarse en el supuesto de que exista alguna urgencia para requerir fuera de horario la autorización judicial. Lo importante, arguyó, es que ella establezca el mecanismo de autorización judicial previa para operar ante la negativa o retardo en la entrega de la información.

-Sometido a votación ad referéndum la idea contenida en el inciso octavo propuesto del artículo 219 del Código Procesal Penal, fue aprobado por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pérez.

En cuanto al inciso noveno del artículo 219 propuesto:

A continuación, el Presidente de la Comisión sometió a votación el inciso noveno de la propuesta de texto del artículo 219 del Código Procesal Penal, correspondiente al artículo 16 del proyecto de ley, del siguiente tenor:

“Si, a pesar de las medidas señaladas en este artículo la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

El Honorable Senador señor Harboe advirtió que esta norma se circunscribe a las empresas, motivo por el cual propuso utilizar un término inclusivo que puede ser “el representante legal de la institución u organización de que se trate”.

La Comisión acogió la sugerencia de su Presidente, quedando el texto del siguiente tenor:

“Si, a pesar de las medidas señaladas en este artículo la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.”.

-En tales términos y sometido a votación ad referéndum la idea contenida en el inciso noveno del artículo 219 del Código Procesal Penal propuesto, fue aprobado por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Acerca del inciso décimo del artículo 219 propuesto:

Seguidamente, el Presidente de la Comisión sometió a votación el inciso décimo de la propuesta de texto del artículo 219 del Código Procesal Penal, del siguiente tenor:

“La infracción a la mantención del listado y registro actualizado, por un plazo de dos años, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter secreto y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionado con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.

Ante la consulta del Honorable Senador señor Insulza relativa a las sanciones contenidas en los artículos señalados, el Honorable Senador señor Harboe aclaró que éstas van desde la amonestación hasta la suspensión de las transmisiones o la caducidad de la concesión.

En relación con la obligación de almacenar durante un plazo de dos años la información señalada, el Honorable Senador señor Harboe sostuvo que la opinión mayoritaria de los expertos se inclina en contra del almacenamiento de información durante periodos de tiempo prolongados, debido al riesgo de que la información sea hackeada, filtrada o afectada. En efecto, mientras más tiempo una empresa acumula información mayor es la inversión adicional que debe realizar y, a su vez, aumenta el riesgo de filtración de la misma.

El señor Fernández explicó que la propuesta busca reforzar adecuadamente la sanción penal por violación de secreto y la no adopción de medidas de seguridad que permitan cautelar esa información. Añadió que por esta vía se busca dar respuesta a las inquietudes planteadas en términos de reserva y de medidas de seguridad para evitar el acceso ilícito.

A su turno, el Profesor señor Hevia llamó la atención acerca del importante riesgo que representa almacenar esta información de tráfico, debido a que puede establecer perfiles de todos los ciudadanos. Luego, señaló que en su opinión las empresas en Chile no se encuentran capacitadas técnicamente para llevar a cabo esta labor. De hecho, pocas empresas en el mundo tienen esta capacidad. Por ejemplo, el servicio de inmigraciones de Estados Unidos sufrió la filtración de huellas digitales y fotos de personas que habían ingresado a dicho país. En consecuencia, el riesgo es bastante alto y el costo de mantención de esta información es elevado. Además, un plazo de dos años de almacenamiento es extremadamente apetitoso, tanto para fines comerciales como de inteligencia. Por lo tanto, esta decisión no es posible adoptarla sin sopesar esos riesgos.

Luego, comentó que es positivo que en la ley se contemplen penas altas para este tipo de infracciones. Sin embargo, una vez filtrada la información se puede generar un menoscabo sustancial a los afectados.

Al retomar el uso de la palabra, el señor Fernández manifestó entender la inquietud del Profesor Hevia. No obstante, recordó que en manos de empresas y del Estado se encuentra información muy sensible, incluso más que una dirección IP, sujeta a los mismos riesgos que se han señalado. Por ejemplo, información asociada a la salud de las personas (ISAPRES), la cual es altamente sensible.

Sin perjuicio de lo anterior, hizo presente que la norma es bastante acotada, en términos que solo se refiere al almacenamiento de la dirección IP. Además, en un contexto de protección de datos personales, se pueden adoptar las medidas respecto de información sensible que se encuentra en manos de empresas y el Estado.

El señor Hevia sostuvo que lo que se solicita almacenar a las empresas son datos de tráfico, no solamente la dirección IP. El dato de tráfico significa, desde una cierta dirección IP, con quién me comunico, que sitios visito, etc. Todo ello, constituye un volumen importante de información, mediante el cual se pueden construir perfiles acerca de los intereses que se tienen y con quienes se relaciona. De esta forma, de filtrase esta información de un modo inadecuado, ocasionaría un gran impacto social.

Por su parte, el señor Celedón hizo hincapié en que esta normativa va de la mano con una nueva ley de protección de datos. Luego, comentó que el Ejecutivo elaboró un informe en derecho comparado, que dice relación con el tipo de información y los plazos por los cuales se retiene. En este sentido, se comprometió a hacer llegar a los miembros de esta instancia parlamentaria el referido informe.

El Honorable Senador señor Harboe advirtió acerca de la complejidad de esta materia, debido a que en el afán de mejorar su regulación se puede generar una vulnerabilidad mayor. Asimismo, indicó que parte importante de esta discusión se ha dado en el proyecto de ley que regula la protección y el tratamiento de los datos personales y crea la Agencia de Protección de Datos Personales (Boletín N° 11.144-07), estableciendo algunas excepciones a esta protección.

Luego, llamó la atención de que con esta regulación se puede establecer la instancia para que se filtren datos de tráfico, que pueden llegar a determinar comportamientos y conductas y, en función, de ello adoptar decisiones. No obstante, apuntó que nos encontramos frente a un presupuesto constituido por la existencia de una investigación penal. De esta forma, lo que debemos preguntarnos es cuánta privacidad estamos dispuestos a sacrificar en función de una investigación penal. Además, se hace necesario diseñar un sistema de persecución eficiente y seguro, sin afectar masivamente el derecho a la privacidad.

En cuanto a la magnitud del mercado de telecomunicaciones en la actualidad, afirmó que en nuestro país existen cerca de diecinueve millones de teléfonos móviles activos. Si se obliga a una Compañía a almacenar durante dos años datos de dirección IP y tráfico, se le pondría en un escenario bastante complejo. Luego, en el evento de que exista esta capacidad, debemos determinar si ese almacenamiento será seguro. Enseguida, sugirió solicitar información a la Subsecretaría de Telecomunicaciones sobre estadísticas en esta materia.

El Honorable Senador señor Insulza destacó la complejidad de reducir el plazo de almacenamiento establecido en la norma, por cuanto el tiempo que dura una investigación penal, por regla general, no es menor a dos años. En función de lo anterior, sugirió aprobar el texto propuesto sin modificaciones.

Por su parte, el Honorable Senador señor Pérez destacó la importancia del informe que entregará el Ejecutivo. Del mismo modo, advirtió el peligro de dictar una norma con poca aplicación, en relación con lo sostenido por el Profesor Hevia, esto es, la inexistencia de capacidad por parte de las empresas para cumplir con estas exigencias. Por lo tanto, llamó a ser precavidos a la hora de adoptar una decisión en esta materia.

El señor Celedón opinó que no es aconsejable dar la sensación de estar tomando una decisión de esta magnitud sin tener a la vista más antecedentes. Sin embargo, advirtió que no será posible conocer a priori cuál es la capacidad de la industria de satisfacer el cumplimiento de esta obligación. Luego, señaló que -desde su punto de vista- la capacidad existe, no obstante, manifestó dudas acerca de la seguridad del almacenamiento. Actualmente, existe la obligación de almacenamiento de al menos un año, pudiendo existir una retención superior a un año respecto de información relevante.

- Sometido a votación ad referéndum la idea contenida en el inciso décimo del artículo 219 del Código Procesal Penal propuesto, fue aprobado por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

En otro momento de la discusión, el Señor Álvarez, comentó que, al examinar el texto aprobado del artículo 219 del CPP propuesto, referido a la retención de metadatos, advirtió que el objetivo perseguido puede ser menor en relación al riesgo que se asume, al obligar a las empresas de telecomunicaciones a resguardar tal cantidad de información. En efecto, el mero acceso a metadatos representa un riesgo demasiado grande para la privacidad de las personas. En el caso particular de la norma en comento, se guardará información de 18 millones de personas para perseguir cuatro mil o cinco mil delitos al año en el país. Al respecto, invitó a los miembros de la Comisión a reflexionar acerca de la señalada desproporción de la norma.

En el mismo sentido, aseveró que el inciso tercero del artículo 219 del CPP propuesto en la frase “… y el contenido de comunicaciones” es inconstitucional. En efecto, uno de los pocos derechos que nuestro sistema constitucional ha logrado identificar claramente, es la inviolabilidad de las comunicaciones, contemplado en el numeral 5 del artículo 19 de la Carta Fundamental. Asimismo, precisó que el metadato tiene tres garantías distintas involucradas: derecho a la vida privada (primera parte del numeral 4 del artículo 19); derecho a la protección de datos personales (segunda parte del numeral 4 del artículo 19), y derecho a la inviolabilidad de las comunicaciones privadas (numeral 5 del artículo 19).

El Tribunal Constitucional, argumentó, ha dictado nueve sentencias en que ha delimitado el contenido normativo del numeral 5 del artículo 19 del Texto Constitucional. Así, al hablar de contenido de la comunicación, prescribe que debe ser específico, determinado y fijar un procedimiento, es decir, dispone un estándar bastante alto. Del mismo modo sostuvo que, al no distinguir Carta Fundamental entre comunicación privada tradicional (llamada telefónica) y aquella que se desarrolla de cualquier otra forma, para el Tribunal Constitucional el estándar es uno solo. Asimismo, hizo presente que la regla contenida en el artículo 222 del CPP cumple con el estándar exigido, no así la regla contenida en el artículo 219 del CPP propuesto.

Por otra parte, indicó que los países que han avanzado en bajar el estándar de protección de las comunicaciones privadas han sufridos escándalos políticos, tal como ocurrió con Argentina, Brasil y España.

El Profesor, señor Hevia, coincidió plenamente con lo expuesto por el señor Álvarez. Del mismo modo, reiteró su convicción de que, si esta información se va a retener, terminará siendo hackeada y filtrada, debido a que ella es demasiado útil e interesante en materia comercial, de inteligencia o política. Además, el costo de mantener esta información segura será altísimo, por lo tanto, para que sea útil requerirá un nivel de inversión importante de las empresas.

Ante la pregunta del Honorable Senador señor Insulza acerca del período de tiempo por el cual se retienen estos datos en la legislación comparada, el Académico, señor Álvarez, explicó que en el sistema norteamericano se retiene todo tipo de datos, por cuanto no existe una ley federal de datos personales ni ningún marco regulatorio de la privacidad, por lo tanto, el uso de esta información es libre. En tanto, la Unión Europea dictó un reglamento sobre retención de metadatos, sin embargo, el Tribunal de Justicia de la señalada Unión lo declaró inconstitucional por afectación grave de garantías fundamentales, bajo el argumento de la proporcionalidad entre las personas a las cuales se le retienen los datos y los delitos que se persiguen. Asimismo, los países que han avanzado en regímenes más amplios, han establecido la garantía de la orden judicial como un mecanismo de entrada a ese tipo de datos, pero no pueden resolver el problema político.

A nivel nacional, recordó, que se han producido abusos de las disposiciones estrictas del Código Procesal Penal o de la ley inteligencia, en casos de comuneros mapuches o en vendettas internas en Carabineros, donde se ha condenado al Estado al pago de indemnizaciones. En consecuencia, abogó por no modificar el estándar vigente en esta materia y, si existe necesidad de reforma, discutirla solamente en sede procesal y no vincularla con la discusión sustantiva.

El señor Fernández afirmó que existe una preocupación por la protección de los datos personales, no obstante, ésta debería dirigirse hacia cómo se regula y sanciona el mal uso de la información que retienen las compañías. Agregó que ninguno de los ejemplos señalados está asociado a obligaciones de registro impuestas por la ley para el marco investigativo. A su vez, precisó que las empresas igualmente guardan ese tipo de información y lo que se debe resguardar es que no se haga un mal uso de ésta.

En una siguiente sesión, el señor Celedón indicó que, después de analizar legislación comparada (España, Suiza y Portugal) en materia el plazo de retención de metadata, se llegó a la conclusión de reducir dicho plazo a un año. De esta forma, se estaría en la línea de los nuevos parámetros impuestos en materia de protección de datos personales.

En razón de lo expuesto, propuso a la Comisión rebajar el plazo de retención de metadata contenido en el artículo 219 del CPP propuesto.

Por su parte, el Profesor, señor Álvarez, señaló que el inciso tercero del artículo 219 del CPP propuesto, al establecer que el Ministerio Público podrá requerir -previa autorización judicial- que cualquier proveedor de servicios entregue la información almacenada relativa al tráfico y el contenido de las comunicaciones, es eventualmente inconstitucional, por cuanto al menor cinco sentencias del Tribunal Constitucional han declarado que, al limitar la garantía del numeral 5 del artículo 19 de la Carta Fundamental, se debe cumplir con el estándar de especificidad y de determinación, es decir, la exigencia es más alta. Asimismo, destacó que la doctrina se encuentra relativamente conteste con este enfoque.

En consecuencia, afirmó que la norma referida no satisface la especificidad, debido a que no señala la inviolabilidad de las comunicaciones privadas y no cumple con la determinación, por cuanto no identifica en que hipótesis procede. De esta forma, la limitación de la garantía fundamental procedería en cualquier tipo de delito. Sin embargo, el sistema de interceptación de comunicaciones se ha establecido siempre en penas de crimen, salvo en tipos específicos hurto y ciertas normas especiales de la ley de drogas.

El señor Celedón sostuvo que, a su parecer, la norma en discusión no presenta problemas de inconstitucionalidad. Luego, agregó que, si bien el derecho a la privacidad se encuentra protegido por la Constitución Política, el estándar es que los derechos fundamentales pueden ser restringidos y estar sujetos a limitaciones, siempre que estemos presente ante un test de razonabilidad, otro de proporcionalidad (necesidad e idoneidad de la medida) y la existencia de reserva legal. El hecho de que la medida esté sujeta a autorización judicial y a un período de tiempo contenido en la propia resolución judicial, superaría el estándar constitucional.

Por otra parte, indicó que los fallos del Tribunal Constitucional señalan que cuestiones tan relevantes como la persecución penal, ameritan una limitación del derecho a la privacidad.

El Profesor, señor Álvarez, explicó que el número 4 del artículo 19 del Texto Constitucional se ha interpretado de acuerdo a las reglas de proporcionalidad. En tanto, el numeral 5 del mismo artículo señala expresamente “los casos y las formas”. El Tribunal Constitucional ha interpretado de forma detallada cuales son los casos y las formas. Por este motivo, afirmó, se cuenta con un sistema de protección de la interceptación de comunicaciones privado. En efecto, el sistema de protección constitucional de inviolabilidad es de derecho estricto. De esta forma, precisó que cuando la Constitución de la República se refiere a casos y formas, debe identificar en qué hipótesis, de qué manera, por cuanto tiempo y el nivel de intensidad.

A su turno, el señor Peña reiteró los tipos de contenido que se pueden obtener al momento de solicitar evidencia informática. Por una parte, acotó, existen los datos que se encuentran almacenados por las empresas de servicios, por ejemplo, el tráfico de llamados telefónicos, de correos electrónicos, etc. Por otra parte, se encuentra la interceptación de comunicaciones, lo cual constituye algo totalmente distinto.

Enseguida, observó que el Profesor, señor Álvarez, confunde el estándar de interceptación de comunicaciones en tiempo real, el cual siempre ha sido con pena de crimen. En cambio, la norma en comento hace referencia a la información que se encuentra almacenada, la cual tiene un estándar distinto. Por este motivo, se establecen normas totalmente distintas. De esta forma, en el artículo 219 del CPP propuesto el estándar es menor, pero aun así, se requiere contar con autorización judicial.

Luego, el Personero del Ministerio Público señaló -a vía ejemplar- que el artículo 9° del CPP dispone que cuando el Ministerio Público solicita vulneración de garantías constitucionales requiere autorización judicial previa, incluso cuando aún no se ha formalizado la investigación del procedimiento, sin establecer penalidades de crimen. Por lo tanto, en el caso en particular se entiende que existe una vulneración de garantía constitucional, al acceder a información privada, pero en la investigación de un hecho que tiene características graves y, además, se requerirá previamente autorización judicial. En efecto, se somete al juez los fundamentos en virtud de los cuales se está solicitando autorización para conocer datos, que pueden se referidos a comunicación entre sujetos dedicados a la realización de delitos informáticos, pero que no son datos que se están interceptando, sino que son datos que se encuentran almacenados por empresas de comunicación.

En consecuencia, agrega, que los pronunciamientos del Tribunal Constitucional señalados se refieren a una situación diversa, relativas a la interceptación de comunicaciones personales en tiempo real, lo cual no es regulado por el artículo 219 del CPP propuesto.

El señor Fernández indicó que restringir la norma para de delitos que merezcan pena de crimen tendría un efecto negativo para la persecución penal, debido a que en la gran mayoría de las investigaciones criminales existe información que se recaba con autorización judicial. Al respecto, aclaró que no se trataría de una interceptación de comunicaciones, sino que es la obtención de metadatos relevantes para una investigación criminal. En este caso, añadió, no cabría distinguir porque puede ser cualquier tipo de figura que, por sus características de comisión, es necesario acceder a ese tipo de información, con autorización judicial previa. Del mismo modo, advirtió que, si se va a dejar ese tipo de diligencias investigativas exclusivamente para delitos con pena de crimen, se generará una situación muy compleja para la investigación criminal.

Al retomar el uso de la palabra, el señor Álvarez aseveró que al revisar la jurisprudencia constitucional se concluye que -al hablar de inviolabilidad de las comunicaciones- lo que se protege es el acto comunicativo en si mismo y la distinción que tradicionalmente se hacía en torno a las comunicaciones en tiempo real o las respaldadas, no tiene ningún sustento constitucional. Luego, recordó que cada vez que se ha innovado, en forma posterior a la dictación del Código Procesal Penal, el Tribunal Constitucional ha reparado en controles de constitucionalidad ex post, respecto de las normas aprobadas por el Congreso. Así, en el caso sobre pornografía infantil señaló la eficacia de la persecución penal no es óbice para la interceptación indiscriminada de datos. Asimismo, un voto de mayoría en 1984 estimó que la metadata es parte de la protección de la comunicación privada.

Por lo tanto, arguyó, en lo correspondiente al numeral 5 del artículo 19 de la Constitución Política, el estándar es casos y forma, es decir, se deben configurar las hipótesis, el tiempo de duración y en los casos en que procede.

Enseguida, el señor Álvarez sostuvo que para que la norma supere el test de constitucionalidad puede optarse por alguna de estas soluciones, a saber:

a)Eliminar la referencia al contenido de las comunicaciones, o

b)Especificar en qué hipótesis procede el acceso a contenido de comunicaciones.

El Honorable Senador señor Elizalde hizo presente que en la actualidad los contenidos de whatsapp y correos electrónicos han sido autorizados como medios de prueba para distintas hipótesis de delitos. Luego, consultó si, de acoger las modificaciones propuestas a la norma, los contenidos señalados dejarían de ser considerados prueba lícita. De ser positiva la respuesta, se estaría perjudicando una cantidad importante de investigaciones que se encuentran en curso.

Al volver a hacer uso de la palabra, el señor Celedón aclaró que la entidad del delito es un elemento que debe ponderar el juez para decidir si accede a la información. Por lo cual, de aprobar las modificaciones propuestas por el Profesor Álvarez estaríamos retrocediendo considerablemente en materia de persecución penal.

El señor Mottles recordó que esta discusión se realizó anteriormente en la Comisión, determinándose el contenido respecto del cual se iba acceder. Actualmente, el artículo 218 del CPP establece una hipótesis similar y se encuentra vigente, respecto a la autorización judicial que se requiere por parte del Ministerio Público para acceder a la correspondencia digital. De esta forma, con la modificación que se pretende realizar al artículo 219 del CPP se busca adecuar los contenidos acerca de los cuales se va a acceder. En relación a la autorización judicial, aclaró que se referiría a los datos de tráfico y contenido que tuviesen las empresas proveedoras de servicios o de telecomunicaciones. Sin embargo, no se trata de una solicitud amplia porque la norma dispone el período de tiempo y cumple con los estándares de vulneración de garantía fundamental.

A continuación, el señor Presidente sometió a votación la reducción del plazo en la retención de metadata de dos años a uno, en los incisos quinto y décimo del artículo 219 del Código Procesal Penal propuesto.

-Sometido a votación ad referéndum la modificación señalada, fue aprobada por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Huenchumilla, Elizalde y Pugh.

Todas y cada una de las ideas acordadas y aprobadas por la Comisión acerca del artículo 219 propuesto del Código Procesal Penal, se materializan en la indicación 84 bis que se describe al finalizar la discusión de este artículo 16, que pasa a ser 18.

- En ese entendido y sometida a votación la indicación N° 85, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Indicación N° 86.-

De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“Artículo 219.- Copias de comunicaciones o transmisiones y datos relativos al tráfico.

El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa de comunicaciones proporcione copias de los datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones públicas de radio, televisión u otros medios.

Las empresas de comunicaciones deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas deberán destruir en forma segura dicha información.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas de comunicaciones, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. Los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare a declarar.

La entrega de los antecedentes previstos en los incisos anteriores deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de dos años, de los antecedentes señalados en el inciso segundo será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter secreto y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso segundo, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.

En concordancia con lo resuelto a propósito del artículo 219 del Código Procesal Penal, la Comisión fue partidaria de rechazar esta Indicación.

- Sometida a votación la indicación N° 86, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Inciso primero

Indicación N° 87.-

Del Honorable Senador señor Pugh, para reemplazarlo por el siguiente:

“Artículo 219.- Copias de comunicaciones privadas y transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones privadas transmitidas o recibidas por ellas, cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciera pena de crimen, y la investigación lo hiciere imprescindible.”.

En concordancia con lo resuelto a propósito del artículo 219 del Código Procesal Penal, la Comisión fue partidaria de rechazar esta Indicación.

- Sometida a votación la indicación N° 87, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

o o o

Indicación N° 88.-

Del Honorable Senador señor Pugh, para agregar a continuación del inciso primero un inciso nuevo, del siguiente tenor:

“El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones entregue las versiones que existieren de las transmisiones emitidas de radio, televisión u otros medios.”.

En concordancia con lo resuelto a propósito del artículo 219 del Código Procesal Penal, la Comisión fue partidaria de rechazar esta Indicación.

- Sometida a votación la indicación N° 88, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

o o o

Inciso cuarto

Indicación N° 89.-

Del Honorable Senador señor Pugh, propone suprimirlo.

En concordancia con lo resuelto a propósito del artículo 219 del Código Procesal Penal, la Comisión fue partidaria de rechazar esta Indicación.

- Sometida a votación la indicación N° 89, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Elizalde, Harboe, Huenchumilla y Pugh.

Número 3)

Introduce las siguientes enmiendas en el artículo 222:

a) Reemplaza el epígrafe por el siguiente: “Intervención de las comunicaciones y conservación de los datos relativos al tráfico.”.

b) Sustituye el inciso quinto actual por los siguientes incisos quinto, sexto, séptimo y octavo, nuevos:

“Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera.

Las empresas y proveedores mencionados en el inciso anterior deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal en curso, por un plazo no inferior a dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, la localización del punto de acceso a la red, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento.”.

Indicación N° 90.-

De los Honorables Senadores señores Araya, Harboe e Insulza, propone sustituirlo por el que sigue:

“3) Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Intervención de las comunicaciones privadas. Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación y grabación de sus comunicaciones telefónicas o de otras formas de telecomunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación y grabación deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a internet y también estos últimos, así como cualquier empresa que preste servicios de comunicación privada, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente.”.”.

En relación con las modificaciones que versan sobre el artículo 222 del Código Procesal Penal y que han sido propuestas mediante la iniciativa legal en análisis y vía indicaciones, el Honorable Senador señor Harboe hizo presente que el proyecto de ley que modifica el Código Procesal Penal con el objeto de permitir la utilización de técnicas especiales de investigación en la persecución de conductas que la ley califica como terroristas (Boletín N° 12.589-07) ya contempla enmiendas consistentes a los artículos 222 y 226, por lo que sugirió que la discusión correspondiente al artículo 222 no se dé en esta iniciativa legal.

Coincidiendo con lo expuesto por el señor Senador, el Jefe de Asesores señor Celedón señaló que igualmente habría que introducir algunos perfeccionamientos de menor entidad en el artículo 222. En tal sentido, dijo, lo importante de la propuesta referida a este artículo son dos materias, a saber:

i.El actual epígrafe del artículo 222 que alude a la interceptación de comunicaciones telefónicas. Al respecto, el personero de Gobierno sugirió eliminar el término “telefónicas”, dejándolo como interceptación de comunicaciones. Además, planteó sustituir al final del inciso primero la palabra “telecomunicaciones” por “comunicaciones”.

ii.En el inciso quinto del artículo 222, fue partidario de eliminar toda mención a la retención de la información por un plazo no menor a un año. Lo anterior, a objeto de ampliar el espectro de las interceptaciones a otro tipo de comunicaciones (texto y voz) y excluir lo referente a la retención.

Por su parte, el Honorable Senador señor Pérez indicó que el inciso tercero dispone que no se podrá interceptar las comunicaciones entre el imputado y su abogado. Al respecto, consultó como se logra ese objetivo.

Al momento de contestar esta inquietud, el señor Fernández explicó que la tecnología disponible para intervenir comunicaciones telefónicas no permite una discriminación automática.

El Honorable Senador señor Harboe acotó que, en la práctica, se intercepta la comunicación, pero cuando existe conciencia de que se trata de la comunicación entre el imputado y su abogado, esa información no puede ser utilizada y debe ser borrada.

Seguidamente, el Presidente de la Comisión, con arreglo a lo prescrito en el artículo 121 del Reglamento, sometió a votación la idea de sustituir en el inciso primero de la norma vigente la palabra “telecomunicación” por “comunicación”.

-Sometida a votación ad referéndum dicha idea fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

A continuación, el Presidente de la Comisión sometió a votación la idea de reemplazar el epígrafe sustitutivo que se propone para el artículo 222, en el literal a) del numeral 3) del artículo 16 del proyecto de ley, que reza “Intervención de las comunicaciones y conservación de los datos relativos al tráfico”, por el siguiente: “Interceptación de comunicaciones”.

-Sometida a votación ad referéndum esta sustitución fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Posteriormente, también en aplicación del artículo 121 del Reglamento, el Presidente de la Comisión sometió a votación la eliminación, en el inciso quinto de la norma vigente, de la oración “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados.”.

-Sometida a votación ad referéndum esta supresión, fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

- En esos términos, y sometida a votación la indicación N° 90, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Indicación N° 91.-

De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“3) Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Interceptación de comunicaciones telefónicas y copias de datos de contenido.

Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación, grabación o copia de sus comunicaciones telefónicas o de los datos contenidos en otras formas de comunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación, grabación o copia deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida, y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas telefónicas y de comunicaciones deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a las solicitudes del Ministerio Público, debiendo tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida y darán cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma. Su incumplimiento será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones, salvo que se les citare como testigos al procedimiento y deban declarar en el mismo.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente.”.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Letra b)

Inciso quinto propuesto

Indicación N° 92.-

Del Honorable Senador señor Pugh, propone reemplazar la frase "concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos," por la siguiente: "de telecomunicaciones que provean servicios de acceso a Internet".

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Inciso sexto propuesto

Indicación N° 93.-

Del Honorable Senador señor Pugh, para suprimir la expresión “y proveedores”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Indicación N° 94.-

Del Honorable Senador señor Pugh, para reemplazar la frase "a efectos de una investigación penal en curso, por un plazo no inferior a dos años," por la siguiente: ", por el plazo de un año,".

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Indicación N° 95.-

De las Honorables Senadoras señoras Rincón y Aravena, para sustituir la expresión “no inferior a dos años” por “de dos años”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Indicación N° 96.-

De las Honorables Senadoras señoras Rincón y Aravena, para sustituir el texto que señala “un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios” por el siguiente: “las direcciones IP de conexión, IP de salida y los datos que indiquen el origen y el destino de la comunicación de usuarios o grupos de usuarios específicos que le sean expresamente solicitados por el Ministerio Publico en investigaciones que merezcan penas de crimen, no estando autorizados a guardar más registros ni datos que los que expresamente indica esta norma”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Indicación N° 97.-

Del Honorable Senador señor Pugh, para eliminar la frase ", con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios".

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Indicación N° 98.-

De las Honorables Senadoras señoras Rincón y Aravena, para reemplazar la expresión “artículos 36 y” por “artículos 36, números 1, 2 y 3 y”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Indicación N° 99.-

De las Honorables Senadoras señoras Rincón y Aravena, para agregar la siguiente oración final: “Sin perjuicio de la pena de presidio menor en su grado medio a máximo que será aplicable a quienes ordenen, autoricen o efectúen el almacenamiento de datos personales de clientes o usuarios no autorizados por esta disposición o su almacenamiento por un plazo superior al previsto en ella.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Inciso séptimo propuesto

Indicaciones N°s. 100 y 101.-

Del Honorable Senador señor Pugh, y de las Honorables Senadoras señoras Rincón y Aravena, respectivamente, proponen eliminarlo.

- Sometidas a votación estas indicaciones, fueron rechazadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

Finalmente, todas las ideas planteadas y acordadas por la Comisión acerca del artículo 16, que pasa a ser 18, se materializaron en la indicación 84 bis ingresada por el Ejecutivo, del siguiente tenor:

Indicación N° 84 bis.-

De Su Excelencia el Presidente de la República, para modificarlo de la siguiente manera:

a)Sustitúyase el numeral 1) por el siguiente:

“1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.”.

b) Sustitúyase el numeral 2) por el siguiente:

“2) Sustitúyase el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.”.

c)Sustitúyase el numeral 3), por el siguiente:

“3) Modifícase el artículo 222 de la siguiente manera:

a)Suprímase del epígrafe el término “Telefónicas”.

b)Reemplácese en el inciso primero la expresión “telecomunicación” por “comunicación”.

c)Suprímase en el inciso quinto la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados”.”.

d) Agrégase un numeral 4) nuevo del siguiente tenor:

“4) Suprímase la expresión “telefónica” del inciso primero del artículo 223.”.

e)Agrégase un numeral 5) nuevo del siguiente tenor:

“5) Reemplázase en el artículo 225 la voz “telecomunicaciones” por “comunicaciones”.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

Indicación N° 102.-

De Su Excelencia el Presidente de la República, para consultar un artículo nuevo, del siguiente tenor:

“Artículo ...- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la oración “en el Título I de la ley que sanciona los delitos informáticos;”.

En relación con esta enmienda, el señor Celedón aclaró que busca que los delitos informáticos sean delito base del ilícito de lavado de activos, toda vez que de la perpetración de delitos informáticos pueden surgir recursos que sean ocultados o utilizados mediante el lavado de activos.

El señor Fernández precisó que esta indicación incorpora una recomendación por la cual nuestro país será evaluado en los estándares internacionales sobre la lucha contra el lavado de activos y el financiamiento del terrorismo y la proliferación (recomendaciones del GAFI). En estas recomendaciones se incorpora la llamada ciberdelicuencia como un delito precedente o base del lavado de activo. La idea es que el enriquecimiento asociado a la comisión de estos delitos merezca una sanción en línea con el ilícito de lavado de activos.

- Sometida a votación esta indicación, fue aprobada con enmiendas formales por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

o o o

Indicación N° 103.-

De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo, nuevo:

“Artículo ...- Agrégase en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, el literal f) de la siguiente manera:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalada en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.”.

- Sometida a votación esta indicación, fue aprobada con enmiendas formales por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

o o o

ARTÍCULOS TRANSITORIOS

Artículo tercero transitorio

“Artículo tercero transitorio.- El artículo 16 de la presente ley comenzará a regir transcurridos 90 días desde su publicación.”.

A continuación, el Ejecutivo planteó la necesidad de modificar el artículo tercero transitorio, que actualmente establece un plazo de vacancia de 90 días para la entrada en vigencia del artículo 16, desde la publicación de la ley. En esta línea, se sugirió la norma del siguiente tenor:

"Artículo tercero transitorio: El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.

-Sometido a votación ad referéndum las ideas contenidas en el texto propuesto relativo al artículo tercero transitorio propuesto, fue aprobado por la unanimidad de los miembros presentes, Honorables Senadores señores Harboe, Insulza y Pugh.

Indicación N° 103 bis.-

De Su Excelencia el Presidente de la República, para sustituir el artículo tercero transitorio, por uno del siguiente tenor:

“Artículo tercero transitorio.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.

- Sometida a votación, esta indicación fue aprobada por la unanimidad de los miembros de la Comisión, Honorables Senadores señores Harboe, Insulza, Kast y Pérez.

o o o

Indicación N° 104.-

De las Honorables Senadoras señoras Rincón y Aravena, propone agregar un artículo transitorio, nuevo, del siguiente tenor:

“Artículo…- La obligación de mantención de datos por parte de las empresas de telecomunicaciones a que se refiere el artículo 222, inciso sexto, sólo entrará en vigencia hasta que se encuentre vigente una legislación especial sobre protección de datos personales que precise el objeto y ámbito de aplicación de la retención de datos; identifique sus finalidades; determine las categorías de datos sometidos a retención; delimite la obligación de retención y el ejercicio del acceso de datos por parte de la autoridad o el Ministerio Público; establezca deberes de protección y seguridad de los datos junto con mecanismos de control; regule el ejercicio de los derechos de los titulares de datos personales; indique los requisitos que regirán para el almacenamiento de los datos, y contemple recursos judiciales y responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores.”.

- Sometida a votación esta indicación, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Harboe, Insulza y Pérez.

- - -

MODIFICACIONES

De conformidad con los acuerdos precedentemente consignados, la Comisión de Seguridad Pública tiene el honor de proponer la aprobación del proyecto de ley acordado en general por el Honorable Senado, enmendado como sigue:

PROYECTO DE LEY:

ARTÍCULO 1°.-

- Reemplazarlo, por el siguiente:

“Artículo 1°.- Ataque a la integridad de un sistema informático. El que deliberadamente obstaculice en forma grave o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

(Indicaciones N°s. 3, 4, 5, 6, 7, 8. Aprobadas con enmiendas

por unanimidad 4x0)

ARTÍCULO 2°.-

- Sustituirlo, por el que sigue:

“Artículo 2°.- Acceso ilícito. El que sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.”.

(Indicación 11 bis. Aprobada por unanimidad 4x0.)

ARTÍCULO 3°.-

- Sustituirlo, por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

(Indicaciones N°s. 27, 28, 29, 30, 31. Aprobadas con enmiendas

por unanimidad 4x0)

ARTÍCULO 4°.-

- Sustituirlo, por el siguiente:

“Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.”.

(Indicaciones N°s. 33, 34, 40 y 46. Aprobadas con enmiendas por unanimidad 4x0)

(Indicación N° 36. Aprobada con enmienda por unanimidad 3x0)

(Indicación N° 39. Aprobada por unanimidad 3x0)

(Indicaciones N°s. 35, 42, 43 y 44. Aprobadas por unanimidad 4x0)

ARTÍCULO 5°.-

- Reemplazarlo, por el que sigue:

“Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.”.

(Indicación N° 56 bis. Aprobada por unanimidad 4x0)

(Indicación N° 48. Aprobada con enmienda por unanimidad 4x0)

(Indicaciones N°s 51, 55 y 56. Aprobadas con enmiendas

por unanimidad 5x0)

o o o

- Intercalar, enseguida, el siguiente artículo 6°, nuevo:

“Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

(Indicación 56 ter. Aprobada por unanimidad 4x0)

o o o

ARTÍCULO 6°.-

(Pasa a ser 7°.-)

- Sustituir el encabezamiento de su inciso primero, por el que sigue:

“Artículo 7°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:”.

(Indicación N° 58. Aprobada con enmiendas por unanimidad 5x0)

(Indicación N° 59. Aprobada por unanimidad 5x0)

- Incorporar el siguiente inciso final, nuevo:

“Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.”.

(Indicación N° 60 bis. Aprobada por unanimidad 4x0)

ARTÍCULO 7°.-

(Pasa a ser 8º.-)

- Pasa a ser artículo 8°, sin otra enmienda.

ARTÍCULO 8°.-

(Pasa a ser 9°.-)

- Suprimir en el inciso primero la expresión “; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita”.

(Indicación N° 62 bis. Aprobada por unanimidad 4x0)

ARTÍCULO 9°.-

(Pasa a ser 10.-)

- Reemplazarlo, por el siguiente:

“Artículo 10°.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.”.

(Indicaciones N°s. 64, 64 bis, 65, 66, 69, 70, 71, 73 y 74. Aprobadas con enmiendas por unanimidad 4x0)

ARTÍCULO 10.-

- Pasa a ser artículo 11, sin otra modificación.

ARTÍCULO 11.-

(Pasa a ser 12.-)

- Sustituirlo, por el que sigue:

“Artículo 12.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.”.

(Indicación N° 77 bis. Aprobada por unanimidad 4x0)

ARTÍCULO 12.-

(Pasa a ser 13.-)

- Sustituir su inciso segundo, por el que sigue:

“Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.”.

(Indicación N° 79 bis. Aprobada por unanimidad 4x0)

(Indicación N° 80. Aprobada por unanimidad 3x0)

ARTÍCULO 13.-

- Pasa a ser artículo 14, sin otra enmienda.

ARTÍCULO 14.-

(Pasa a ser 15.-)

o o o

- Incorporar la siguiente letra c), nueva:

“c)Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.”.

(Indicación 82 bis. Aprobado por unanimidad 4x0)

o o o

o o o

- Intercalar, enseguida, el siguiente artículo 16, nuevo:

“Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”.

(Indicación 83 bis. Aprobada por unanimidad 4x0)

o o o

ARTÍCULO 15.-

- Pasa a ser artículo 17, sin otra modificación.

ARTÍCULO 16.-

(Pasa a ser 18.-)

- Sustituirlo, por el que sigue:

“Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Sustitúyase el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.

3) Modifícase el artículo 222 de la siguiente manera:

a)Suprímase del epígrafe el término “Telefónicas”.

b)Reemplácese en el inciso primero la expresión “telecomunicación” por “comunicación”.

c)Suprímase en el inciso quinto la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados”.”.

4) Suprímase la expresión “telefónica” del inciso primero del artículo 223.

5) Reemplázase en el artículo 225 la voz “telecomunicaciones” por “comunicaciones”.”.

(Indicación 84 bis. Aprobada por unanimidad 4x0)

o o o

- Intercalar el siguiente artículo 19, nuevo:

“Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.”.

(Indicación N° 102. Aprobada por unanimidad 3x0)

o o o

o o o

- A continuación, incorporar el siguiente artículo 20, nuevo:

“Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.”.

(Indicación N° 103. Aprobada por unanimidad 3x0)

o o o

ARTÍCULO 17.-

- Pasa a ser artículo 21, sin otra enmienda.

ARTÍCULOS TRANSITORIOS

ARTÍCULO TERCERO TRANSITORIO.-

- Reemplazarlo, por el que sigue:

“Artículo tercero transitorio.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.

(Indicación N° 103 bis. Aprobada por unanimidad 4x0)

- - -

TEXTO DEL PROYECTO

En virtud de las modificaciones reseñadas, el proyecto de ley quedaría como sigue:

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que deliberadamente obstaculice en forma grave o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 2°.- Acceso ilícito. El que sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1 a 4 de esta ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10°.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c)Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Sustitúyase el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.

3) Modifícase el artículo 222 de la siguiente manera:

a)Suprímase del epígrafe el término “Telefónicas”.

b)Reemplácese en el inciso primero la expresión “telecomunicación” por “comunicación”.

c)Suprímase en el inciso quinto la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados”.”.

4) Suprímase la expresión “telefónica” del inciso primero del artículo 223.

5) Reemplázase en el artículo 225 la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase en el inciso primero del artículo 1, entre “Nº 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero.- Las modificaciones introducidas por el Título I de la presente ley solo se aplicarán a los hechos delictivos cometidos con posterioridad a la entrada en vigencia de la misma. En consecuencia, las normas de la Ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.

Artículo segundo.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.

- -

Acordado en sesiones celebradas los días 16 y 23 de abril; 7 de mayo; 4 de junio; 2 y 9 de julio; 6, 8 y 13 de agosto; 3 de septiembre, y 1° de octubre de 2019, con asistencia de los Honorables Senadores señores Felipe Harboe Bascuñán (Presidente), Álvaro Elizalde Soto (José Miguel Insulza Salinas), Francisco Huenchumilla Jaramillo, José Miguel Insulza Salinas, Felipe Kast Sommerhoff, Víctor Pérez Varela y Kenneth Pugh Olavarría (Felipe Kast Sommerhoff).

Sala de la Comisión, a 20 de enero de 2020.

Luis Sepúlveda Vargas

Secretario Accidental de la Comisión

RESUMEN EJECUTIVO

SEGUNDO INFORME DE LA COMISIÓN DE SEGURIDAD PÚBLICA, recaído en el proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de Budapest.

(BOLETÍN N° 12.192-25)

I.OBJETIVO DEL PROYECTO: Actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

II.ACUERDOS:

Indicaciones Números:

1.- Rechazada 4x0.

2.- Rechazada 4x0.

3.- Aprobada con enmienda 4x0.

4.- Aprobada con enmienda 4x0.

5.- Aprobada con enmienda 4x0.

6.- Aprobada con enmienda 4x0.

7.- Aprobada con enmienda 4x0.

8.- Aprobada con enmienda 4x0.

9.- Rechazada 4x0.

10.- Retirada.

11.- Retirada.

11.- bis.- Aprobada 4x0.

12.- Rechazada 4x0.

13.- Rechazada 4x0.

14.- Rechazada 4x0.

15.- Rechazada 4x0.

16.- Rechazada 4x0.

17.- Rechazada 4x0.

18.- Rechazada 4x0.

19.- Rechazada 4x0.

20.- Rechazada 4x0.

21.- Rechazada 4x0.

22.- Rechazada 4x0.

23.- Rechazada 4x0.

24.- Rechazada 4x0.

25.- Rechazada 4x0.

26.- Rechazada 4x0.

27.- Aprobada con enmienda 4x0.

28.- Aprobada con enmienda 4x0.

29.- Aprobada con enmienda 4x0.

30.- Aprobada con enmienda 4x0.

31.- Aprobada con enmienda 4x0.

32.- Rechazada 3x0.

33.- Aprobada con enmienda 4x0.

34.- Aprobada con enmienda 4x0.

35.- Aprobada 4x0.

36.- Aprobada con enmienda 3x0.

37.- Rechazada 3x0.

38.- Rechazada 3x0.

39.- Aprobada 3x0.

40.- Aprobada con enmienda 4x0.

41.- Rechazada 4x0.

42.- Aprobada 4x0.

43.- Aprobada 4x0.

44.- Aprobada 4x0.

45.- Rechazada 4x0.

46.- Aprobada con enmienda 4x0.

47.- Rechazada 4x0.

48.- Aprobada con enmienda 4x0.

49.- Retirada.

50.- Retirada.

51.- Aprobada con enmienda 5x0.

52.- Retirada.

53.- Retirada.

54.- Rechazada 5x0.

55.- Aprobada con enmienda 5x0.

56.- Aprobada con enmienda 5x0.

56 bis.- Aprobada 4x0.

56 ter.- Aprobada 4x0.

57.- Rechazada 5x0.

58.- Aprobada con enmienda 5x0.

59.- Aprobada 5x0.

60.- Retirada.

60 bis.- Aprobada 4x0.

61.- Retirada.

62.- Rechazada 3x0.

62 bis.- Aprobada 4x0.

63.- Retirada.

64.- Aprobada con enmienda 4x0.

64 bis.- Aprobada con enmienda 4x0.

65.- Aprobada con enmienda 4x0.

66.- Aprobada con enmienda 4x0.

67.- Rechazada 4x0.

68.- Rechazada 4x0.

69.- Aprobada con enmienda 4x0.

70.- Aprobada con enmienda 4x0.

71.- Aprobada con enmienda 4x0.

72.- Rechazada 4x0.

73.- Aprobada con enmienda 4x0.

74.- Aprobada con enmienda 4x0.

75.- Rechazada 4x0.

76.- Inadmisible.

77.- Rechazada 3x0.

77 bis.- Aprobada 4x0.

78.- Rechazada 3x0.

79.- Rechazada 3x0.

79 bis.- Aprobada 4x0.

80.- Aprobada 3x0.

81.- Rechazada 3x0.

82.- Rechazada 3x0.

82 bis.- Aprobada 4x0.

83.- Inadmisible.

83 bis.- Aprobada 4x0.

84.- Rechazada 4x0.

84 bis.- Aprobada 4x0.

85.- Rechazada 4x0.

86.- Rechazada 4x0.

87.- Rechazada 4x0.

88.- Rechazada 4x0.

89.- Rechazada 4x0.

90.- Rechazada 3x0.

91.- Rechazada 3x0.

92.- Rechazada 3x0.

93.- Rechazada 3x0.

94.- Rechazada 3x0.

95.- Rechazada 3x0.

96.- Rechazada 3x0.

97.- Rechazada 3x0.

98.- Rechazada 3x0.

99.- Rechazada 3x0.

100.- Rechazada 3x0.

101.- Rechazada 3x0.

102.- Aprobada 3x0.

103.- Aprobada 3x0.

103 bis.- Aprobada 4x0.

104.- Rechazada 3x0.

III.ESTRUCTURA DEL PROYECTO APROBADO POR LA COMISIÓN: Consta de veintiún artículos permanentes y tres transitorios

IV.NORMAS DE QUÓRUM ESPECIAL: Los artículos 8° (pasa a ser 9°), inciso tercero; 11 (pasa a ser 12), y 13 (pasa a ser 14), así como los artículos 218 bis, 219 sustitutivo y el nuevo inciso sexto del artículo 222 (contenidos en los numerales 1), 2) y 3), letra b), del artículo 16, que pasa a ser 18, respectivamente), tienen carácter orgánico constitucional, de conformidad con lo prescrito en los artículos 84 y 66, inciso segundo, de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público.

Además, el artículo 219 sustitutivo, contenido en el numeral 2) del artículo 16, que pasa a ser 18, ostenta rango orgánico constitucional por incidir en la organización y atribuciones de los tribunales de justicia, al tenor de lo dispuesto en los artículos 77 y 66, inciso segundo, de la Carta Fundamental.

V.URGENCIA: Simple.

VI.ORIGEN INICIATIVA: El proyecto se originó en Mensaje de S.E. el Presidente de la República.

VII.TRÁMITE CONSTITUCIONAL: Primero.

VIII.INICIO TRAMITACIÓN EN EL SENADO: 7 de noviembre de 2018.

IX.TRÁMITE REGLAMENTARIO: Segundo informe.

X.LEYES QUE SE MODIFICAN O QUE SE RELACIONAN CON LA MATERIA:

1) Ley N° 19.223, que tipifica figuras penales relativas a la informática.

2) Decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, que promulga el Convenio sobre la Ciberdelincuencia, denominado “Convenio de Budapest”.

3) Código Procesal Penal.

4) Ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica.

Luis Sepúlveda Vargas

Secretario de la Comisión

Valparaíso, 20 de enero de 2020.

1.8. Boletín de Indicaciones

Fecha 21 de enero, 2020. Indicaciones del Ejecutivo y de Parlamentarios.

INDICACIONES FORMULADAS DURANTE LA DISCUSIÓN EN GENERAL DEL PROYECTO DE LEY, EN PRIMER TRÁMITE CONSTITUCIONAL, QUE ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST. BOLETÍN Nº 12.192-25

INDICACIONES

21.01.20

TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

1.- Del Honorable Senador señor Girardi, para reemplazarlo por el siguiente:

“TÍTULO I

DE LAS DEFINICIONES, LOS DELITOS INFORMÁTICOS Y SUS SANCIONES”

ARTÍCULO 1°

2.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe, total o parcialmente, el funcionamiento integral de un sistema informático, a través de cualquier tipo de acción maliciosa, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo.”.

3.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“Artículo 1°.- Ataque a la integridad de un sistema informático. El que indebidamente obstaculice en forma grave o impida el normal funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

4.- Del Honorable Senador señor Pugh, y 5.- de los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la expresión “Perturbación informática” por “Ataque a la integridad del sistema informático”.

6.- Del Honorable Senador señor Pugh, para reemplazar el vocablo “maliciosamente” por “deliberada e ilegítimamente”.

7.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la expresión “maliciosamente” por “de manera deliberada e ilegítima”.

8.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la expresión “o perturbe”, por “gravemente o impida”.

ARTÍCULO 2°

9.- Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que dolosamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.”.

10.- Del Honorable Senador señor Pugh, para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que, de forma deliberada e ilegítima, y habiendo superado alguna medida de seguridad o barrera técnica, acceda a un sistema informático, será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

La misma pena será aplicable a aquella persona que difunda o publique la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión o publicación de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio.

No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación.”.

11.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 2°.- Acceso ilícito. El que sin autorización y superando barreras o medidas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en su grado medio.”.

11 bis.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 2°.- Acceso ilícito. El que sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.”.

Inciso primero

12.- De las Honorables Senadoras señoras Rincón y Aravena, para sustituirlo por el que sigue:

“Artículo 2°. Acceso ilícito. El que indebida y maliciosamente acceda a un sistema informático vulnerando, evadiendo o transgrediendo medidas de seguridad destinadas para impedir dicho acceso, será castigado con presidio menor en su grado mínimo a medio.”.

13.- Del Honorable Senador señor Girardi, para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

14.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la palabra “indebidamente” por “de forma deliberada e ilegítima, y vulnerando alguna medida de seguridad”.

15.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la expresión “sistema informático”, la siguiente frase: “con ánimo de conocer, apropiarse o utilizar información contenida en él”.

16.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la expresión “mínimo o multa” por “mínimo y multa”.

Inciso segundo

17.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazarlo por el siguiente:

“La misma pena será aplicable a aquella persona que difunda, publique o comercialice la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión, publicación o comercialización de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio.”.

18.- Del Honorable Senador señor Girardi, para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

19.- De las Honorables Senadoras señoras Rincón y Aravena, para agregar después de la palabra acceda la siguiente frase: “a un sistema informático en la forma señalada en el inciso anterior, y”.

20.- De las Honorables Senadoras señoras Rincón y Aravena, para reemplazar la expresión “mínimo a medio” por “medio a máximo”.

Inciso tercero

21.- De las Honorables Senadoras señoras Rincón y Aravena, para suprimirlo.

22.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituirlo por el que sigue:

“No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación.”.

23.- Del Honorable Senador señor Girardi, para agregar después de la expresión “medidas de seguridad” la locución “que sea adecuado para su protección”.

o o o o o

24.- Del Honorable Senador señor Girardi, para agregar un inciso nuevo, del siguiente tenor:

“No será considerado acceso ilícito el realizado por la o las personas que acceden con finalidad de investigación, estudio o detección de vulnerabilidades de los sistemas informáticos, sin que con ello cause daño o perjuicio, debiendo informar al más breve plazo de hallazgos en materia de seguridad si existieren. Si así no lo hiciera, se presumirá que su acceso fue deliberado e ilegítimo.”.

o o o o o

ARTÍCULO 3°

25.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera, a través de cualquier medio, la transmisión de datos entre sistemas informáticos públicos o privados, será castigado con presidio menor en su grado mínimo a medio.”.

26.- Del Honorable Senador señor Girardi, para sustituirlo por el que sigue:

“Artículo 3° interceptación ilícita: el que de forma deliberada e ilegítima intercepte datos informáticos en transmisiones no públicas dirigidas a un sistema informático, en los originados en el mismo sistema informático o dentro del mismo o que se transmiten por frecuencias radioeléctricas, será castigado con presidio menor en su grado mínimo a medio.”.

27.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.”.

Inciso primero

28.- Del Honorable Senador señor Pugh, para reemplazar la expresión “indebida y maliciosamente” por la siguiente: “de forma deliberada y sin estar autorizado”.

29.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar las palabras “indebida y maliciosamente” por “de manera deliberada e ilegítima”.

30.- Del Honorable Senador señor Pugh, y 31.- de los Honorables Senadores señores Araya, Harboe e Insulza, para agregar después de la voz “informáticos” la expresión “por medios técnicos”.

ARTÍCULO 4°

32.- Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 4.- Daño informático. El que dolosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño irreparable al titular de los mismos.”.

33.- Del Honorable Senador señor Pugh, y 34.- de los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la expresión “Daño Informático”, por la siguiente: “Ataque a la integridad de los datos”.

35.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “Daño Informático”, por la siguiente: “Ataque a la integridad de los datos informáticos”.

36.- Del Honorable Senador señor Pugh, para reemplazar la locución “maliciosamente altere, borre o destruya” por la siguiente: “de forma deliberada e ilegítima dañe, borre, deteriore, altere o suprima”.

37.- Del Honorable Senador señor Girardi, para reemplazar la palabra “maliciosamente” por la expresión “en forma deliberada e ilegítima”.

38.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la palabra “maliciosamente” por la expresión “de manera deliberada e ilegítima”.

39.- De Su Excelencia el Presidente de la República, para reemplazar la voz “maliciosamente” por “indebidamente”.

40.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la palabra “borre,”, las palabras “deteriore, dañe, suprima”.

41.- De las Honorables Senadoras señoras Rincón y Aravena, para eliminar la frase “, siempre que con ello se cause un daño serio al titular de los mismos”.

42.- Del Honorable Senador señor Girardi, 43.- del Honorable Senador señor Pugh, y 44.- de Su Excelencia el Presidente de la República, para sustituir el vocablo “serio” por “grave”.

45.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar el vocablo “serio” por “considerable”.

46.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la locución “los mismos” por “éstos mismos”.

o o o o o

47.- De las Honorables Senadoras señoras Rincón y Aravena, para consultar el siguiente inciso, nuevo:

“Si la alteración, eliminación o destrucción de datos informáticos causare daño serio al titular de los mismos, la pena se aumentará en un grado.”.

o o o o o

ARTÍCULO 5°

48.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.”.

49.- Del Honorable Senador señor Pugh, para reemplazar la palabra “maliciosamente” por “de forma deliberada e ilegítima”.

50.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituir la palabra “maliciosamente” por “de manera deliberada e ilegítima”.

51.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la expresión “datos informáticos,”, lo siguiente: “generando datos no auténticos,”.

52.- Del Honorable Senador señor Pugh, para sustituir la expresión “las penas previstas en el artículo 197 del Código Penal” por la siguiente: “presidio menor en su grado medio”.

53.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la frase: “penas previstas en el artículo 197 del Código Penal”, por “pena de presidio menor en su grado medio”.

54.- Del Honorable Senador señor Girardi, para suprimir el texto que señala “; salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal”.

55.- Del Honorable Senador señor Pugh, para reemplazar la locución “las penas previstas en el artículo 193 de dicho cuerpo legal” por la siguiente: “presidio menor en su grado medio a máximo”.

56.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la frase: “las penas previstas en el artículo 193 de dicho cuerpo legal”, por “la pena de presidio menor en su grado medio a máximo”.

Inciso segundo nuevo

56 bis.- De Su Excelencia el Presidente de la República, para incorporar un nuevo inciso final del siguiente tenor:

“Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.”.

ARTÍCULO 6° NUEVO

56 ter.- De Su Excelencia el Presidente de la República, para incorporar un artículo sexto nuevo, pasando el actual a ser séptimo y así sucesivamente, en los siguientes términos:

“Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

ARTÍCULO 6°

Inciso primero

Encabezamiento

57.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 6°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de cualquier forma alteración, daño o supresión de datos informáticos, será penado:”.

58.- De Su Excelencia el Presidente de la República, para reemplazar la frase “beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático,”, por la siguiente: “beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, borrado o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático,”.

59.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazar la expresión “un tercero”, por “terceros”.

60.- Del Honorable Senador señor Pugh, para sustituir la expresión “sistema informático, será penado” por la siguiente: “sistema informático o interfiera en el funcionamiento normal de un sistema informático, será penado”.

Inciso final nuevo

60 bis.- De Su Excelencia el Presidente de la República, para incorporar un nuevo inciso final del siguiente tenor:

“Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.”.

o o o o o

61.- Del Honorable Senador señor Pugh, para incorporar a continuación del artículo 7° el siguiente artículo, nuevo:

“Artículo ... - Vigilancia no autorizada. El que, sin tener el derecho legal de participar en la vigilancia, observe o vigile a otra persona para recopilar información relacionada con dicha persona, será castigado con presidio menor en su grado mínimo a medio. Si el acto es cometido por una persona jurídica, se estará a lo dispuesto en la ley N° 20.393.”.

o o o o o

ARTÍCULO 8°

62.- Del Honorable Senador señor Durana, para sustituirlo por el que sigue:

“Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación que los tribunales de justicia, estimen eficaz para el esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.”.

Inciso primero

62 bis.- De Su Excelencia el Presidente de la República, para suprimir en el inciso primero la expresión “; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita”.

Inciso tercero

63.- De los Honorables Senadores señores Araya, Harboe e Insulza, para suprimirlo.

ARTÍCULO 9°

64.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazarlo por el siguiente:

“Artículo 9º.- Circunstancias agravantes. Constituye circunstancia agravante de los delitos de que trata esta ley el cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o la integridad de los datos informáticos y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.”.

64 bis.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 10°.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.”.

Inciso primero

Número 1)

65.- Del Honorable Senador señor Girardi, y 66.- de las Honorables Senadoras señoras Rincón y Aravena, para eliminarlo.

67.- Del Honorable Senador señor Pugh, para sustituirlo por el que sigue:

“1) Utilizar ilícitamente datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.”.

68.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“1) Utilizar tecnologías destinadas a destruir u ocultar en una investigación penal, los datos o sistemas informáticos a través de los cuales se cometió el delito.”.

Número 2)

69.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“2) Cometer el delito abusando de su calidad de responsable, en razón de su cargo o función, del sistema o datos informáticos.”.

70.- Del Honorable Senador señor Pugh, para reemplazar la expresión “privilegiada de garante” por: “de confianza en la administración del sistema informático”.

o o o o o

71.- De las Honorables Senadoras señoras Rincón y Aravena, para consultar a continuación del número 2) el siguiente número, nuevo:

“…) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores, o produciendo perjuicio en su contra.”.

o o o o o

o o o o o

72.- De las Honorables Senadoras señoras Rincón y Aravena, para incorporar en seguida un número nuevo, del tenor que sigue:

“…) Cometer el delito como medio o con el fin principal de ejercer violencia en contra de las mujeres, sea de forma física, psicológica, sexual, económica, simbólica o institucional.”.

o o o o o

Inciso segundo

73.- De Su Excelencia el Presidente de la República, para reemplazar la expresión “los artículos 1° y 4°” por “este título”.

74.- De Su Excelencia el Presidente de la República, para sustituir la locución “su data” por “sus datos”.

o o o o o

75.- De las Honorables Senadoras señoras Rincón y Aravena, para introducir después del artículo 9° los siguientes artículos, nuevos:

“Artículo …- Ciberamenazas contra la mujer. El que por medio de la transmisión de cualquier comunicación textual, visual, escrita u oral, a través de medios electrónicos, amenazare seriamente a una mujer con causar un mal a ella misma o a su familia, en su persona, honra o propiedad, siempre que por los antecedentes aparezca verosímil la consumación del hecho, será castigado con las penas de presidio menor en sus grados mínimo a medio si el hecho fuere constitutivo de delito y con la pena de la pena de reclusión menor en sus grados mínimo a medio si el hecho no fuere constitutivo de delito.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.

Articulo ...- Revelación de datos o documentos como forma de violencia contra la mujer. El que por medio de Internet u otras tecnologías de información o comunicación (TICS) viole la privacidad de una mujer, revelando, sin su consentimiento, datos de su identidad, información personal como su dirección, nombres de sus hijos e hijas, número de teléfono o dirección de correo electrónico, o documentos personales, con el objeto causarle angustia, pánico o alarma, será castigado con la pena de presidio menor en sus grados mínimo a medio.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.”.

o o o o o

ARTÍCULO 10

76.- Del Honorable Senador señor Durana, para reemplazarlo por el siguiente:

“Artículo 10.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los gobernadores regionales, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.”.

ARTÍCULO 11

77.- Del Honorable Senador señor Girardi, para suprimirlo.

77 bis.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Artículo 12.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.”.

Inciso segundo

78.- Del Honorable Senador señor Pugh, para suprimirlo.

Inciso tercero

79.- Del Honorable Senador señor Pugh, para eliminarlo.

ARTÍCULO 12

Inciso segundo

79 bis.- De Su Excelencia el Presidente de la República, para sustituirlo por el siguiente:

“Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.”.

80.- De los Honorables Senadores señores Araya, Harboe e Insulza, para agregar a continuación de la palabra “valor”, la expresión “, respecto de responsables del delito”.

TÍTULO III

DISPOSICIONES FINALES

81.- Del Honorable Senador señor Girardi, para reemplazarlo por el siguiente:

“TÍTULO III

DISPOSICIÓN FINAL”

ARTÍCULO 14

82.- Del Honorable Senador señor Girardi, para contemplarlo como artículo 1°, cambiando la numeración correlativa de los artículos anteriores.

o o o o o

82 bis.- De Su Excelencia el Presidente de la República, para incorporar un nuevo literal c) al inciso primero del siguiente tenor:

“c)Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.”.

o o o o o

o o o o o

83.- De las Honorables Senadoras señoras Rincón y Aravena, para introducir una letra nueva, del siguiente tenor:

“…) Violencia contra la mujer: cualquier acción u omisión, sea que tenga lugar en el ámbito público o en el privado, basada en el género y ejercida en el marco de las relaciones de poder históricamente desiguales que emanan de los roles diferenciados asignados a hombres y mujeres, que resultan de una construcción social, cultural, histórica y económica, que cause o pueda causar muerte, menoscabo físico, sexual, psicológico, económico o de otra clase a las mujeres, incluyendo la amenaza de realizarlas.

Son tipos de violencia, en particular:

1. Violencia física: cualquier agresión dirigida contra el cuerpo de la mujer, que vulnere, perturbe o amenace su integridad física, su libertad personal o su derecho a la vida.

2. Violencia psicológica: cualquier acción u omisión que vulnere, perturbe o amenace la integridad psíquica o estabilidad emocional de una mujer, tales como tratos humillantes, vejatorios o degradantes, control o vigilancia de sus conductas, intimidación, coacción, exigencia de obediencia, aislamiento, explotación o limitación de su libertad de acción, opinión o pensamiento.

3. Violencia sexual: toda vulneración, perturbación o amenaza al derecho de las mujeres a la libertad e integridad, indemnidad y autonomía sexual y reproductiva o al derecho de las niñas a la indemnidad sexual.

4. Violencia económica: toda acción u omisión, intencionada y/o arbitraria, ejercida en el contexto de relaciones afectivas o familiares, que tenga como efecto directo la vulneración de la autonomía económica de la mujer, que se lleve a cabo con afán de ejercer un control sobre ella o generar dependencia y que se manifiesta en un menoscabo injusto de sus recursos económicos o patrimoniales o el de sus hijos, tales como el no pago de las obligaciones alimentarias, entre otros.

5. Violencia simbólica: mensajes, íconos, significados y representaciones que transmiten, reproducen y naturalizan relaciones de subordinación, desigualdad y discriminación de las mujeres en la sociedad.

6. Violencia institucional: toda acción u omisión realizada por personas en el ejercicio de una función pública y, en general, por cualquier agente estatal, que tenga como fin retardar, obstaculizar o impedir que las mujeres ejerzan los derechos previstos en esta ley, en la Constitución Política de la República y en los tratados internacionales de derechos humanos ratificados por Chile y que se encuentren vigentes.”.

o o o o o

ARTÍCULO 16 NUEVO

83 bis.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo décimo sexto nuevo, pasando el actual a ser décimo octavo y así sucesivamente:

“Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”.

ARTÍCULO 16

84.- Del Honorable Senador señor Girardi, para eliminarlo.

84 bis.- De Su Excelencia el Presidente de la República, para modificarlo de la siguiente manera:

a)Sustitúyase el numeral 1) por el siguiente:

“1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.”.

b) Sustitúyase el numeral 2) por el siguiente:

“2) Sustitúyase el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.”.

c)Sustitúyase el numeral 3), por el siguiente:

“3) Modifícase el artículo 222 de la siguiente manera:

a)Suprímase del epígrafe el término “Telefónicas”.

b)Reemplácese en el inciso primero la expresión “telecomunicación” por “comunicación”.

c)Suprímase en el inciso quinto la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados”.”.

d) Agrégase un numeral 4) nuevo del siguiente tenor:

“4) Suprímase la expresión “telefónica” del inciso primero del artículo 223.”.

e)Agrégase un numeral 5) nuevo del siguiente tenor:

“5) Reemplázase en el artículo 225 la voz “telecomunicaciones” por “comunicaciones”.”.

Número 2)

Artículo 219 propuesto

85.- De los Honorables Senadores señores Araya, Harboe e Insulza, para reemplazarlo por el siguiente:

“Artículo 219.- Copias de comunicaciones privadas o transmisiones públicas. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para el cumplimiento de lo dispuesto en este artículo las empresas y proveedores mencionados en el inciso primero deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo, así como aquellos casos en que existan antecedentes o circunstancias que hagan presumir que la información pudiera desaparecer, facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.”.

86.- De Su Excelencia el Presidente de la República, para sustituirlo por el que sigue:

“Artículo 219.- Copias de comunicaciones o transmisiones y datos relativos al tráfico.

El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa de comunicaciones proporcione copias de los datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones públicas de radio, televisión u otros medios.

Las empresas de comunicaciones deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas deberán destruir en forma segura dicha información.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas de comunicaciones, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. Los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare a declarar.

La entrega de los antecedentes previstos en los incisos anteriores deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de dos años, de los antecedentes señalados en el inciso segundo será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter secreto y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso segundo, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones.”.

Inciso primero

87.- Del Honorable Senador señor Pugh, para reemplazarlo por el siguiente:

“Artículo 219.- Copias de comunicaciones privadas y transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones privadas transmitidas o recibidas por ellas, cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciera pena de crimen, y la investigación lo hiciere imprescindible.”.

o o o o o

88.- Del Honorable Senador señor Pugh, para agregar a continuación del inciso primero un inciso nuevo, del siguiente tenor:

“El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones entregue las versiones que existieren de las transmisiones emitidas de radio, televisión u otros medios.”.

o o o o o

Inciso cuarto

89.- Del Honorable Senador señor Pugh, para suprimirlo.

Número 3)

90.- De los Honorables Senadores señores Araya, Harboe e Insulza, para sustituirlo por el que sigue:

“3) Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Intervención de las comunicaciones privadas. Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación y grabación de sus comunicaciones telefónicas o de otras formas de telecomunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación y grabación deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a internet y también estos últimos, así como cualquier empresa que preste servicios de comunicación privada, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente.”.”.

91.- De Su Excelencia el Presidente de la República, para reemplazarlo por el siguiente:

“3) Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Interceptación de comunicaciones telefónicas y copias de datos de contenido.

Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación, grabación o copia de sus comunicaciones telefónicas o de los datos contenidos en otras formas de comunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación, grabación o copia deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida, y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas telefónicas y de comunicaciones deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a las solicitudes del Ministerio Público, debiendo tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida y darán cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma. Su incumplimiento será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones, salvo que se les citare como testigos al procedimiento y deban declarar en el mismo.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente.”.”.

Letra b)

Inciso quinto propuesto

92.- Del Honorable Senador señor Pugh, para reemplazar la frase "concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos," por la siguiente: "de telecomunicaciones que provean servicios de acceso a Internet".

Inciso sexto propuesto

93.- Del Honorable Senador señor Pugh, para suprimir la expresión “y proveedores”.

94.- Del Honorable Senador señor Pugh, para reemplazar la frase "a efectos de una investigación penal en curso, por un plazo no inferior a dos años," por la siguiente: ", por el plazo de un año,".

95.- De las Honorables Senadoras señoras Rincón y Aravena, para sustituir la expresión “no inferior a dos años” por “de dos años”.

96.- De las Honorables Senadoras señoras Rincón y Aravena, para sustituir el texto que señala “un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios” por el siguiente: “las direcciones IP de conexión, IP de salida y los datos que indiquen el origen y el destino de la comunicación de usuarios o grupos de usuarios específicos que le sean expresamente solicitados por el Ministerio Publico en investigaciones que merezcan penas de crimen, no estando autorizados a guardar más registros ni datos que los que expresamente indica esta norma”.

97.- Del Honorable Senador señor Pugh, para eliminar la frase ", con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios".

98.- De las Honorables Senadoras señoras Rincón y Aravena, para reemplazar la expresión “artículos 36 y” por “artículos 36, números 1, 2 y 3 y”.

99.- De las Honorables Senadoras señoras Rincón y Aravena, para agregar la siguiente oración final: “Sin perjuicio de la pena de presidio menor en su grado medio a máximo que será aplicable a quienes ordenen, autoricen o efectúen el almacenamiento de datos personales de clientes o usuarios no autorizados por esta disposición o su almacenamiento por un plazo superior al previsto en ella.”.

Inciso séptimo propuesto

100.- Del Honorable Senador señor Pugh, y 101.- de las Honorables Senadoras señoras Rincón y Aravena, para eliminarlo.

o o o o o

102.- De Su Excelencia el Presidente de la República, para consultar un artículo nuevo, del siguiente tenor:

“Artículo ...- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la oración “en el Título I de la ley que sanciona los delitos informáticos;”.

o o o o o

o o o o o

103.- De Su Excelencia el Presidente de la República, para incorporar el siguiente artículo, nuevo:

“Artículo ...- Agrégase en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, el literal f) de la siguiente manera:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalada en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.”.

o o o o o

ARTÍCULOS TRANSITORIOS

ARTÍCULO TERCERO TRANSITORIO

103 bis.- De Su Excelencia el Presidente de la República, para sustituir el artículo tercero transitorio, por uno del siguiente tenor:

“Artículo tercero transitorio.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.

o o o o o

104.- De las Honorables Senadoras señoras Rincón y Aravena, para agregar un artículo transitorio, nuevo, del siguiente tenor:

“Artículo…- La obligación de mantención de datos por parte de las empresas de telecomunicaciones a que se refiere el artículo 222, inciso sexto, sólo entrará en vigencia hasta que se encuentre vigente una legislación especial sobre protección de datos personales que precise el objeto y ámbito de aplicación de la retención de datos; identifique sus finalidades; determine las categorías de datos sometidos a retención; delimite la obligación de retención y el ejercicio del acceso de datos por parte de la autoridad o el Ministerio Público; establezca deberes de protección y seguridad de los datos junto con mecanismos de control; regule el ejercicio de los derechos de los titulares de datos personales; indique los requisitos que regirán para el almacenamiento de los datos, y contemple recursos judiciales y responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores.”.

o o o o o

1.9. Discusión en Sala

Fecha 03 de marzo, 2020. Diario de Sesión en Sesión 106. Legislatura 367. Discusión Particular. Se aprueba en particular.

ACTUALIZACIÓN DE LEGISLACIÓN CHILENA EN MATERIA DE DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

El señor DE URRESTI ( Vicepresidente ).-

Proyecto de ley, iniciado en mensaje de Su Excelencia el Presidente de la República , en primer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, con segundo informe de la Comisión de Seguridad Pública y urgencia calificada de "simple".

--Los antecedentes sobre el proyecto (12.192-25) figuran en los Diarios de Sesiones que se indican:

Proyecto de ley:

En primer trámite: sesión 65ª, en 7 de noviembre de 2018 (se da cuenta).

Informes de Comisión:

Seguridad Pública: sesión 87ª, en 9 de enero de 2019.

Seguridad Pública (segundo): sesión 102ª, en 28 de enero de 2020.

Discusión:

Sesión 2ª, en 13 de marzo de 2019 (se aprueba en general).

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el señor Secretario.

El señor GUZMÁN ( Secretario General ).-

La Comisión de Seguridad Pública deja constancia, para los efectos reglamentarios, de que los artículos 8°, 14, 17 y 21 permanentes, y los artículos primero y segundo transitorios de la iniciativa no fueron objeto de indicaciones ni de modificaciones.

Estas disposiciones deben darse por aprobadas, salvo que alguna señora Senadora o algún señor Senador , con el acuerdo unánime de los presentes, solicite su discusión y votación.

Cabe señalar que el mencionado artículo 14 requiere para su aprobación de 25 votos favorables, por ser una norma de rango orgánico constitucional.

Asimismo, debe darse por aprobado el artículo 11 de la iniciativa, el cual no fue objeto de modificaciones en el segundo informe.

La Comisión de Seguridad Pública efectuó diversas enmiendas al texto aprobado en general, todas las cuales fueron aprobadas por unanimidad.

Es preciso recordar que estas enmiendas unánimes deben ser votadas sin debate, salvo que alguna señora Senadora o algún señor Senador manifieste su intención de impugnar la proposición de la Comisión respecto de alguna de ellas o existieren indicaciones renovadas. De las enmiendas unánimes, las referidas a los artículos 9°, inciso tercero, y 12 de la iniciativa, así como los artículos 218 bis y 219 contenidos en los numerales 1) y 2), respectivamente, del artículo 18 del proyecto de ley, requieren para su aprobación de 25 votos favorables, por tratarse de normas de rango orgánico constitucional.

Sus Señorías tienen a la vista un boletín comparado que transcribe el texto aprobado en general, las enmiendas realizadas por la Comisión de Seguridad Pública y el texto como quedaría de aprobarse estas modificaciones.

Es todo, señor Presidente.

El señor DE URRESTI ( Vicepresidente ).-

Gracias, señor Secretario .

En discusión particular el proyecto.

Vamos a dar la palabra al Senador Harboe para el informe correspondiente.

Les recuerdo a los señores Senadores y las señoras Senadoras que hay normas de quorum especial, por lo que vamos a tocar los timbres para los efectos de proceder a su votación. Cabe aprobar primero aquellas enmiendas que no han sido objeto de indicaciones ni de modificaciones, así como las que fueron acordadas por unanimidad.

Necesitamos 25 votos para ello.

Senador Harboe, tiene la palabra.

El señor HARBOE.-

Muchas gracias, señor Presidente.

El presente proyecto de ley, que cumple su primer trámite constitucional, tiene por objeto actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad, y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest", del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación. Todo ello, para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

La iniciativa legal tipifica una serie de conductas, permitiendo una adecuación de nuestra legislación a la evolución informática. Estos tipos son los siguientes: el ataque a la integridad de un sistema informático, el acceso ilícito, la interceptación ilícita, el ataque a la integridad de los datos informáticos, la falsificación informática, el fraude informático y el abuso de dispositivos. Asimismo, se incorporó una nueva figura relativa a la receptación de datos, que sanciona a quien, conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de acceso ilícito, interceptación ilícita y falsificación informática.

En este mismo sentido, el proyecto de ley establece una serie de circunstancias modificatorias de la responsabilidad. En efecto, establece la cooperación eficaz como circunstancia atenuante especial, que permite rebajar la pena hasta en un grado, siempre que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Por otra parte, considera como circunstancias agravantes cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función; o bien, abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

En materia de procedimiento, esta iniciativa de ley dispone que las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública , de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Esto es de mucha importancia.

Asimismo, cuando la investigación lo hiciere imprescindible y existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el juez de garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal. De igual forma, cumpliéndose los requisitos señalados precedentemente, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley; establecer la identidad y participación de personas determinadas en la comisión de ellos, impedirlos o comprobarlos.

En seguida, el proyecto de ley prescribe que caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica. A su vez, dispone que los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos, o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

Para efectos de lo previsto en materia de acceso ilícito, se entenderá que cuenta con autorización para el acceso a un sistema informático el que, en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a él mediando la autorización expresa del titular.

Es decir, aquí se ha dado una debida protección a los investigadores, que son aquellos que realizan experimentos o acciones destinados justamente a mejorar las tecnologías.

En cuanto a la preservación provisoria de datos informáticos, se establece que el Ministerio Público, con ocasión de una investigación penal, podrá requerir a cualquier proveedor de servicio, la conservación o la protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial -como corresponde- para su eventual entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.

En relación con las copias de comunicaciones, transmisiones y datos informáticos, la iniciativa legal dispone que el Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por estos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. A su vez, los proveedores de servicios deberán mantener el secreto de esta solicitud. Asimismo, el Ministerio Público también podrá requerir a cualquier proveedor de servicios, previa autorización siempre del juez, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por resolución judicial.

En este mismo orden de ideas, las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Por su parte, la infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones (amonestación, multa, suspensión del permiso y caducidad). A su vez, aquellos que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.

En consecuencia, señor Presidente , esta iniciativa legal viene en adecuar nuestra legislación al vertiginoso avance de la tecnología, tipificando detalladamente una serie de conductas, resguardando la investigación científica en esta materia. Asimismo, establece normas procedimentales que permiten al Ministerio Público llevar a cabo su labor investigativa, resguardando las garantías fundamentales de las personas.

En consecuencia, señor Presidente , la Comisión de Seguridad recomienda a la Honorable Sala aprobar esta iniciativa legal.

He dicho.

El señor MOREIRA.-

¿Me permite, señor Presidente?

El señor DE URRESTI (Vicepresidente).-

Sí, señor Senador.

El señor MOREIRA.-

Me quedó muy clara la intervención del Senador Harboe. Muchas Gracias. Fue muy explicativa.

Deseo solicitar que se abra la votación, porque hay normas de quorum especial, para avisarle a la gran cantidad de parlamentarios que se encuentran en las distintas Comisiones que están funcionando en este minuto, luego de comenzar un año laboral muy interesante y quizás estresante...

El señor DE URRESTI ( Vicepresidente ).-

¿Habría acuerdo para hacer una sola votación, con los quorum que se requieren?

Acordado.

En votación.

--(Durante la votación).

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador señor Pugh.

El señor PUGH.-

Señor Presidente, me alegra que hoy, cuando estamos retomando nuestra actividad legislativa, se haya puesto en tabla este proyecto, que viene a salvar algo en lo que estábamos atrasados.

Chile es el país que más ha avanzado en desarrollo digital, en conectividad móvil, en acceso a internet, incluso de alta velocidad, pero es el que se quedó más atrasado en materias como la definición del delito informático y la protección de la infraestructura, incluyendo la infraestructura crítica y, dentro de ella, la infraestructura crítica de la información.

Hoy estamos presenciando una puesta al día en una materia en que Chile estaba al debe.

En el Gobierno anterior, cuando se realizó la política nacional de ciberseguridad, uno de los temas que se destacaron fue precisamente cómo perseguir el ciberdelito. Por esa razón, en el mismo momento en que se promulgó la política nacional de ciberseguridad, se incorporó el Convenio de Budapest para perseguir el cibercrimen como parte de nuestro marco jurídico, que era necesario homologarlo a una ley de delitos informáticos.

Esta normativa, que ingresó el 25 de octubre -y me alegro, porque fue durante el mes de la ciberseguridad-, fue tramitada en la Comisión de Seguridad con todos los expertos de nuestro país.

Quiero destacar -por su intermedio, señor Presidente - la labor del Presidente de la Comisión de Seguridad, el Senador Felipe Harboe, quien convocó a todos los que tenían que opinar. Y no solo recibimos a expositores nacionales, sino que también tuvimos la oportunidad, no necesariamente en la Comisión, de escuchar las experiencias de especialistas internacionales.

Debo recordar que durante ese período recibimos la visita de la Fiscal Jefe en ciberdelito de España, Elvira Tejada , quien revisó la iniciativa y dio bastantes orientaciones para llegar a lo que tenemos hoy, que es el primer acuerdo de una nueva forma de enfrentar algo tan complejo y difícil como el ciberespacio y los delitos que se pueden cometer ahí.

¿Y por qué? Porque estamos acostumbrados a los delitos físicos. El problema es cómo se hace un paralelo de la mejor forma posible con el mundo virtual. Y cuando existe un delito, obviamente debe haber evidencia necesaria para poder perseguirlo. Sin ella, su persecución es imposible.

Esto requiere dos elementos. Primero, tener la capacidad tecnológica, establecer un sitio de suceso digital, disponer de evidencia digital y cadena de custodia digital. Y lo más importante es contar con policías especializadas que sean capaces de llevar adelante estos procesos.

Señor Presidente, por su intermedio, el Secretario General conoce muy bien estos temas. A él le tocó enfrentarlos y abordarlos y por eso advierte la importancia que tiene este proyecto para Chile hoy, cuando estamos de regreso en este Hemiciclo.

¿Qué va a permitir la normativa? Perseguir a delincuentes y criminales, no a los hackers.

Y deseo referirme a la comunidad hacker chilena. Los hackers son personas talentosas, hombres y mujeres; conozco a muchísimos de ellos. Son capaces de desarmar y entender cómo funcionan las cosas. Y gracias a eso nos advierten sobre distintos problemas.

No son crackers. Estos últimos son delincuentes, los que usan su conocimiento para perseguir un fin económico, un fin específico, quizás hasta para demostrar su superioridad. Y con eso son capaces de producir daño; un daño que está dirigido a elementos esenciales. Ejemplo de ello son los datos personales, la información sensible o los datos que no queremos que se conozcan y también la infraestructura crítica.

Hoy nuestros servicios dependen de estos sistemas interconectados: electricidad, agua, gas, transporte, cualquiera de ellos.

Obviamente, nos falta una ley de infraestructura crítica para sistematizar la forma de protegerla. Pero por lo pronto debemos definir quién realmente es un atacante, quién es un delincuente y quién está haciendo un uso malicioso de la tecnología.

La tecnología digital no es ni buena ni mala; es neutra. Todo va a depender de cómo se use.

Quizá uno de los puntos más difíciles de tratar en la discusión fue precisamente determinar eso: quiénes estaban actuando de buena fe y quiénes de mala fe.

Por esa razón, el acceso ilícito, considerado en el artículo 2°, fue el que más tiempo tomó.

Tuvimos académicos de diferentes universidades, doctores en Derecho con experiencia informática y personas del mundo hacker, con conocimiento, para definir la línea que es importante entender.

¿Dónde está el límite? Precisamente en donde empieza la información personal, a la cual no se puede acceder aunque se haya descubierto una vulnerabilidad. Este punto es lo que debemos entender.

Los sistemas tienen protecciones y la seguridad asociada está para protegernos a nosotros.

Existirán distintos métodos y formas. Hay empresas que incluso premian con programas de recompensa a aquellos que encuentran fallas en sus sistemas y deciden no denunciarlos porque estiman que efectivamente contribuyen.

Esa gente que lo hace por un bien, ayuda. Pero a los delincuentes, a los criminales, a aquellos que buscan una remuneración económica, un prestigio a costa de cualquier cosa, una venganza o incluso un ataque que tenga algún contenido político, se los debe perseguir.

Entonces, el problema es determinar la atribución. ¿Quién está detrás? ¿Quién está generando esto? ¿Cómo se hizo?

Por eso se fueron definiendo cada una de las diferentes etapas. Todo lo que significa la perturbación informática, la interceptación ilícita, quiénes pueden interceptar y quiénes no.

Hoy se habla de ciberinteligencia, de big data. Y hay análisis al respecto.

Quiero recordar que existe cierta información que no puede ser tratada. ¿Por qué? Porque solo lo pueden hacer las agencias, de acuerdo a la ley N° 19.974 -es decir, el sistema de inteligencia nacional-, o los fiscales, a través de las policías, con instrucciones precisas para investigar.

Por lo tanto, no todo el mundo, aunque tenga las herramientas que hoy están disponibles, lo puede hacer.

También está el daño informático: el destruir, el encriptar, el ransomware, todo lo que evite que la información pueda ser usada por los verdaderos usuarios; la falsificación informática; el fraude digital; el robo de identidad, todo aquello que permita suplantar personas para no solo efectuar transacciones digitales, electrónicas, comerciales, sino también suplantarlas en el mundo virtual de las redes personales, de las redes sociales y generarles problemas de reputación. La reputación, que es algo que todos aquí, en este Senado, tenemos que cuidar, puede ser destruida por un hacker cracker, usando mal la tecnología, y después no se puede recuperar.

Además, se contempla la situación de quienes obtienen datos para negociarlos, venderlos, ya sea que hayan sido obtenidos de forma interna o por filtración.

Se establece la figura de la receptación de datos: se va a perseguir a aquellos que han hecho mal uso de ellos, que han recibido la información. Tal como en el mundo de verdad, la receptación será también perseguida.

Se considera igualmente el fraude informático, cometido por los que engañan: el phishing.

Hoy en día debemos estar preparados para todas estas técnicas, porque es el mundo que nos toca enfrentar.

Por último, está el abuso de dispositivos. En la red existen demasiados dispositivos que permiten entender cómo funcionan los sistemas, pero también abrirlos. Son las "ganzúas electrónicas", que en la actualidad están disponibles en el mercado.

Se ha realizado un trabajo realmente bueno. Tuve la fortuna de participar, reemplazando al Senador Felipe Kast , en la Comisión de Seguridad Pública, y ver la metodología y la forma sistemática utilizadas para tener una ley ordenada, que es uno de los compromisos para el 2020. Tal como lo dije en mi intervención anterior, este año tenemos que sacar adelante la ley de protección de datos personales, con una agencia de protección de datos, con la máxima autonomía que le podamos dar, como también esta ley de delitos informáticos, para perseguirlos, porque no queremos que los delincuentes generen, en el mundo virtual, la catástrofe que uno puede ver en el mundo real.

El ciberespacio es el lugar que permite a todos alcanzar cosas insospechadas: conocimiento, trabajo, oportunidades. Por lo tanto, tenemos que cuidarlo. ¿Por qué? Porque ese esfuerzo colectivo que hace no solo Chile, sino también todos los países del mundo a través del Convenio de Budapest, va a permitir contar con un ciberespacio seguro que las futuras generaciones podrán desarrollar mucho mejor que como lo hemos hecho nosotros hasta ahora.

Por eso, señor Presidente, voto a favor. Y felicito a quienes trabajaron esta iniciativa.

He dicho.

El señor DE URRESTI (Vicepresidente).-

Muchas gracias.

Se reitera a los jefes de Comités avisar a los Senadores que están en las distintas Comisiones que concurran a la Sala, pues la votación ya está abierta.

A continuación, tiene la palabra el Senador José Miguel Insulza.

El señor INSULZA.-

Señor Presidente , la legislación que estamos discutiendo hoy tiene por objeto implementar un convenio internacional suscrito originalmente en la Unión Europea el año 2001 y al cual accedieron posteriormente la mayor parte de los países que llevan el liderazgo en materia de cibernética en el mundo. Chile, como se ha dicho acá, lo hizo el 2017. Y, por lo tanto, esta normativa persigue como objetivo implementar tanto las disposiciones como las sanciones establecidas en dicho Convenio, de manera de armonizar nuestra legislación penal con la legislación internacional, específicamente con la legislación penal de otros países que también lo suscribieron.

En consecuencia, esta es una tarea titánica. Si bien el desarrollo, como dijo el Senador Harboe, es vertiginoso, no siempre es igualmente vertiginosa la adecuación de nuestros sistemas penales a tal desarrollo. Siempre vamos a estar, probablemente, un paso más atrás, porque los delitos, los fraudes, los robos, etcétera, ya existen en nuestra legislación penal, pero era difícil imaginar cómo perpetrarlos usando técnicas digitales.

En definitiva, creo que el trabajo realizado en esta materia enfrenta el obstáculo imponente de que la digitalización es un proceso en marcha, en el cual también están en marcha los métodos que algunas personas ocupan para usarlo de manera indebida y tratar de cometer delitos.

Es importante recalcar la manera en que se ha extendido el Convenio. Ciertamente, se trata de un instrumento vinculado con los delitos informáticos, con la ciberseguridad, pero que asimismo tiene por objeto atacar problemas que son de nuestro tiempo. En este sentido, hay un protocolo anexo interesante, importante, del año 2006, que sanciona los delitos de racismo y de xenofobia, bastante comunes y para los cuales se usa muchísimo el material cibernético que poseen los distintos países.

Es relevante destacar, además, la dificultad que depara una legislación como esta, no solo por su mismo contenido, sino también por su extensión. Se introducen enmiendas sustantivas y se reformulan los tipos penales comprendidos actualmente en la ley 19.223, adecuándolos al Convenio de Budapest, que requiere sanciones en todos sus acápites: la interceptación ilícita de transmisiones no públicas entre sistemas informáticos; la captación ilícita de datos transportados por emisiones electromagnéticas; la falsificación informática (delito que se expande extraordinariamente a través del uso de los medios informáticos por parte de gente que los conoce y que sabe bien de qué manera usarlos, probablemente mejor que quienes los utilizan legalmente); el fraude informático; el abuso de dispositivos.

Todos aquellos son temas que están en esta legislación, junto con normas que tienen que ver, por cierto, con las circunstancias -como corresponde en cualquier legislación penal- modificatorias de la responsabilidad criminal, con reglas de procedimiento y con otros aspectos.

Por lo tanto, señor Presidente , creo que estamos poniendo al día nuestra legislación en esta materia, o poniéndola parcialmente al día, porque no me cabe duda de que, a pesar de que hemos estado trabajando varios años en esta normativa, desde que se aprobó y desde que adherimos al Convenio de Budapest deben haberse inventado gran cantidad de procedimientos y artilugios que tal vez no quedarán considerados en esta legislación. Esta es una batalla en marcha, que seguirá estando en marcha a lo largo de toda la revolución industrial que vive el mundo.

Ojalá hubiésemos aprobado en paralelo un convenio aún pendiente que -me dice el Senador Harboe- se encuentra ahora en la Comisión de Hacienda, como es el relativo a la protección de datos personales. Aquí estamos legislando sobre los tipos penales antes de establecer antídotos y otras formas de protección, pero creo que seguiremos trabajando en esta materia con toda la seriedad que le corresponde a este Senado.

Quiero felicitar aquí sobre todo al Senador Harboe, no solamente por ser el Presidente de la Comisión , sino por haber sido realmente quien mayor entusiasmo y esfuerzo puso para sacar adelante esta iniciativa, así como a los numerosos expertos que nos colaboraron y sin cuya ayuda los Senadores probablemente no habríamos entendido muchas de las ideas planteadas en el proyecto de ley.

Por todas esas razones, señor Presidente , voto a favor, esperando que reunamos los votos para aprobar la iniciativa con el correspondiente quorum, porque aborda un asunto que se halla pendiente desde hace bastante tiempo, en el cual hemos trabajado bastante en los últimos años, y que es lo que el país necesita en el universo digital del cual formamos parte hoy día.

Muchas gracias.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador Víctor Pérez.

El señor PÉREZ VARELA.-

Señor Presidente , me sumo a los señores Senadores que en este debate han expresado que la Comisión de Seguridad Pública efectuó un trabajo verdaderamente acucioso en una materia que, como acaba de indicar el Senador Insulza, se encuentra en marcha.

Todo lo que es el desarrollo tecnológico, todo lo que es el desarrollo de la industria digital, nadie puede concluir que está finalizado o se encuentra próximo a finalizar. Día a día uno conoce elementos que lo sorprenden: nuevos procedimientos, nuevas formas de ejecución, nuevas aplicaciones que le llegan a la ciudadanía de manera permanente, ya en su vida cotidiana.

Pese a la complejidad de este proyecto, la población debe tener especial preocupación porque muchas de las cosas que hace en su vida cotidiana y en su accionar diario ya están en el mundo digital. Por lo tanto, esta legislación, trabajada bajo el liderazgo del Presidente de la Comisión de Seguridad Pública , Senador Felipe Harboe , y con el aporte de numerosos expertos, pretende proteger a la sociedad de delitos y acciones ilícitas que pueden generar grave daño, primero, a las personas individualmente consideradas, en sus cuentas corrientes, en sus datos personales, en los procedimientos básicos de su vida diaria, así como a la ciudadanía en su conjunto, cuando acciones criminales ocasionan daños a la infraestructura crítica del país.

En consecuencia, en una área tan compleja como esta, en la que a lo mejor muchos no tienen absoluta claridad respecto de qué se está discutiendo, conviene puntualizar que el proyecto busca proteger a la ciudadanía y sancionar a quienes utilizan el mundo digital para delinquir y actuar de manera ilícita, dañando ya sea a personas individuales o a la comunidad en general.

Sin duda, la primera gran dificultad en esta materia es cómo tipificar los ilícitos penales informáticos. El vértigo que genera el progreso tecnológico hace que elementos que el día de ayer parecían muy modernos estén absolutamente pasados de moda en una semana o en un mes más. Y las distintas aplicaciones que se usan a través del aparato celular permiten que la gente se incorpore cada vez con más fuerza al mundo digital.

En consecuencia, teníamos esa dificultad: determinar con precisión cuáles eran esos delitos, cuál es el procedimiento con el cual se podrían investigar y cuáles son las sanciones que se les podrían aplicar. En todo caso, este proyecto posee la visación de expertos a nivel internacional, puesto que incluso se trabajó con especialistas de la Organización de Estados Americanos.

Voy a ilustrar a la Sala sobre la dificultad de tipificar los delitos de los que estamos hablando.

Originalmente se hablaba de "perturbación informática". En la Comisión concluimos, en definitiva, que el delito es el "ataque a la integridad de un sistema informático". ¿Qué se pretende cuando se genera un ilícito denominado de esa forma? Que el bien jurídico protegido sea el normal funcionamiento de un sistema informático.

En primer lugar, la indicación adecúa el epígrafe del título de la norma, que ahora pasa a denominarse "Ataque a la integridad de un sistema", por cuanto la Comisión prefirió seguir la nomenclatura del Convenio de Budapest, que es el instrumento internacional que nos obliga a avanzar en este ámbito.

¿Qué otros delitos se establecen?

El "acceso ilícito". El artículo 2° sanciona a quienes accedan ilícitamente a un sistema informático. La norma se modificó para acoger los comentarios tanto de la Excelentísima Corte Suprema como de los expertos que expusieron en la Comisión de Seguridad Pública. Así, se agrega como requisito, para configurar el delito, que quien acceda ilícitamente lo haga, primero, "sin autorización o excediendo la que posea y superando las barreras o medidas de seguridad". Esta última parte fue recomendada por el Máximo Tribunal. Con ello se pretende evitar que se extienda la aplicación del delito al acceso que únicamente configura un incumplimiento contractual sobre las condiciones del sistema. Luego, ahora se aumenta el estándar de acceso reprochable, exigiendo, además de la falta de autorización, la superación de barreras o medidas de seguridad.

Otro delito que se incorpora, señor Presidente , en este caso en el artículo 3°, es la "interceptación ilícita". La norma contiene, en sus incisos primero y segundo, respectivamente, las hipótesis de interceptación de información de un sistema informático y la captación de datos contenidos en el mismo. En un primer término, y siguiendo comentarios de expertos que expusieron en la mesa de trabajo, la indicación intentó perfeccionar la técnica legislativa, incluyendo como verbo rector, en esta hipótesis de interceptación, la "interrupción" de la transmisión de información en un sistema informático. En el mismo sentido se aclara, mediante la nueva redacción, que esta interceptación puede ocurrir "entre dos o más" sistemas para evitar interpretaciones restrictivas.

Otro delito penal es el "daño informático", el cual figura en el artículo 4° del proyecto. ¿Qué sanciona esta disposición? Sanciona la alteración ilícita de los datos informáticos. Con la modificación se adecúa el delito, denominándose ahora "Ataque a la integridad de los datos informáticos" con el objeto de mantener coherencia con la terminología del Convenio de Budapest. Igualmente, se agrega que la alteración o el daño debe ocurrir ilegítimamente, siguiendo los criterios asentados por la Excelentísima Corte Suprema, que fue de la opinión de que el daño debía producirse "por una persona no legitimada para hacerlo", lo que permitía distinguir entre la conducta de un administrador u operador de un sistema -que puede eliminar datos en el ejercicio de sus funciones- del delincuente. Creemos que esta modificación avanza en el sentido correcto.

Otra tipificación incorporada es la "falsificación informática". Esta es una de las indicaciones mayores al texto original. Tras el análisis de la Corte Suprema y de distintos expertos, se consideró que lo que en realidad se sanciona es la generación de datos "no auténticos" en un sistema para que sean contenidos como reales. Así, con la nueva regulación se sancionaría a quien alterara la base de datos del Registro Civil para que este emitiera un documento electrónico de la institución, como sería un certificado, a efectos de que fuera tenido y utilizado como auténtico.

Este ejemplo ratifica la importancia de la nueva tipificación, pues no hay duda de que el Registro Civil presenta un uso masivo por parte de la ciudadanía. Además, existe un gran avance en términos digitales, ya que basta la clave única para que un ciudadano pueda solicitar digitalmente una serie de documentos no solo al Registro Civil . La clave única se va a ir transformando, en forma progresiva, en algo mucho más importante, incluso, que el RUT.

Otros delitos considerados son la "receptación de datos", el "fraude informático" y el "abuso de los dispositivos", fuera del establecimiento de circunstancias atenuantes especiales y agravantes, lo que demuestra que se realizó un trabajo técnico especializado con muchos expertos y extraordinariamente complejo.

La labor acuciosa de la Comisión avanza en una respuesta adecuada para proteger a la ciudadanía y las personas y, sobre todo, instaurar procedimientos que permitan perseguir a los delincuentes y, en definitiva, generar una institucionalidad que impida que ellos utilicen el mundo informático para cometer sus crímenes y delitos.

Por eso, aprobamos el proyecto.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra la Senadora Carmen Gloria Aravena.

La señora ARAVENA.-

Señor Presidente , quiero felicitar a la Comisión de Seguridad Pública por el trabajo realizado. Leí con mucho detalle el proyecto y creo que va mucho más allá de su texto original: prácticamente sienta las bases de los delitos informáticos en Chile y nos pone a la altura del Convenio que firmamos.

A quienes nos están escuchando, a la comunidad en sus casas, quiero decirles que el Senado ha tramitado de manera pronta un tema muy complejo, que permite hacernos cargo de un país que se encuentra absolutamente digitalizado: más del 85 por ciento de las familias chilenas tiene acceso a internet. Lamentablemente, así como hay personas de trabajo y de bien, hay otras que buscan la manera de hacer daño y delinquir utilizando diferentes herramientas.

Hoy día el mundo va hacia lo digital y Chile es un país moderno que ha firmado varios convenios en ese ámbito. En tal sentido, hay que valorar el trabajo realizado por el Ministerio de Relaciones Exteriores, durante todos los gobiernos, porque, sin duda, si queremos exportar y abrirnos al mundo, también tenemos que cumplir las normativas que ese mundo va instalando y acordando.

Por lo tanto, felicito el trabajo realizado.

No voy a analizar en detalle el proyecto, porque ya lo hicieron mis antecesores, pero sí quiero valorar las dos iniciativas que hemos visto el día de hoy, tanto la anterior, relacionada con fraudes bancarios, como la actual, que, sin duda, han implicado un trabajo muy muy complejo. Esto significa que vamos por el camino correcto y que el Senado se está haciendo cargo rápidamente de los problemas que afectan a la gente, los cuales nos colocan en la tramitación de normativas que deben estar acordes con los tiempos.

Solamente quería manifestar eso, señor Presidente.

Anunció que votaré a favor, y quiero felicitar el trabajo no solo de la Comisión, sino también de los funcionarios de Gobierno y de los expertos que voluntariamente vinieron a apoyar para el tratamiento de las áreas específicas.

Muchas gracias.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra a continuación el Senador Felipe Harboe.

El señor HARBOE.-

Señor Presidente , la intervención anterior la realicé en mi calidad de Presidente de la Comisión , en que me tengo que limitar a leer el informe, pero no quiero dejar pasar la oportunidad para manifestar que probablemente estamos en presencia de uno de los proyectos que tendrán mayor impacto en los próximos tiempos, en términos muy prácticos.

Lo veíamos en la iniciativa anterior: hay más de 170 millones de transacciones electrónicas, lo confirmamos a diario, y todas las instituciones (nosotros mismos estamos votando ahora digitalmente) hemos asumido una cultura de digitalización creciente. Y no siempre se adoptan las medidas adecuadas de ciberseguridad para proteger las transacciones, sea de datos o de recursos, que se hacen a través de sistemas informáticos.

Pero lo más complejo era que, adicionalmente a esta falta de cultura de ciberseguridad o de inversión adecuada en ciberseguridad, teníamos una legislación del año 1993. En 1993, si ustedes lo recuerdan, archivábamos documentos en diskettes. No existía Facebook, no había redes sociales. Esa era la realidad en 1993. Los teléfonos celulares eran más grandes -¿se acuerdan?- y no había transmisión de datos en los aparatos, sino más bien solo transmisión de voz.

En consecuencia, nuestra legislación se quedó completamente desfasada. Y lo que hemos hecho en la Comisión de Seguridad del Senado, con la cooperación activa de funcionarios de Gobierno y de expertos académicos y también de las policías, es actualizar nuestra legislación, tal como nos mandataba el Convenio de Budapest, del cual somos parte. Pero quisimos ir más allá. Y, si ustedes observan las normas que contiene el proyecto de ley que estamos aprobando, se percatarán de que ellas nos ubican dentro de los países con legislaciones más modernas en materia del combate a los delitos informáticos.

En la iniciativa contemplamos elementos tales como el ataque a la integridad de sistemas informáticos, que es distinto del acceso ilícito; la interceptación ilícita; el ataque a la integridad solo de datos, no de sistemas; la falsificación informática; la receptación de datos; el fraude informático; el abuso de dispositivos. Son todas figuras completamente distintas, que parecieran, para el que no conoce mucho el asunto, que son más o menos lo mismo. Y cada una constituye una acción absolutamente diferente.

Y como bien saben todos ustedes, en materia penal, para que exista sanción debe existir una descripción del tipo penal. Y acá hemos hecho precisamente descripciones de los tipos penales.

En función de lo anterior, hemos realizado seminarios en la Facultad de Derecho de la Universidad de Chile, en el Centro de Ciberseguridad, en que tuvimos la oportunidad de contar con la participación de los profesores Daniel Álvarez y Alejandro Hevia , de la Universidad de Chile, quienes permanentemente estuvieron con nosotros en la Comisión, y con los asesores y asesoras legislativos de muchos Senadores y Senadoras que conocen mucho de estos temas y han ido aportando al debate.

Por cierto, destaco la participación permanente del Ministerio Público, no exenta muchas veces de polémica porque pedía algo que no se le podía dar: se contradecía con la opinión de la Defensoría. Y fuimos armando una estructura sustantiva y procesal que, a mi juicio, va a lograr darle a Chile una robustez en materia de protección contra delitos informáticos y una sanción respecto a ellos muy importante.

Asimismo, destaco la participación activa del Asesor Presidencial en Ciberseguridad , don Mario Farren , a quien le tocó asumir el cargo en medio de la tramitación del proyecto, pero se metió rápidamente en el tema, y que formó parte de la discusión, constituyéndose en un aporte muy relevante. Y considero muy muy importante destacarlo también.

Recuerdo que durante las conversaciones que sostuvimos con el Ministerio Público, una fiscal me dijo un día: "El problema que se produce es que como no contamos con una norma específica, a aquellas personas que participan de delitos en materia informática, particularmente en lo concerniente a los datos o incluso en la apropiación de bienes informáticos, muchas veces intentamos formalizarlos por estafa". Y, en verdad, el tipo penal no daba el ancho suficiente para obtener condenas adecuadas.

Por tanto, hay un manto de impunidad, dada la falta de legislación, y hoy día estamos terminando con aquello. Y mi percepción es que hemos realizado un buen trabajo jurídico y, adicionalmente, desde la perspectiva tecnológica fue una labor inteligente, porque cuando hablábamos sobre conceptos, tuvimos la delicadeza de incorporar conceptos evolutivos. Porque es tal la vorágine, la rapidez de los cambios tecnológicos, que el riesgo de obsolescencia de la ley es altísimo. Y por eso fuimos cuidadosos: no hablamos de "correo electrónico", sino de "comunicación digital". Porque lo que el correo electrónico es hoy día, mañana probablemente será reemplazado por la red social y pasado mañana por otra dimensión que se implemente en algún minuto.

En consecuencia, creamos un lenguaje evolutivo, que va a permitir que la ley, más allá de los cambios tecnológicos que se produzcan, acompañe la evolución en el tiempo en este ámbito.

Finalmente, señor Presidente, estimo relevante entender el contexto.

El proyecto contra los delitos informáticos que estamos aprobando se suma al que despachamos hace unos minutos en materia de fraudes con tarjetas de crédito extraviadas, hurtadas o robadas. Pero se suma también al proyecto sobre protección de datos personales, que la Comisión de Constitución ya despachó y que se encuentra a la espera de análisis en la Comisión de Hacienda, y esperamos que dicho órgano técnico lo pueda sacar rápidamente, pues una parte importante de los delitos informáticos no van necesariamente orientados a robar dinero, sino a robar datos. Lo digo porque hoy día, los datos pueden poseer incluso un valor mayor que el dinero mismo, toda vez que son utilizados para la generación de las fuentes de mecanismos de inteligencia artificial, para la determinación de información a través de la decisión algorítmica.

En consecuencia, el apropiarse masivamente de datos permite nutrir a ciertas industrias, permite identificar a personas que antes estaban, a través de ciertas bases de datos, anonimizadas, permite generar vulnerabilidades y también generar delitos asociados: el chantaje personal e industrial, el espionaje industrial. Aquellos corresponden hoy día a ilícitos de común ocurrencia y que se cometen justamente a través de las interceptaciones, de los accesos ilícitos, de la falsificación informática y del fraude informático.

Señor Presidente , a mi entender, con el proyecto vamos a disponer de una legislación adecuada, de una legislación evolutiva y de una legislación basada en evidencia, porque hemos tomado como base la legislación internacional.

Quiero dedicar una mención especial a los profesores, particularmente al profesor Alejandro Hevia , de la Universidad de Chile, quien desde la perspectiva de la ingeniería, no del derecho, muchas veces nos hizo observaciones que nos permitieron modificar ciertas redacciones para evitar situaciones que pudieran afectar la calidad del proyecto. Por ejemplo nos mencionó, y tal vez no quedó lo suficientemente conforme con cómo resolvimos lo relativo al abuso de dispositivos, y quizás tampoco con cómo logramos solucionar algunos aspectos relativos a la protección de los investigadores.

En ciencia, la investigación es fundamental. Para crear un buen mecanismo de defensa informático se requiere que haya personas con las capacidades de vulnerar un sistema informático para modificarlo e implementar las condiciones necesarias a fin de hacerlo más invulnerable. Y esa labor la realizan los investigadores.

Venga mi reconocimiento a todos aquellos investigadores e investigadoras que trabajan para mejorar la seguridad en los sistemas informáticos.

Y por último, señor Presidente , hago un llamado para generar una cultura de ciberseguridad.

Necesitamos que, de una vez por todas, el mundo de la empresa, el mundo del Estado entiendan que la ciberseguridad no es un tema de informáticos, sino un asunto de gobierno corporativo, un asunto que concierne a los tomadores de decisiones, es una cuestión para la sobrevida del Estado y de sobrevida de la economía.

Si no disponemos de mecanismos adecuados en materia de ciberseguridad y de protección informática, Chile no va a ser la potencia tecnológica que tiene que ser para obtener su desarrollo.

En consecuencia, señor Presidente , creo que estamos haciendo un aporte importante. Vendrán, espero prontamente, la ley de protección de datos para que tengamos un todo que permita que Chile, de verdad, avance en materia de una economía digital, una sociedad digital, pero con las condiciones de seguridad adecuadas para desenvolverse de manera segura y eficaz.

He dicho.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador Alejandro Navarro.

El señor NAVARRO.-

Señor Presidente, la verdad es que toda esta temática resulta absolutamente contingente, necesaria, urgente. La ciberseguridad, particularmente en materia de datos, debe ser protegida.

Yo quiero recordar leyes contradictorias que hemos votado en este Senado. Acordamos entregar a empresas privadas todos los datos del Registro Civil , todos los datos del Ministerio del Trabajo, todos los datos públicos de Salud a un privado que los va a almacenar y a cuidar por el Estado. Eso es así. Pero es un privado cuyo interés es el lucro y respecto al cual la fiscalización del Estado en materia de manejo de datos es reconocida por su imposibilidad.

Y aquí aprobamos que el Estado no se haga cargo de los datos de los 18 millones de chilenos, sino que los licite para que alguien los cuide. Es decir, el ratón cuidando el queso o el gato cuidando la carnicería.

Siento que para ver una compatibilidad respecto del tema de fondo a que nos anima esta ley, hay que decir que el Estado tiene el deber de proteger la privacidad, la intimidad en materia de datos contenidos en bases de datos de informática, y eso tiene que estar protegido.

Pero el Estado ha acordado otra cosa: entregarle esta responsabilidad a los privados. Es como si -tema que podría estar en debate- la seguridad pública se la entregáramos a los guardias municipales, o a la noble tarea de ser guardia público, que son 144 mil en Chile, contra 66 mil carabineros. La seguridad privada es el triple de la seguridad pública, que es una tendencia que hay que observar.

Entonces, es un avance.

El Senador Harboe me ha señalado que hay un conjunto de elementos importantes respecto de la responsabilidad: cárcel efectiva, acciones que van, de verdad, a proteger y a hacer dudar a quienes quieran cometer este tipo de delitos.

Señor Presidente , dicho eso, yo quiero plantear una duda al respecto. Cuando haya una investigación periodística, y los datos de sus fuentes expongan un fraude sistemático, cuando alguien devele una amenaza integral que afecte la vida de la población, ¿vamos a aplicar esta ley en proyecto?

Y quiero exponer brevemente el caso de Julian Assange, odiado, amado, y objeto de admiración y resquemor social en todo el mundo.

El 2006 él creó Wikileaks, y actualmente enfrenta un juicio en Londres donde se juega la extradición a los Estados Unidos. Cuatro años después de haber fundado Wikileaks, Julian Assange hizo una publicación muy impactante que puso en jaque al Gobierno de Barak Obama. Se trató, primero, de miles de datos concernientes a informes militares y, más tarde, de cuatrocientos mil informes sobre la guerra en Irak. El mundo pudo ver imágenes de tortura y asesinatos deliberados de civiles por parte de soldados norteamericanos.

Esta arriesgada maniobra, señor Presidente , le costó tener que asilarse en la embajada de Ecuador en Londres, y el Gobierno irresponsable, traidor de Lenín Moreno lo entregó porque había un acuerdo, según él, con Gran Bretaña que impedía la inmunidad diplomática que mantuvo Rafael Correa . La entonces Secretaria de Estado de Justicia pidió la extradición de Assange a los Estados Unidos.

Y quiero decir que Assange denunció en el año 2011 que las grandes corporaciones estaban vendiendo a diferentes gobiernos los sistemas de la Stasi, la policía alemana que en los años 80 se infiltraba en la vida privada de todos los habitantes de Alemania del Este. Es decir, una forma de vigilar y controlar a cada persona sin importar quien fuere a través de celulares, correos electrónicos y redes sociales.

Assange , señor Presidente , hizo una denuncia que develó la intromisión en la vida privada de cientos de millones de usuarios en el mundo entero, y estableció que las grandes corporaciones manejan esa información a su antojo: la usan electoralmente, la usan en las finanzas. Y la pregunta es: ¿está en juego la independencia del periodismo? ¿Vamos a sancionar con cárcel, cinco años, como señalaba el Senador Harboe que son las sanciones propias para los que cometan ilícitos, cuando el contenido develado por esta intervención sea otro delito más grave?

Es un tema que bien vale la pena debatir, porque si no, quién se va a arriesgar a denunciar, por ejemplo, el abuso de las farmacias cuando hay miles de millones de pesos involucrados, como lo ha hecho un periodismo valiente como el de Ciper Chile.

Entonces, señor Presidente , me gustaría que quienes han participado en el proyecto me pudieran señalar si el periodismo va a ser sancionado cuando tenga acceso a información que devele delitos. ¿Va a ser utilizada esta ley en contra del periodismo informativo o investigativo?

Porque quiero decir que el caso de Julian Assange así lo ha demostrado. Y se ha utilizado contra él todo el poder de Estados Unidos: su poder militar y su influencia en todo el mundo. Se le ha acusado de delitos inexistentes, de violaciones en Suecia que nunca fueron probadas y hay una persecución para decirle a quien revele datos, sin importar que se trate de asesinatos masivos o de un fraude millonario de corporaciones a millones de usuarios, que igualmente ello será sancionado.

Creo, señor Presidente , que es una reflexión necesaria en el proyecto que estamos votando. Está la sanción del que con intención de defraudar, de generar un delito interviene sistemas informáticos. Pero yo me permito en este Senado de Chile hacer la observación de que el periodismo informativo puede tener acceso absolutamente indirecto.

En el caso de Assange, no es que él haya intervenido los archivos de la CIA, ni de las Fuerzas Armadas de Washington, sino que Chelsea Manning (antes Bradley Manning ), analista militar del ejército de los Estados Unidos, copió y divulgó estos informes.

Bendito el día que los divulga, porque los poderosos fueron desnudados, porque los poderosos sufrieron la crítica mundial, porque los gobiernos de todo el mundo sabían que se les espiaba. Se espiaba al Presidente de Brasil , al Primer Ministro de Inglaterra , a la Presidenta de Alemania , ¡se espiaba a todo el mundo! Y esa información formaba parte de una base de datos en el Pentágono.

Y la pregunta que yo me hago es si un día un periodismo informativo expone el tratamiento ilícito de las AFP ¿vamos a ir sobre el periodista o vamos a ir sobre los delincuentes de cuello y corbata que han cometido el fraude? ¿Hacia dónde vamos a dirigir el fuego? ¿Hacia dónde vamos a dirigir las sanciones?

Es una reflexión necesaria en materia de proteger a quienes develan la verdad. Como dice Assange, en una guerra, la primera víctima es siempre la verdad, porque la verdad se oculta, la verdad se traiciona, la verdad se vulnera.

Y quiero decir que quienes hoy día persiguen a Assange dañan la libertad de expresión, dañan el periodismo informativo. Yo he votado a favor de este proyecto de ley porque se me ha señalado que es una derivada, es decir, el proyecto de ley está centrado en quienes cometen delitos con el objetivo de defraudar a los usuarios institucionales o individuales, pero creo que es necesario apuntar que esta ley en caso alguno puede ser utilizada en contra del periodismo investigativo, en contra del que devele acciones fraudulentas, atentatorias a la vida de personas, sean estas unas o millones.

En este sentido, señor Presidente , es bueno para la historia de esta ley que este debate y esta observación que yo he planteado queden en el ámbito de la discusión.

¿Estamos en el segundo trámite, no?

El señor HARBOE.-

En el primero.

El señor NAVARRO.-

Hay por tanto posibilidad de debatir.

Señor Presidente , voto a favor, con la observación y compromiso de revisar el alcance de estas sanciones respecto de la intervención de las bases informáticas cuando su objetivo sea obtener información sobre ilícitos atentatorios a los derechos fundamentales, a la institucionalidad.

Es decir, como lo ha develado el Washington Post, no existió fraude en Bolivia, no existió, es el segundo organismo internacional que dice que la OEA mintió, que el Secretario General de la OEA mintió.

Si un periódico accede a información, como lo hizo Julian Assange , a través de una persona, no directamente, y revela un delito, ¿se va a perseguir al que revela el delito o al que lo comete?

En este sentido, señor Presidente , yo creo que tratándose de una legislación que sanciona la divulgación de datos obtenidos de manera ilícita, la salvedad sobre el contenido de la información tiene que ser parte del debate.

Por lo tanto, señor Presidente, voto a favor.

Dado que nos encontramos en el primer trámite constitucional, habrá ocasión después de hacer observaciones y formular indicaciones para corregir algunos aspectos.

¡Patagonia sin represas!

¡Nueva Constitución, ahora!

¡No más AFP!

He dicho.

El señor DE URRESTI (Vicepresidente).-

Tiene la palabra el Senador Coloma.

El señor COLOMA.-

Señor Presidente , estaba oyendo atentamente la última reflexión y, en verdad, el Senador plantea una materia importante.

Ahora, pienso que la solución más fatal sería decir que el fin justifica los medios, en cuanto a permitir, por ejemplo, que se intervenga indebidamente material del Estado con la excusa de que se está buscando, al margen de la justicia, un eventual delito.

Entonces, es un tema grande.

Yo comparto esa preocupación, pero no aventuraría soluciones que impliquen excepcionar de normas generales este tipo de conductas en función de una búsqueda -puede ser legítima, pero también ilegítima- de eventuales ilícitos al margen de la justicia. Por algo esta juega un rol dentro de la institucionalidad.

Dicho eso, valoro este proyecto de ley, que me parece muy relevante.

He estudiado algunas tendencias legislativas de otras partes del mundo, y el tema del delito informático ha ocupado espacios gigantescos en las sociedades jurídicamente más desarrolladas, debido a que las realidades vinculadas al espacio digital generan tipificaciones o formas de enfrentar los delitos completamente distintas de las que se utilizan en el mundo no digital.

Y eso podemos verlo. Todas las últimas legislaciones a nivel planetario, particularmente las de países desarrollados, apuntan a buscar ese justo punto medio para tener acceso a los datos personales y usar la tecnología para fines positivos.

La tecnología abre un tremendo espacio para generar mucho bienestar al mundo desde los puntos de vista económico, social y cultural, pero también debemos entender que en este ámbito es posible cometer una cantidad impensada de ilícitos, que darían pie para provocar un daño social muy relevante.

Por lo tanto, creo que había que abordar este tema. Y se trató de una manera muy razonable -lo plantearon así también los distintos participantes en la Comisión-, en cuanto a darles la suficiente especificidad a los tipos penales. Cambiar o reformular figuras penales en cualquier jurisdicción es muy complejo. No es cosa fácil. Por algo las modificaciones a los códigos penales revisten una dificultad tremenda. Nuestro país bien puede dar fe de ello.

Pues bien, aquí se reformulan tipos penales con la suficiente capacidad de imaginar conductas que puedan ser acciones ilícitas o cosas nuevas que puedan aparecer en esa lógica. Todo eso quedará al amparo de una tipificación que sancione aquello que genere daño o esté destinado a dicho fin.

Me refiero a todas las normas que tiene que ver con el sabotaje y el espionaje informático, con el acceso ilícito a sistemas informáticos, con la interceptación o interferencia indebida o maliciosa de transmisiones no públicas entre sistemas informáticos, con la captación ilícita de delitos transportados o la falsificación informática, con la alteración o supresión de datos no auténticos con el propósito de hacerlos pasar por auténticos. Estamos hablando de una cantidad muy relevante de conductas que, a partir del auge del mundo digital o de los nuevos sistemas informáticos, tienen que ser debidamente consideradas.

Se trata de temas relevantes.

Estuve mirando las estadísticas entregadas por la Fiscalía Nacional, y hay un tipo de delito que ha ido aumentando -y con la actual tipificación, que es parte de la complejidad-: el relativo a sabotaje informático -ojo, se utiliza la expresión "uso fraudulento de tarjetas de crédito", como lo vimos en el proyecto que tratamos anteriormente- y a espionaje informático. Todos esos ilícitos han aumentado de forma explosiva, porque con el desarrollo tecnológico los sistemas pasan a adquirir una gran capacidad de almacenamiento de información, lo que puede generar beneficios o perjuicios de distinta naturaleza, dramáticos para el ciudadano o para el país, según sea el caso.

Entonces, la necesidad de reformular esos tipos penales me parece que apunta en un sentido adecuado.

Considero importante el Convenio de Budapest como ejemplo marco a nivel internacional, pero Chile necesitaba una adecuación y una reformulación de los tipos penales en este ámbito. ¿Para qué? Para contar con una sociedad más segura, en la que existan el derecho a la propiedad de determinados datos, tanto públicos como privados, y también una libre circulación de ellos, cuestión que no se da -así lo hemos comprobado- simplemente por la voluntad, sino en la medida que haya capacidad jurídica de enfrentar las distintas situaciones cuando los sistemas son vulnerados.

También les hice la pregunta a los miembros de la Comisión. Hay circunstancias modificatorias especiales de la responsabilidad penal, sea para atenuarla o agravarla. Quiero señalar que eso pasa por la autorización judicial pertinente, que es muy importante a la hora de establecer las medidas intrusivas. Es sano que una sociedad cuente con estos controles cuando se trata de temas tan sensibles como el que nos ocupa.

El proyecto también contiene elementos destinados a agravar determinadas sanciones en función de la finalidad perseguida, ya sea por obstaculizar la acción de la justicia o por abusar de la posición privilegiada de garante o custodio de datos contenidos en un sistema de información.

Esta iniciativa, además -basta leer los informes-, ha sido de larga tramitación, porque aborda una materia de muy complejo análisis.

Nadie imaginaría que un tema de esta naturaleza podría despacharse sin escuchar el conjunto de invitados que se recibieron en la Comisión, de los que se da cuenta en el respectivo informe, y sin estudiar las modificaciones que se plantearon.

Todo eso, a mi juicio, apunta en un sentido correcto.

En consecuencia, señor Presidente, creo que este es un buen proyecto, que dice relación con una sociedad que debe enfrentar los problemas fascinantes de la modernidad.

Sería un error no hacerlo o creer que basta con fijar tipos generales amplios que puedan adecuarse a cada caso, como a uno le enseñaban en Derecho -igual que un cajón de sastre- en función de la estafa. Eso tiene sus límites. Y lo han dicho bien otros Senadores: aquí tienen que establecerse tipos penales específicos, que permitan enfrentar la otra cara de los beneficios que la información o la digitalización moderna plantean para un país.

En resumen, me parece que la Comisión ha hecho un buen esfuerzo.

Espero que el proyecto sea objeto de una aprobación unánime y que seamos capaces de despacharlo en los trámites siguientes lo más rápidamente posible, pues apunta efectivamente a hacerse cargo de los problemas derivados de la modernidad.

He dicho.

El señor DE URRESTI ( Vicepresidente ).-

No hay más inscritos.

Tiene la palabra el señor Secretario.

El señor GUZMÁN ( Secretario General ).-

¿Alguna señora Senadora o algún señor Senador aún no ha emitido su voto?

El señor DE URRESTI ( Vicepresidente ).-

Terminada la votación.

--Se aprueba el proyecto en particular (32 votos a favor), dejándose constancia de que se cumplió el quorum constitucional requerido, y queda despachado en este trámite.

Votaron por la afirmativa las señoras Allende, Aravena, Ebensperger, Goic, Muñoz, Órdenes, Provoste y Von Baer y los señores Castro, Chahuán, Coloma, De Urresti, Durana, Elizalde, Galilea, García, García-Huidobro, Girardi, Guillier, Harboe, Insulza, Lagos, Letelier, Montes, Moreira, Navarro, Ossandón, Pérez Varela, Prohens, Pugh, Quinteros y Sandoval.

El señor HUENCHUMILLA.-

Señor Presidente , por favor, agregue mi voto favorable.

El señor DE URRESTI (Vicepresidente).-

Se deja constancia de la intención de voto afirmativo del Senador señor Huenchumilla.

1.10. Oficio de Cámara Origen a Cámara Revisora

Oficio de Ley a Cámara Revisora. Fecha 03 de marzo, 2020. Oficio en Sesión 154. Legislatura 367.

Valparaíso, 3 de marzo de 2020.

Nº 56/SEC/20

A S.E. el Presidente de la Honorable Cámara de Diputados

Tengo a honra comunicar a Vuestra Excelencia que, con motivo del Mensaje, informes y antecedentes que se adjuntan, el Senado ha dado su aprobación a la siguiente iniciativa, correspondiente al Boletín N° 12.192-25:

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que deliberadamente obstaculice en forma grave o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c)Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Sustitúyese el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía su autorización previa para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

3) Modifícase el artículo 222 de la siguiente manera:

a) Suprímese, en el epígrafe, el término “Telefónicas”.

b) Reemplázase en el inciso primero la expresión “telecomunicación” por “comunicación”.

c) Suprímese, en el inciso quinto, la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados.”.

4) Suprímese, la expresión “telefónica” en el inciso primero del artículo 223.

5) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, entre “Nº 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero.- Las modificaciones introducidas por el Título I de la presente ley solo se aplicarán a los hechos delictivos cometidos con posterioridad a la entrada en vigencia de la misma. En consecuencia, las normas de la ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.

Artículo segundo.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.

- - -

Hago presente a Vuestra Excelencia que este proyecto de ley fue aprobado, en general, con el voto favorable de 30 senadores, de un total de 43 en ejercicio.

En particular, los artículos 9, inciso tercero; 12 y 14 de la iniciativa, así como los artículos 218 bis y 219, contenidos en los numerales 1) y 2), respectivamente, del artículo 18 del proyecto de ley fueron aprobados por 32 Senadores, de un total de 43 senadores en ejercicio, dándose así cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República.

- - -

Dios guarde a Vuestra Excelencia.

ALFONSO DE URRESTI LONGTON

Vicepresidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

2. Segundo Trámite Constitucional: Cámara de Diputados

2.1. Informe de Comisión de Seguridad Ciudadana

Cámara de Diputados. Fecha 30 de noviembre, 2020. Informe de Comisión de Seguridad Ciudadana en Sesión 111. Legislatura 368.

?

Valparaíso, 30 de noviembre de 2020.

El Secretario de la COMISIÓN DE SEGURIDAD CIUDADANA DE LA CÁMARA DE DIPUTADOS que suscribe, CERTIFICA:

Que el proyecto de ley, originado en un mensaje de S.E. el Presidente de la República que proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, boletín N° 12.192-25 (S), calificado con urgencia de discusión inmediata” fue tratado y acordado por esta Comisión, en segundo trámite constitucional y primero reglamentario, en sesiones de fechas 21 y 28 de septiembre, 7 de octubre, 2, 9, 12, 24, 25 y 30 de noviembre de 2020[1], con la asistencia de las y los diputados Jorge Alessandri, Miguel Ángel Calisto (Presidente), Marcelo Díaz, Gonzalo Fuenzalida, Raúl Leiva, Fernando Meza, Cristhian Moreira, Maite Orsini, Luis Pardo, Andrea Parra, Marisela Santibáñez, Sebastián Torrealba y Osvaldo Urrutia; además de los diputados Boris Barrera y Andrés Longton.

I. CONSTANCIAS REGLAMENTARIAS PREVIAS.[2]

La idea matriz o fundamental del proyecto.

La iniciativa presidencial busca actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

2.- NORMAS DE CARÁCTER ORGÁNICO CONSTITUCIONAL Y DE QUÓRUM CALIFICADO.

Se hace presente que compartiendo la calificación que en su oportunidad hizo el Senado de las normas que requieren ser aprobadas con quórum especial, la Comisión determinó la siguiente calificación de las disposiciones aprobadas en este segundo trámite constitucional:

Conforme lo ordenado por el inciso segundo del artículo 66 y el artículo 84 de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público, el inciso tercero del artículo 9°; los artículos 12 y 14, así como los artículos 218 bis y 219 sustitutivo, contenidos en los numerales 1) y 2) del artículo 18, respectivamente, del texto aprobado por esta Comisión, tienen el carácter de ley orgánica constitucional.

No hay normas con carácter de ley de quórum calificado.

3.- NORMAS QUE REQUIEREN TRÁMITE DE HACIENDA.

No contienen normas que deban ser conocidas por la Comisión de Hacienda.

El Ejecutivo acompañó el informe financiero N° 199/29.10.2018 que en lo sustancial señala que este proyecto “no irroga un mayor gasto fiscal”.

Luego de la formulación de indicaciones en su primer trámite constitucional, el Ejecutivo presenta el informe financiero N° 054/14.04.2020 que en lo medular expone que esas indicaciones no irrogan un mayor gasto fiscal.

4.- APROBACIÓN DEL PROYECTO.

El proyecto fue aprobado en general por mayoría de votos.

Votaron a favor los diputados señores Jorge Alessandri, Miguel Ángel Calisto (Presidente), Marcelo Díaz, Raúl Levia, Fernando Meza, Cristhian Moreira, Luís Pardo y Osvaldo Urrutia y la diputada señora Marisela Santibáñez. En contra la diputada señora Maite Orsini (9x1x0).

5.- DIPUTADO INFORMANTE.

Se designó como Diputado Informante al señor CRISTHIÁN MOREIRA BARROS.

II. ANTECEDENTES.

Expresa el Ejecutivo, a través de su mensaje, que las nuevas tecnologías desarrolladas en la economía digital permiten recolectar, tratar, almacenar y transmitir grandes cantidades de datos a través de sistemas informáticos, cambiando la forma de comunicarse entre las personas, así como también la manera en que se llevan a cabo diversas actividades laborales, comerciales y de servicios, incluidos aquellos de carácter o utilidad pública. Tal situación, según el Ejecutivo, ha implicado el surgimiento de nuevos riesgos y ataques contra bienes jurídicos social y penalmente relevantes, algunos de los cuales no se encuentran penalmente protegidos.

Estas formas delictivas, prosigue el Mensaje, han sido categorizadas por la doctrina dentro del concepto amplio de “criminalidad mediante computadoras”, considerando en ella a “todos los actos antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos” (Tiedemann, Kaus, Poder Económico y Delito, pág. 122).

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de Internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la organización, como Estados Unidos, Canadá y Japón. Este instrumento jurídico entró en vigor el 1 de julio de 2004 y, a la fecha, ha sido ratificado por cincuenta y tres Estados. Han sido también invitados a hacerse Parte de este Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Colombia, México y Perú. Su principal objetivo es el desarrollo de una política criminal común frente a la ciberdelincuencia, mediante la homologación de conceptos fundamentales en la materia, el tratamiento a su respecto de la legislación penal sustantiva y procesal y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Nuestro país, explica el Mensaje, promulgó el Convenio a través del decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, y entró en vigencia el 28 de agosto del mismo año. Su contenido y los compromisos internacionales adquiridos por nuestro país, sin perjuicio de las reservas hechas en su oportunidad, se han vuelto mandatorios. Lo anterior tiene lugar en un mundo globalizado: Chile no se encuentra ajeno a este fenómeno criminal, unido al aumento del acceso a Internet y otros dispositivos electrónicos, de modo que resulta indispensable una actualización de nuestra legislación en esta materia. A mayor abundamiento, arguye el Ejecutivo, de acuerdo a la IX Encuesta sobre Acceso y Uso de Internet, de diciembre de 2017, que fuera encargada por la Subsecretaría de Telecomunicaciones, el 87,4% de los hogares chilenos manifiesta tener acceso a Internet, y estudios realizados por la propia Subsecretaría de Telecomunicaciones dan cuenta que, en el periodo comprendido entre diciembre de 2013 y septiembre de 2017, aumentó en más de 9,3 millones de accesos el índice de penetración a Internet.

El Programa de Gobierno 2018-2022, Construyamos Tiempos Mejores para Chile, en el capítulo “Un Chile seguro y en paz para progresar y vivir tranquilos”, entre los principales objetivos y medidas para la seguridad ciudadana, comprometió actualizar la ley de delitos informáticos y crear una fuerza de respuesta ante ciber emergencias. Si bien desde 1993 Chile cuenta con la ley N° 19.223, es una legislación que no ha sido modificada desde su dictación, debiendo tenerse presente que en la época de su entrada en vigencia Internet era un fenómeno incipiente y de escaso acceso ciudadano. Las herramientas de persecución penal datan del año 2000 cuando se dictó el Código Procesal Penal, pero han devenido insuficientes para una adecuada investigación de estos ilícitos y, con ello, resguardar los derechos de todos los intervinientes en el respectivo procedimiento.

Lo expuesto, continúa el Mensaje, se sitúa en un contexto de ataques cibernéticos que han afectado a entidades privadas que desarrollan actividades económicas sensibles para las personas, los cuales han sido de público conocimiento y de alto interés para la ciudadanía. El Gobierno ha condenado estos hechos y lo ha motivado a acelerar su agenda de trabajo en estas materias. El cibercrimen es un fenómeno que se caracteriza por un fuerte componente de naturaleza transnacional, pues el ciberespacio no reconoce fronteras físicas, permitiendo iniciar la ejecución de una conducta ilícita en un Estado, generar sus efectos en otro y aprovecharse de las ganancias en un tercero, pudiendo producirse todo en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por eso debe actualizarse la normativa chilena con arreglo a los estándares internacionales vigentes.

Como lo advierte el propio Convenio de Budapest, una legislación sobre la materia no puede únicamente contener tipos penales, sino que aquéllos deben ser complementados con una normativa procesal que entregue recursos que permitan investigaciones eficaces atendidas las especiales características de la ciberdelincuencia. La ley N° 19.223 no contiene ninguna modificación o referencia al Código Procesal Penal, así como tampoco dispone de herramientas relativas al tratamiento de la recopilación de antecedentes de investigación en el marco de este tipo de delitos. Y un informe presentado por la Policía de Investigaciones de Chile en abril de 2018 sostiene que los delitos informáticos habrían aumentado en un 74% en el año 2017, en relación al 2016. Entre ambos años, también resulta relevante que dicho aumento se vio reflejado en todas las regiones del país, con excepción de la Región de Arica y Parinacota.

Adicionalmente, como la actualización de la regulación atingente a los delitos informáticos forma parte de la Política Nacional de Ciberseguridad 2017-2022, la puesta al día de la normativa sobre delitos informáticos ha de ser entendida como parte integrante de esta política nacional. La ley N° 19.223 creó los primeros delitos que se consideraron propios del ámbito informático, sobre la base de la realidad de la época, centrando su protección en el sistema de tratamiento de información. Sus virtudes han sido opacadas con el paso del tiempo y avance tecnológico, no sólo por las nuevas formas de criminalidad cibernética, sino también porque tempranamente se detectaron vacíos legales, cuya inconveniencia se fue acentuando con el tiempo, pues mientras los medios tecnológicos se sofisticaban, junto con las prácticas delictuales asociados a ellas, la ley se mantuvo inalterada. Hoy, dice el Mensaje, es unánime la conclusión de que se requiere actualizar el catálogo de delitos informáticos, teniendo a la vista la evolución de las tecnologías de la información y la comunicación, y dar un trato más comprensivo del contexto en que este tipo de ilícitos son cometidos, pues las actuales carencias no sólo radican en la falta de una tipificación moderna y eficaz, sino también en la falta de medios suficientes para desarrollar las investigaciones penales relativas a delitos informáticos. La necesidad de actualizar nuestra legislación penal en la materia ha sido un diagnóstico compartido por diversos mensajes y mociones parlamentarias, tales como el Mensaje N° 13-348, de 25 de septiembre de 2002; el Boletín N° 2974-19, y el Boletín N° 10145-07.

Finalmente, aduce el Ejecutivo, sobre la discusión en torno a la posibilidad de incluir estas materias en nuestro actual Código Penal, se estimó pertinente en consideración a las características propias de este tipo de delitos, mantenerlas como una ley especial por los múltiples bienes jurídicos protegidos. La regulación mediante una ley especial permite generar un sistema normativo que fomente la compresión de estas materias, con el propósito de proteger de manera más efectiva los derechos de los usuarios de la red.

III. RESUMEN DEL CONTENIDO DEL PROYECTO APROBADO POR EL SENADO.

Conforme lo dispone el número 2° del artículo 304 del reglamento, el texto aprobado por el Senado pretende, en suma, hace nacer a la vida del derecho un nuevo texto legal que tipifica delitos informáticos y establece sanciones y modifica o tienen relación con la materia en estudio la siguiente normativa legal: Ley N° 19.223, que tipifica figuras penales relativas a la informática; el Código Procesal Penal; la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica; la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos; la ley N° 18.168, General de Telecomunicaciones, y el decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, que promulga el Convenio sobre la Ciberdelincuencia, denominado “Convenio de Budapest”.

Cabe consignar que el proyecto contenido en el mensaje constaba de diecisiete artículos permanentes y tres artículos transitorios, para luego ser objeto de cambios en la tramitación que tuvo en el Senado, quedando con un texto de 21 artículos permanentes y tres artículos transitorios.

Sugiere derogar la ley N° 19.223, que tipifica figuras penales relativas a la informática, con el objeto de establecer una ley especial que contenga de manera integral las nuevas formas delictivas surgidas a partir de recientes desarrollos de esta área del conocimiento científico. De esta manera se pretende llenar los vacíos o dificultades que muestra el ordenamiento penal en la persecución de ciertas conductas que, incluso, no eran concebibles a la época de dictación de la citada ley.

Los cambios principales se refieren a reformulación de tipos penales y su adecuación al Convenio de Budapest, por ejemplo, en el ámbito del sabotaje y espionaje informático en relación con el acceso ilícito a un sistema informático y el ataque a la integridad del sistema y de los datos; la interceptación o interferencia indebida y maliciosa de transmisiones no públicas entre sistemas informáticos y la captación ilícita de datos transportados; la falsificación informática (que comprende la maliciosa introducción, alteración, borrado o supresión que genere datos no auténticos con el propósito de hacerlos pasar como “auténticos o fiables” por un tercero), y el llamado “fraude informático”.

Igualmente, se incorporan circunstancias modificatorias especiales de responsabilidad penal, ya sea para atenuarla o agravarla. En el caso de las primeras, la colaboración relevante que permita el esclarecimiento de los hechos, la identificación de sus responsables o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad; en el de las segundas, el uso de tecnologías de encriptación con la finalidad de inutilizar u obstaculizar la acción de la justicia, así como la comisión del delito abusando de una posición privilegiada de garante o custodio de los datos contenidos en un sistema de información, en razón del ejercicio de un cargo o función.

También, se incorporan reglas especiales para esta clase de procedimientos junto con modificaciones al Código Procesal Penal, que permitan una eficaz investigación de estos delitos. Entre ellas, conceder legitimación activa al Ministerio del Interior y Seguridad Pública, delegados presidenciales regionales y delegados presidenciales provinciales cuando las conductas afecten servicios de utilidad pública; permitir el uso de técnicas de investigación –mediando autorización judicial- cuando existan sospechas fundadas de la participación de asociaciones ilícitas o agrupaciones de dos o más personas que cometan alguno de los delitos descritos en la ley (agentes encubiertos, informantes, entregas vigiladas y controladas e interceptación de comunicaciones), y establecer una regla especial de comiso vinculada con los instrumentos del delito informático, los efectos y demás utilidades que se hubieren originado, o una suma de dinero equivalente al valor de los bienes mencionados.

En lo tocante a la evidencia digital, los procedimientos para su preservación y custodia deberán ajustarse a las instrucciones generales que dicte el Fiscal Nacional, para evitar que producto de su carácter volátil y fácil destructibilidad se frustren las indagatorias.

Se incluyen definiciones de “datos informáticos” y “sistema informático”, idénticas a las contenidas en el Convenio de Budapest, y se introducen algunas modificaciones en el Código Procesal Penal.

Entre otros cambios, el Senado introdujo modificaciones en la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, estableciendo que en caso que se oculte o disimule el origen ilícito de determinados bienes ,a sabiendas de que provienen directa o indirectamente de la perpetración de un delito Informático se penará sanción de presión mayor en sus grados mínimo a medio y multa de 200 a 1000 unidades tributarias mensuales.

Igualmente se modifica la ley N° 18.168, General de Telecomunicaciones, incluyendo como delito el hacer uso de los datos que las compañías de comunicaciones deben respaldar, con un objeto distinto a la investigación del Ministerio Público.

IV. ARTÍCULOS E INDICACIONES RECHAZADAS POR LA COMISIÓN.

ARTÍCULOS RECHAZADOS:

Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

INDICACIONES RECHAZADAS:

1.- De la diputada Marisela Santibáñez, para reemplazar el concepto “indebidamente” por “de forma deliberada e ilegítima” en los artículos 3, 4 y 5.

2.- De los diputados Jorge Alessandri; Cristihian Moreira y Osvaldo Urrutia para agregar al artículo 2°, a continuación del inciso tercero, el siguiente inciso cuarto nuevo:

“Respecto de las investigaciones por el delito previsto en el inciso primero no podrá procederse de oficio sin que, a lo menos, el ofendido por el delito hubiere denunciado el hecho a la justicia, al Ministerio Público o a la policía.”

3.- De la diputada Marisela Santibáñez, para eliminar el artículo 6°.

4.- De la diputada Marisela Santibáñez, para reemplazar en el artículo 12 la frase: “de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley” por la siguiente: “de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a la preparación o comisión de alguno de los delitos contemplados en esta ley que mereciere pena aflictiva”

5.- De la diputada Marisela Santibáñez, para eliminar el numeral 2 del artículo 18.

6.- De la diputada Marisela Santibáñez, para agregar en la letra f), después del punto aparte que pasa ser seguido la siguiente oración: “Sin perjuicio de lo anterior, los proveedores de servicios, estarán autorizados para informar a sus clientes sobre la entrega de información que hubiera sido solicitada, siempre y cuando les afectare y no estuviere expresamente prohibido temporalmente por el juez de garantía"

7.- Del diputado Raúl Leiva, para añadir el siguiente inciso final nuevo en el N° 2) del artículo 18, que sustituye el artículo 219 del Código Procesal Penal:

“El Ministerio Público deberá notificar al suscriptor el haber sido objeto de alguna de las medidas dispuestas en este artículo”,

V. INDICACIONES DECLARADAS INADMISIBLES.

No hubo.

VI. VOTACIÓN PARTICULAR.

Artículo 1°

TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que deliberadamente obstaculice en forma grave o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Indicación

- Del diputado Gonzalo Fuenzalida para eliminar en el inciso primero del artículo 1°, la frase “en forma grave”.

Puesto en votación el artículo con la indicación, se aprueba por mayoría de votos. Votan a favor los diputados Jorge Alessandri; Miguel Ángel Calisto; Luis Pardo; Gonzalo Fuenzalida; Fernando Meza; Cristhian Moreira y Sebastián Torrealba. Votan en contra los diputados Raúl Leiva; Maite Orsini; Andrea Parra; Boris Barrera (en reemplazo de la diputada Marisela Santibáñez) y Marcelo Díaz. (7x5x0).

***

Artículo 2.

Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo

Indicaciones.

- De la diputada Marisela Santibáñez, para reemplazar en el inciso primero del artículo 2°, la frase “excediendo la autorización que posea” por la siguiente: “de forma deliberada e ilegítima”.

- De los diputados Jorge Alessandri; Cristihian Moreira y Osvaldo Urrutia para agregar al artículo 2°, a continuación del inciso tercero, el siguiente inciso cuarto nuevo: “Respecto de las investigaciones por el delito previsto en el inciso primero no podrá procederse de oficio sin que, a lo menos, el ofendido por el delito hubiere denunciado el hecho a la justicia, al Ministerio Público o a la policía.”

Puesto en votación el artículo con la indicación de los diputados Alessandri, Moreira y Urrutia, don Osvaldo, se rechaza por no alcanzar el quórum de aprobación. Votan a favor los diputados Raúl Leiva; Boris Barrera (en reemplazo de la diputada Marisela Santibáñez) y Andrea Parra. Votan en contra los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida y Sebastián Torrealba. (6x6x0).

Puesto en votación el artículo con la indicación de la diputada Marisela Santibáñez, se aprueba por mayoría de votos. Votan a favor los diputados Raúl Leiva, Fernando Meza; Maite Orsini; Andrea Parra y Boris Barrera (en reemplazo de la diputada Marisela Santibáñez). Votan en contra los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida; Cristhian Moreira y Sebastián Torrealba. (5x4x0).

En consecuencia, se da por aprobado el artículo con la indicación de la diputada Marisela Santibáñez.

***

Artículo 3°

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Indicación.

De la diputada Marisela Santibáñez para reemplazar el concepto “indebidamente” por “de forma deliberada e ilegítima”, todas las veces que aparece en el texto aprobado en general.

Puesto en votación la indicación, se rechaza por mayoría de votos. Votan a favor los diputados Raúl Leiva; Andrea Parra y Marisela Santibáñez. Votan en contra los diputados Jorge Alessandri; Luis Pardo; Gonzalo Fuenzalida; Cristhian Moreira; Sebastián Torrealba y Osvaldo Urrutia. Se abstiene el diputado Marcelo Díaz (3x6x1).

Puesto en votación el artículo, se aprueba por mayoría de votos. Votan a favor los diputados Jorge Alessandri; Luis Pardo; Gonzalo Fuenzalida; Raúl Leiva; Cristhian Moreira; Sebastián Torrealba; Osvaldo Urrutia y Marcelo Díaz. Se abstienen las diputadas Andrea Parra y Marisela Santibáñez. (8x0x2).

***

Artículo 4°

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Indicación.

De la diputada Marisela Santibáñez, para reemplazar el concepto “indebidamente” por “de forma deliberada e ilegítima”, todas las veces que aparece en el texto aprobado en general.

Puesta en votación la indicación, se rechaza por mayoría de votos. Votan a favor los diputados Raúl Leiva; Maite Orsini; Andrea Parra y Marisela Santibáñez. Votan en contra los diputados Jorge Alessandri; Luis Pardo; Gonzalo Fuenzalida; Cristhian Moreira; Sebastián Torrealba y Osvaldo Urrutia. Se abstiene el diputado Marcelo Díaz. (4x6x1).

Puesto en votación el artículo, se aprueba por mayoría de votos. Votan a favor los diputados Jorge Alessandri; Luis Pardo; Gonzalo Fuenzalida; Raúl Leiva; Cristhian Moreira; Sebastián Torrealba. Osvaldo Urrutia y Marcelo Díaz. Se abstienen las diputadas Maite Orsini; Andrea Parra y Marisela Santibáñez. (8x0x3).

***

Artículo 5°

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Indicación.

De la diputada Marisela Santibáñez, para reemplazar el concepto “indebidamente” por “de forma deliberada e ilegítima”, todas las veces que aparece en el texto aprobado en general.

Puesta en votación la indicación de la diputada Santibáñez, se rechaza por mayoría de votos. Votan a favor los diputados Raúl Leiva; Maite Orsini; Andrea Parra y Marisela Santibáñez. Votan en contra los diputados Jorge Alessandri; Luis Pardo; Gonzalo Fuenzalida; Cristhian Moreira, Sebastián Torrealba y Osvaldo Urrutia. Se abstiene el diputado Marcelo Díaz. (4x6x1).

Puesto en votación el artículo, se aprueba por unanimidad. Votan los diputados Jorge Alessandri; Luis Pardo; Gonzalo Fuenzalida; Raúl Leiva; Cristhian Moreira; Maite Orsini; Andrea Parra; Sebastián Torrealba; Osvaldo Urrutia; Marisela Santibáñez y Marcelo Díaz. (11x0x0).

***

Artículo 6°

Artículo 6°.- Receptación de datos. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5° sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Indicación.

De los diputados Miguel Ángel Calisto; Andrés Lognton; Gonzalo Fuenzalida; Osvaldo Urrutia; Marcelo Díaz; Cristhian Moreira; Raúl Leiva y las diputadas Marisela Santibáñez y Maite Orsini y la adhesión de los diputados Fernando Meza y Luis Pardo para reemplazar el artículo 6°, por el siguiente:

“Artículo 6°.- Receptación de datos personales. El que conociendo su origen o no pudiendo menos que conocerlo, comercialice o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos protegido por la ley N° 19.628 provenientes de la realización de conductas descritas en los artículos 2°, 3° y 5°, sufrirá las penas asignadas a los respectivos delitos, rebajadas en un grado.”.

Puesta en votación la indicación, se aprueba por unanimidad. Votan los diputados Miguel Ángel Calisto; Luis Pardo; Gonzalo Fuenzalida; Raúl Leiva; Fernando Meza; Cristhian Moreira; Maite Orsini; Andrés Longton; Osvaldo Urrutia; Marisela Santibáñez y Marcelo Díaz. (11x0x0).

Por ende, se rechaza el artículo 6º propuesto por el Senado.

***

Artículo 13.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

Puestos en votación los artículos 13 y 14 se aprueban por unanimidad. Votan los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida; Raúl Leiva; Cristhian Moreira; Osvaldo Urrutia; Andrea Parra; Marisela Santibáñez y Sebastián Torrealba. (8x0x0).

***

Artículo 15.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Indicación:

De la diputada Marisela Santibáñez y del diputado Raúl Levia, para reemplazar en su letra c) la palabra “Proveedores” por “Prestadores”

Puesto en votación el artículo con la indicación se aprueba por unanimidad. Votan los diputados Votan los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida; Raúl Leiva; Fernando Meza, Cristhian Moreira; Andrea Parra; Sebastián Torrealba; Marisela Santibáñez y Osvaldo Urrutia. (9x0x0).

***

Artículo 16.

Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

Indicación:

De la diputada Marisela Santibáñez para reemplazar el artículo 16 por el siguiente: “Artículo 16.- Notificación de vulnerabilidades. No será considerado ilegítimo el acceso a un sistema informático, sin provocar daño ni perturbación y con la finalidad de investigar o detectar sus vulnerabilidades, realizado por quien haya reportado inmediatamente de los hallazgos en materia de seguridad informática al responsable del sistema informático, si ello fuera posible, y en todo caso a la autoridad competente. Un reglamento determinará la autoridad competente para estos efectos y la forma en que deberá llevarse a cabo el reporte.”

Puesta en votación la indicación sustitutiva, se aprueba por mayoría de votos. Votan a favor Votan los diputados Miguel Ángel Calisto; Raúl Leiva; Fernando Meza; Andrea Parra y Marisela Santibáñez. En contra los diputados Gonzalo Fuenzalida; Cristhian Moreira; Osvaldo Urrutia; y Sebastián Torrealba. (5x4x0).

En consecuencia, se rechaza el artículo 16 propuesto por la Cámara de origen.

***

Artículo 17.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Puesto en votación el artículo, se aprueba por unanimidad. Votan los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida; Raúl Leiva; Fernando Meza; Cristhian Moreira; Osvaldo Urrutia; Andrea Parra; Marisela Santibáñez y Sebastián Torrealba. (9x0x0).

***

Artículo 18.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Sustitúyese el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía su autorización previa para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

3) Modifícase el artículo 222 de la siguiente manera:

a) Suprímese, en el epígrafe, el término “Telefónicas”.

b) Reemplázase en el inciso primero la expresión “telecomunicación” por “comunicación”.

c) Suprímese, en el inciso quinto, la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados.”.

4) Suprímese, la expresión “telefónica” en el inciso primero del artículo 223.

5) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

N°1) del artículo 18.

Indicación al N° 1) del artículo 18.

De la diputada Marisela Santibáñez, para reemplazar la oración “proveedor de servicios” por “prestador de servicios de internet”.

Luego de un breve debate se reformula la indicación: para reemplazar las veces que aparezca en el texto las oraciones “proveedor de servicios” o ”proveedores de servicios” por “prestador de servicios” o. “prestadores de servicios”, respectivamente.

La Comisión vota en primer lugar el N° 1 del artículo 18 con la indicación reformulada.

Puesto en votación el N° 1) del artículo con la referida indicación, se aprueba por mayoría de votos. Votan a favor los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida; Raúl Leiva; Fernando Meza; Cristhian Moreira; Osvaldo Urrutia; Andrea Parra y Sebastián Torrealba. En contra las diputadas Marisela Santibáñez y Maite Orsini, (8x2x0).

N° 2 del artículo 18,

Indicación.

De la diputada Marisela Santibáñez, para eliminar el numeral 2 del artículo 18.

Puesta en votación la indicación se rechaza por mayoría de votos. Votan a favor las diputadas Marisela Santibáñez y Maite Orsini. En contra los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida; Cristhian Moreira; Osvaldo Urrutia y Sebastián Torrealba. Se abstienen la diputada Andrea Parra y el diputado Raúl Leiva. (2x5x2)

La Comisión acuerda votar separadamente los incisos del N° 2) del artículo 18.

Inciso primero.

Indicación:

De los diputados Gonzalo Fuenzalida y Raúl Leiva, para agregar luego del punto aparte, que pasa a ser seguido la siguiente frase: La forma de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional.

Puesto en votación el inciso primero del N° 2) del artículo 18 con la indicación, se aprueba por mayoría de votos. Votan a favor los diputados Miguel Ángel Calisto; Gonzalo Fuenzalida; Raúl Leiva; Cristhian Moreira; Osvaldo Urrutia y Sebastián Torrealba. Se abstienen las diputadas Andrea Parra; Marisela Santibáñez y Maite Orsini, (6x0x3).

Inciso segundo al noveno, menos el inciso final.

Puestos en votación los incisos referidos se rechazan por no alcanzar el quórum de aprobación. Votan a favor los diputados Miguel Mellado (en reemplazo del diputado Gonzalo Fuenzalida) y Cristhian Moreira. En contra la diputada Marisela Santibáñez. Se abstiene el diputado Marcelo Díaz. (2x1x1).

Inciso final.

Indicación:

De la diputada Marisela Santibáñez, para agregar en la letra f), después del punto aparte que pasa ser seguido la siguiente oración: “Sin perjuicio de lo anterior, los proveedores de servicios, estarán autorizados para informar a sus clientes sobre la entrega de información que hubiera sido solicitada, siempre y cuando les afectare y no estuviere expresamente prohibido temporalmente por el juez de garantía".

Puesta en votación esta indicación se rechaza por no alcanzar el cuórum de aprobación. Votan a favor el diputado Marcelo Díaz y la diputada Marisela Santibáñez. En contra los diputados Miguel Mellado (en reemplazo del diputado Gonzalo Fuenzalida) y Cristhian Moreira. (2x2x0).

Puesto en votación el inciso final, se aprueba por unanimidad. Votan los diputados Marcelo Díaz; Miguel Mellado (en reemplazo del diputado Gonzalo Fuenzalida); Cristhian Moreira y Marisela Santibáñez. (4x0x0).

Indicación:

Del diputado Raúl Leiva, para añadir el siguiente inciso final en el N° 2) del artículo 18, que sustituye el artículo 219 del Código Procesal Penal:

“El Ministerio Público deberá notificar al suscriptor el haber sido objeto de alguna de las medidas dispuestas en este artículo”,

Puesta en votación esta indicación se rechaza por no alcanzar el cuórum de aprobación. Votan a favor el diputado Marcelo Díaz y la diputada Marisela Santibáñez. Se abstienen los diputados Miguel Mellado (en reemplazo del diputado Gonzalo Fuenzalida) y Cristhian Moreira. (2x0x2).

N°s 3,4 y 5 del artículo 18.

Puestos en votación estos numerales, se aprueban por unanimidad. Votan los diputados Marcelo Díaz; Miguel Mellado (en reemplazo del diputado Gonzalo Fuenzalida); Cristhian Moreira y Marisela Santibáñez. (4x0x0).

***

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

***

Artículo 20.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

***

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, entre “Nº 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

***

ARTÍCULOS TRANSITORIOS

Artículo primero.- Las modificaciones introducidas por el Título I de la presente ley solo se aplicarán a los hechos delictivos cometidos con posterioridad a la entrada en vigencia de la misma. En consecuencia, las normas de la ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.

Artículo segundo.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.

Puestos en votación los artículos 19. 20 y 21 y los artículos primero, segundo y tercero transitorios, se aprueban por asentimiento unánime. Votan los diputados Marcelo Díaz; Miguel Mellado (en reemplazo del diputado Gonzalo Fuenzalida); Cristhian Moreira y Marisela Santibáñez. (4x0x0).

VII. MENCIÓN DE ADICIONES Y ENMIENDAS QUE LA COMISIÓN APROBÓ EN LA DISCUSIÓN PARTICULAR.

De conformidad a lo establecido en el N° 7° del artículo 304 del Reglamento de la Corporación, la Comisión deja constancia que introdujo las siguientes enmiendas el texto propuesto por el Senado:

AL ARTÍCULO 1°.-°ATAQUE A LA INTEGRIDAD DE UN SISTEMA INFORMÁTICO.

Ha eliminado la oración “en forma grave”.

AL ARTÍCULO 2°.- ACCESO ILÍCITO.

Inciso primero.

Ha reemplazado la frase “excediendo la autorización que posea” por “de forma deliberada e ilegítima”.

AL ARTÍCULO 6°.- RECEPTACIÓN DE DATOS.

Lo ha sustituido por el siguiente:

Artículo 6°.- Receptación de datos personales. El que conociendo su origen o no pudiendo menos que conocerlo comercialice o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos protegidos por la ley N° 19.628, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

AL ARTÍCULO 7°.- FRAUDE INFORMÁTICO.

Inciso primero.

Ha reemplazado la frase: “El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico” por “El que, deliberada e ilegítimamente cause perjuicio a otro, con la finalidad de obtener un beneficio económico”

AL ARTÍCULO 8º. ABUSO DE LOS DISPOSITIVOS.

Ha remplazado la referencia “artículo 5°” por artículo 7°”.

Adecuación formal, con ocasión de haberse modificado la ley N° 20.009, que establece un régimen de limitación de responsabilidad para titulares o usuarios de tarjetas de pago y transacciones electrónicas en caso de extravío, hurto, robo o fraude, por la ley N° 21.234.

AL ARTÍCULO 15. DE LAS DEFINICIONES.

Ha sustituido en la letra c) la palabra “Proveedores” por la locución “Prestadores”

AL ARTÍCULO 16. AUTORIAZACIÓN ACCESO A UN SISTEMA INFORMATICO.

Lo ha sustituido por el siguiente:

“Artículo 16.- Notificación de vulnerabilidades. No será considerado ilegítimo el acceso a un sistema informático, sin provocar daño ni perturbación y con la finalidad de investigar o detectar sus vulnerabilidades, realizado por quien haya reportado inmediatamente de los hallazgos en materia de seguridad informática al responsable del sistema informático, si ello fuera posible, y en todo caso a la autoridad competente. Un reglamento determinará la autoridad competente para estos efectos y la forma en que deberá llevarse a cabo el reporte.”.

AL ARTÍCULO 18, QUE MODIFICA EL CÓDIGO PROCESAL PENAL.

N° 1), que agrega un artículo 218 bis, nuevo.

Ha reemplazado la oración “proveedor de servicios por “prestador de servicios”

N° 2), que sustituye el artículo 219.

Inciso primero.

a.- Ha reemplazado la oración “proveedor de servicios” por “prestador de servicios”.

b.- Ha sustituido la oración “proveedores de servicios por “prestadores de servicios”.

c.- Luego del punto final, ha incorporado la siguiente frase: “La forma de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional”.

Inciso segundo.

Lo ha rechazado.

Inciso tercero.

Lo ha rechazado.

Inciso cuarto.

Lo ha rechazado.

Inciso sexto.

Lo ha rechazado.

Inciso séptimo.

Lo ha rechazado.

Inciso octavo.

Lo ha rechazado.

Inciso noveno.

Lo ha rechazado.

***

VIII. TEXTO DEL PROYECTO DE LEY TAL COMO QUEDARÍA EN VIRTUD DE LOS ACUERDOS ADOPTADOS POR LA COMISIÓN.

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que deliberadamente obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 2°.- Acceso ilícito. El que, sin autorización o de forma deliberada e ilegítima y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos personales. El que conociendo su origen o no pudiendo menos que conocerlo comercialice o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos protegidos por la ley N° 19.628, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, deliberada e ilegítimamente cause perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Prestadores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Notificación de vulnerabilidades. No será considerado ilegítimo el acceso a un sistema informático, sin provocar daño ni perturbación y con la finalidad de investigar o detectar sus vulnerabilidades, realizado por quien haya reportado inmediatamente de los hallazgos en materia de seguridad informática al responsable del sistema informático, si ello fuera posible, y en todo caso a la autoridad competente. Un reglamento determinará la autoridad competente para estos efectos y la forma en que deberá llevarse a cabo el reporte.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier prestador de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Sustitúyese el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier prestador de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los prestadores de servicios deberán mantener el secreto de esta solicitud. La forma de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

3) Modifícase el artículo 222 de la siguiente manera:

a) Suprímese, en el epígrafe, el término “Telefónicas”.

b) Reemplázase en el inciso primero la expresión “telecomunicación” por “comunicación”.

c) Suprímese, en el inciso quinto, la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados.”.

4) Suprímese, la expresión “telefónica” en el inciso primero del artículo 223.

5) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, entre “Nº 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS.

Artículo primero.- Las modificaciones introducidas por el Título I de la presente ley solo se aplicarán a los hechos delictivos cometidos con posterioridad a la entrada en vigencia de la misma. En consecuencia, las normas de la ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.

Artículo segundo.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.”.”..

SALA DE LA COMISIÓN, a 30 de noviembre de 2020.

ALVARO HALABI DIUANA

Abogado Secretario de la Comisión.

[1] El debate íntegro de esta iniciativa presidencial se encuentra en la página web http://www.democraciaenvivo.cl/ (buscar las sesiones pertinentes en la Comisión de Seguridad Ciudadana).
[2] Cabe precisar que la sala de la Cámara de Diputados comunica por oficio N° 15.865 de 9 de septiembre de 2020 que accedió a la petición de esta Comisión en orden a que le sea remitida esta iniciativa presidencial para su estudio e informe y luego de ser informada por esta sea enviada a la Comisión de Ciencias y Tecnología con el mismo propósito.

2.2. Oficio Indicaciones del Ejecutivo

Indicaciones del Ejecutivo. Fecha 22 de diciembre, 2020. Oficio

FORMULA INDICACIONES AL PROYECTO DE LEY QUE ESTABLECE NORMAS SOBRE DELITOS INFOMÁTICOS, DEROGA LA LEY Nº 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST (BOLETÍN Nº 12.192-25).

Santiago, 22 de diciembre de 2020.-

Nº 489-368/

A S.E. EL PRESIDENTE DE LAH. CÁMARA DE DIPUTADOS

Honorable Cámara de Diputados:

En uso de mis facultades constitucionales, vengo en formular las siguientes indicaciones al boletín de la referencia, a fin de que sean consideradas durante la discusión del mismo en el seno de esta H. Corporación:

AL ARTÍCULO 1°

1)Para suprimir la expresión "deliberadamente" .

AL ARTÍCULO 2°

2)Para suprimir en el inciso primero la expresión "o de forma deliberada e ilegítima" .

AL ARTÍCULO 6°

3)Para sustituirlo, por el siguiente:

"Artículo 6º.- Almacenamiento ilícito. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado." .

AL ARTÍCULO 7°

4)Para sustituir en el inciso primero la expresión "deliberada e ilegítimamente cause" por la expresión "causando" .

AL ARTÍCULO 15

5 ) Para sustituir en la letra c) la expresión "Prestadores" por "Proveedores" .

AL ARTÍCULO 16

6)Para sustituirlo por el siguiente:

"Artículo 16.- Para efectos de lo previsto en el artículo 2°, se entenderá que cuenta con autorización para el acceso a un sistema informático el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo. ".

AL ARTÍCULO 18

7 ) Para modificarlo, de la siguiente manera:

a)Reemplázase en el numeral 1) la expresión "prestador" por la palabra "proveedor" .

b)Sustitúyase el numeral 2) por el siguiente:

"2) Reemplázase el articulo 219, por el siguiente:

Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, penal en en el marco de una investigación curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas solicitar existieren televisión por éstos. Del mismo modo, podrá la entrega de las versiones que de las transmisiones de radio, u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley Nº 18.168, General de Telecomunicaciones. ".

AL ARTICULO PRIMERO TRANSITORIO

8)Para reemplazar el artículo primero transitorio, por el siguiente:

"Artículo primero. ­ Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente al momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de la presente ley resulta más favorable se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible." .

ARTÍCULO CUARTO TRANSITORIO, NUEVO

9)Para incorporar un artículocuarto transitorio, nuevo, del siguiente tenor:

"Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial." .

Dios guarde a V.E.,

SEBASTIAN PIÑERA ECHEÑIQUE

Presidente de la República

RODRIGO DELGADO MOCARQUER

Ministro del Interior y Seguridad Pública

HERNAN LARRAÍN FERNANDEZ

Ministro de Justicia y Derechos Humanos

GLORIA HUTT HESSE

Ministra de Transportes y Telecomunicaciones

2.3. Informe de Comisión de Desafíos del Futuro, Ciencia, Tecnología e Innovación

Cámara de Diputados. Fecha 21 de enero, 2021. Informe de Comisión de Desafíos del Futuro, Ciencia, Tecnología e Innovación en Sesión 136. Legislatura 368.

?INFORME DE LA COMISIÓN DE FUTURO, CIENCIAS, TECNOLOGÍA, CONOCIMIENTO E INNOVACIÓN RECAÍDO EN EL PROYECTO DE LEY QUE ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST.

BOLETÍN N° 12.192-25 (S)

HONORABLE CÁMARA

La Comisión pasa a informar, en calidad de segunda comisión, los acuerdos alcanzados en relación al texto de la iniciativa legal aprobada por la Comisión de Seguridad Ciudadana, durante la tramitación del segundo trámite constitucional y primero reglamentario, del proyecto de ley, originado en un mensaje de S.E. el Presidente de la República que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, calificado con urgencia de “discusión inmediata”.

Durante el análisis de este proyecto de ley, la Comisión contó con la colaboración y asistencia del Ministro de Ciencia, Tecnología, Conocimiento e Innovación, señor Andrés Couve Correa, acompañado de su Jefe de Gabinete, señor Diego Izquierdo Coronel; del Subsecretario del Interior, señor Juan Francisco Galli Basili, acompañado del Jefe de la División de Redes y Seguridad Informática del Ministerio del Interior y Seguridad Pública, señor Carlos Landeros Cartes, y del Abogado señor Ilan Motles, y del Director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Medioambientales y Crimen Organizado del Ministerio Público, señor Mauricio Fernández Montalbán, acompañado de los abogados de la Unidad, señores Rodrigo Peña y Camila Bosch.

Asimismo, asistieron el Profesor de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, señor Alejandro Hevia Angulo; el Académico de la Facultad de Derecho de la Universidad de Chile, Experto en Derecho Informático, señor Claudio Magliona Markovicth; el Coordinador Académico del Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile, señor Daniel Álvarez Valenzuela; el Director del Centro de Ciberseguridad de la Universidad Autónoma de Chile, señor Francisco Bedecarratz Scholz; el Abogado Experto en Delitos Digitales, señor Rufino Martínez Serrano, y la Analista de Políticas Públicas de la Organización Derechos Digitales, señora Michelle Bordachar Benoit.

I. CONSTANCIAS REGLAMENTARIAS.

De conformidad con lo establecido en el inciso segundo del artículo 222 del Reglamento de la Corporación, se deja constancia de lo siguiente:

1. Ideas matrices o fundamentales.

Según lo establece el informe de la Comisión técnica, la iniciativa presidencial busca actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

2. Artículos que no fueron objeto de indicaciones ni modificaciones.

Se encuentran en esta situación los artículos 3, 4, 5, 8, 9, 10, 11, 13, 14, 17, 19, 21, y segundo y tercero transitorio.

3. Normas de carácter orgánico constitucional o de quórum calificado.

Esta Comisión mantiene la calificación de las normas realizada por la Comisión de Seguridad Ciudadana, en cuanto a que el proyecto de ley en informe no contiene normas de quórum calificado.

Asimismo, conforme lo dispuesto por el inciso segundo del artículo 66 y el artículo 84 de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público, el inciso tercero del artículo 9°; los artículos 12 y 14, así como los artículos 218 bis y 219 sustitutivo, contenidos en los numerales 1) y 2) del artículo 18, respectivamente, del texto aprobado, tienen el carácter de ley orgánica constitucional.

4. Normas que deben ser conocidas por la Comisión de Hacienda.

Se mantiene el criterio de la comisión matriz, en orden a que el texto del proyecto aprobado no requiere ser conocido por la Comisión de Hacienda.

5. Diputado Informante.

Se designó diputado informante al señor Tomás Hirsch Goldschmidt.

II. ANTECEDENTES Y FUNDAMENTOS DEL PROYECTO DE LEY.

A) Antecedentes y fundamentos.

Expresa el mensaje que las nuevas tecnologías desarrolladas en la economía digital permiten recolectar, tratar, almacenar y transmitir grandes cantidades de datos a través de sistemas informáticos, cambiando la forma de comunicarse entre las personas, así como también la manera en que se llevan a cabo diversas actividades laborales, comerciales y de servicios, incluidos aquellos de carácter o utilidad pública. Tal situación, según el Ejecutivo, ha implicado el surgimiento de nuevos riesgos y ataques contra bienes jurídicos social y penalmente relevantes, algunos de los cuales no se encuentran penalmente protegidos.

Estas formas delictivas han sido categorizadas por la doctrina dentro del concepto amplio de “criminalidad mediante computadoras”, considerando en ella a “todos los actos antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos” (Tiedemann, Kaus, Poder Económico y Delito, pág. 122).

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de Internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la organización, como Estados Unidos, Canadá y Japón. Este instrumento jurídico entró en vigor el 1 de julio de 2004 y, a la fecha, ha sido ratificado por cincuenta y tres Estados. Han sido también invitados a hacerse Parte de este Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Colombia, México y Perú. Su principal objetivo es el desarrollo de una política criminal común frente a la ciberdelincuencia, mediante la homologación de conceptos fundamentales en la materia, el tratamiento a su respecto de la legislación penal sustantiva y procesal y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Chile promulgó el Convenio a través del decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, y entró en vigencia el 28 de agosto del mismo año. Su contenido y los compromisos internacionales adquiridos por nuestro país, sin perjuicio de las reservas hechas en su oportunidad, se han vuelto mandatorios. Lo anterior tiene lugar en un mundo globalizado: el país no se encuentra ajeno a este fenómeno criminal, unido al aumento del acceso a Internet y otros dispositivos electrónicos, de modo que resulta indispensable una actualización de nuestra legislación en esta materia. A mayor abundamiento, arguye el Ejecutivo, de acuerdo a la IX Encuesta sobre Acceso y Uso de Internet, de diciembre de 2017, que fuera encargada por la Subsecretaría de Telecomunicaciones, el 87,4% de los hogares chilenos manifiesta tener acceso a Internet, y estudios realizados por la propia Subsecretaría de Telecomunicaciones dan cuenta que, en el periodo comprendido entre diciembre de 2013 y septiembre de 2017, aumentó en más de 9,3 millones de accesos el índice de penetración a Internet.

El Programa de Gobierno 2018-2022, Construyamos Tiempos Mejores para Chile, en el capítulo “Un Chile seguro y en paz para progresar y vivir tranquilos”, entre los principales objetivos y medidas para la seguridad ciudadana, comprometió actualizar la ley de delitos informáticos y crear una fuerza de respuesta ante ciber emergencias. Si bien desde 1993 Chile cuenta con la ley N° 19.223, es una legislación que no ha sido modificada desde su dictación, debiendo tenerse presente que en la época de su entrada en vigencia Internet era un fenómeno incipiente y de escaso acceso ciudadano. Las herramientas de persecución penal datan del año 2000 cuando se dictó el Código Procesal Penal, pero han devenido insuficientes para una adecuada investigación de estos ilícitos y, con ello, resguardar los derechos de todos los intervinientes en el respectivo procedimiento.

Lo expuesto, continúa el mensaje, se sitúa en un contexto de ataques cibernéticos que han afectado a entidades privadas que desarrollan actividades económicas sensibles para las personas, los cuales han sido de público conocimiento y de alto interés para la ciudadanía. El Gobierno ha condenado estos hechos y lo ha motivado a acelerar su agenda de trabajo en estas materias. El cibercrimen es un fenómeno que se caracteriza por un fuerte componente de naturaleza transnacional, pues el ciberespacio no reconoce fronteras físicas, permitiendo iniciar la ejecución de una conducta ilícita en un Estado, generar sus efectos en otro y aprovecharse de las ganancias en un tercero, pudiendo producirse todo en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por eso debe actualizarse la normativa chilena con arreglo a los estándares internacionales vigentes.

Como lo advierte el propio Convenio de Budapest, una legislación sobre la materia no puede únicamente contener tipos penales, sino que aquéllos deben ser complementados con una normativa procesal que entregue recursos que permitan investigaciones eficaces atendidas las especiales características de la ciberdelincuencia. La ley N° 19.223 no contiene ninguna modificación o referencia al Código Procesal Penal, así como tampoco dispone de herramientas relativas al tratamiento de la recopilación de antecedentes de investigación en el marco de este tipo de delitos. Y un informe presentado por la Policía de Investigaciones de Chile en abril de 2018 sostiene que los delitos informáticos habrían aumentado en un 74% en el año 2017, en relación al 2016. Entre ambos años, también resulta relevante que dicho aumento se vio reflejado en todas las regiones del país, con excepción de la Región de Arica y Parinacota.

Adicionalmente, como la actualización de la regulación atingente a los delitos informáticos forma parte de la Política Nacional de Ciberseguridad 2017-2022, la puesta al día de la normativa sobre delitos informáticos ha de ser entendida como parte integrante de esta política nacional. La ley N° 19.223 creó los primeros delitos que se consideraron propios del ámbito informático, sobre la base de la realidad de la época, centrando su protección en el sistema de tratamiento de información. Sus virtudes han sido opacadas con el paso del tiempo y avance tecnológico, no sólo por las nuevas formas de criminalidad cibernética, sino también porque tempranamente se detectaron vacíos legales, cuya inconveniencia se fue acentuando con el tiempo, pues mientras los medios tecnológicos se sofisticaban, junto con las prácticas delictuales asociados a ellas, la ley se mantuvo inalterada.

Hoy es unánime la conclusión de que se requiere actualizar el catálogo de delitos informáticos, teniendo a la vista la evolución de las tecnologías de la información y la comunicación, y dar un trato más comprensivo del contexto en que este tipo de ilícitos son cometidos, pues las actuales carencias no sólo radican en la falta de una tipificación moderna y eficaz, sino también en la falta de medios suficientes para desarrollar las investigaciones penales relativas a delitos informáticos. La necesidad de actualizar nuestra legislación penal en la materia ha sido un diagnóstico compartido por diversos mensajes y mociones parlamentarias, tales como el Mensaje N° 13-348, de 25 de septiembre de 2002; el Boletín N° 2974-19, y el Boletín N° 10145-07.

Finalmente, aduce el Ejecutivo, sobre la discusión en torno a la posibilidad de incluir estas materias en el actual Código Penal, se estimó pertinente en consideración a las características propias de este tipo de delitos, mantenerlas como una ley especial por los múltiples bienes jurídicos protegidos. La regulación mediante una ley especial permite generar un sistema normativo que fomente la compresión de estas materias, con el propósito de proteger de manera más efectiva los derechos de los usuarios de la red.

B) Resumen del contenido del proyecto aprobado por el Senado.

Conforme lo dispone el número 2° del artículo 304 del reglamento, el texto aprobado por el Senado pretende establecer un nuevo texto legal que tipifica delitos informáticos y establece sanciones y modifica o tienen relación con la materia en estudio la siguiente normativa legal: la ley N° 19.223, que tipifica figuras penales relativas a la informática; el Código Procesal Penal; la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica; la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos; la ley N° 18.168, General de Telecomunicaciones, y el decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, que promulga el Convenio sobre la Ciberdelincuencia, denominado “Convenio de Budapest”.

Cabe consignar que el proyecto contenido en el mensaje constaba de diecisiete artículos permanentes y tres artículos transitorios, para luego ser objeto de cambios en la tramitación que tuvo en el Senado, quedando con un texto de 21 artículos permanentes y tres artículos transitorios.

Sugiere derogar la ley N° 19.223, que tipifica figuras penales relativas a la informática, con el objeto de establecer una ley especial que contenga de manera integral las nuevas formas delictivas surgidas a partir de recientes desarrollos de esta área del conocimiento científico. De esta manera se pretende llenar los vacíos o dificultades que muestra el ordenamiento penal en la persecución de ciertas conductas que, incluso, no eran concebibles a la época de dictación de la citada ley.

Los cambios principales se refieren a reformulación de tipos penales y su adecuación al Convenio de Budapest, por ejemplo, en el ámbito del sabotaje y espionaje informático en relación con el acceso ilícito a un sistema informático y el ataque a la integridad del sistema y de los datos; la interceptación o interferencia indebida y maliciosa de transmisiones no públicas entre sistemas informáticos y la captación ilícita de datos transportados; la falsificación informática (que comprende la maliciosa introducción, alteración, borrado o supresión que genere datos no auténticos con el propósito de hacerlos pasar como “auténticos o fiables” por un tercero), y el llamado “fraude informático”.

Igualmente, se agregan circunstancias modificatorias especiales de responsabilidad penal, ya sea para atenuarla o agravarla. En el caso de las primeras, la colaboración relevante que permita el esclarecimiento de los hechos, la identificación de sus responsables o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad; en el de las segundas, el uso de tecnologías de encriptación con la finalidad de inutilizar u obstaculizar la acción de la justicia, así como la comisión del delito abusando de una posición privilegiada de garante o custodio de los datos contenidos en un sistema de información, en razón del ejercicio de un cargo o función.

También, se incorporan reglas especiales para esta clase de procedimientos junto con modificaciones al Código Procesal Penal, que permitan una eficaz investigación de estos delitos. Entre ellas, conceder legitimación activa al Ministerio del Interior y Seguridad Pública, delegados presidenciales regionales y delegados presidenciales provinciales cuando las conductas afecten servicios de utilidad pública; permitir el uso de técnicas de investigación -mediando autorización judicial- cuando existan sospechas fundadas de la participación de asociaciones ilícitas o agrupaciones de dos o más personas que cometan alguno de los delitos descritos en la ley (agentes encubiertos, informantes, entregas vigiladas y controladas e interceptación de comunicaciones), y establecer una regla especial de comiso vinculada con los instrumentos del delito informático, los efectos y demás utilidades que se hubieren originado, o una suma de dinero equivalente al valor de los bienes mencionados.

En lo tocante a la evidencia digital, los procedimientos para su preservación y custodia deberán ajustarse a las instrucciones generales que dicte el Fiscal Nacional, para evitar que producto de su carácter volátil y fácil destructibilidad se frustren las indagatorias. Se incluyen definiciones de “datos informáticos” y “sistema informático”, idénticas a las contenidas en el Convenio de Budapest, y se introducen algunas modificaciones en el Código Procesal Penal.

Entre otros cambios, el Senado introdujo modificaciones en la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, estableciendo que en caso que se oculte o disimule el origen ilícito de determinados bienes ,a sabiendas de que provienen directa o indirectamente de la perpetración de un delito Informático se penará sanción de presión mayor en sus grados mínimo a medio y multa de 200 a 1000 unidades tributarias mensuales.

Igualmente se modifica la ley N° 18.168, General de Telecomunicaciones, incluyendo como delito el hacer uso de los datos que las compañías de comunicaciones deben respaldar, con un objeto distinto a la investigación del Ministerio Público.

C) Texto aprobado por la Comisión Matriz.

La Comisión de Seguridad Ciudadana introdujo las siguientes enmiendas el texto propuesto por el Senado:

Artículo 1°

-Ha eliminado la oración “en forma grave”.

Artículo 2°

-Ha reemplazado, en el inciso primero, la frase “excediendo la autorización que posea” por “de forma deliberada e ilegítima”.

Artículo 6°

-Lo ha sustituido por el siguiente:

“Artículo 6°.- Receptación de datos personales. El que conociendo su origen o no pudiendo menos que conocerlo comercialice o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos protegidos por la ley N° 19.628, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

Artículo 7°

-Ha reemplazado, en el inciso primero, la frase: “El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico” por “El que, deliberada e ilegítimamente cause perjuicio a otro, con la finalidad de obtener un beneficio económico”.

Artículo 8º

-Ha remplazado la referencia al “artículo 5°” por una al “artículo 7°”.[1]

Artículo 15

-Ha sustituido en la letra c) la palabra “Proveedores” por la locución “Prestadores”.

Artículo 16

Lo ha sustituido por el siguiente:

“Artículo 16.- Notificación de vulnerabilidades. No será considerado ilegítimo el acceso a un sistema informático, sin provocar daño ni perturbación y con la finalidad de investigar o detectar sus vulnerabilidades, realizado por quien haya reportado inmediatamente de los hallazgos en materia de seguridad informática al responsable del sistema informático, si ello fuera posible, y en todo caso a la autoridad competente. Un reglamento determinará la autoridad competente para estos efectos y la forma en que deberá llevarse a cabo el reporte.”.

Artículo 18 (modifica el Código Procesal Penal)

En el N° 1), que agrega un artículo 218 bis, nuevo, ha reemplazado la oración “proveedor de servicios por “prestador de servicios”.

En el N° 2), que sustituye el artículo 219:

-En su inciso primero, ha reemplazado la oración “proveedor de servicios” por “prestador de servicios”; ha sustituido la oración “proveedores de servicios por “prestadores de servicios”, y luego del punto final, ha incorporado la siguiente frase: “La forma de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional”.

-Ha rechazado los incisos segundo, tercero, cuarto, quinto, sexto, séptimo, octavo y noveno.

D) Antecedentes aportados por la Asesoría Técnica Parlamentaria de la Biblioteca del Congreso Nacional[2].

El proyecto de ley será analizado en segundo trámite constitucional por la Comisión de Futuro, Ciencias, Tecnología, Innovación y Conocimiento de la Cámara de Diputados con urgencia de discusión inmediata.

Ingresado el mensaje el 25 de octubre de 2018, el proyecto fue analizado por la Comisión de Seguridad Pública y luego por la Comisión de Constitución, Legislación, Justicia y Reglamento, ambas del Senado, y por la Comisión de Seguridad Ciudadana de la Cámara de Diputados, en segundo trámite.

Su idea matriz es la adecuación de la normativa nacional sobre delitos informáticos a lo estipulado en el Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest), derogando la normativa existente, y creando nuevas figuras penales para los delitos informáticos y adecuando la legislación asociada.

Su segundo trámite constitucional en la Cámara de Diputados se inició en la Comisión de Seguridad Ciudadana, que evacuó su informe el 30 de noviembre de 2020.

Las modificaciones principales del actual texto, en comparación al mensaje, son un nuevo artículo 6°, sobre receptación de datos personales; un nuevo artículo 16°, sobre notificación de vulnerabilidades. Este último permite la legalidad del llamado “hacking ético”, es decir, la búsqueda de vulnerabilidades informáticas sin intención de delito, siempre que sus resultados sean comunicados inmediatamente al responsable del sistema informático y la autoridad competente. También se incorporan los artículos 19, 20 y 21 nuevos, para adecuar la legislación existente.

Entre otras modificaciones durante su tramitación en ambas Cámaras se incorporan conceptos y definiciones como “sistema informático”, así como “deliberada” e “ilegítima” para calificar las acciones asociadas a los delitos descritos, de forma similar a lo propuesto por el Convenio de Budapest.

El proyecto busca “actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa[3], conocido como “Convenio de Budapest[4]”, del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación[5]”.

El convenio es el acuerdo internacional más utilizado para el desarrollo de legislación en materia de delitos informáticos y ha sido ratificado por más de 60 países. Chile es parte desde noviembre de 2016[6].

El proyecto presentado por el Ejecutivo esencialmente crea nuevas figuras penales de ilícitos informáticos, adapta la legislación existente en esta materia y deroga la ley N°19.223, de 1993, que tipifica figuras penales relativas a la informática[7].

Los delitos señalados en la ley N° 19.223 son reemplazados por los artículos del título I del proyecto de ley, señalando los delitos informáticos y sus sanciones, además de atenuantes y agravantes. Cabe señalar que durante la tramitación del proyecto se añadió un nuevo artículo 6 (sobre receptación de datos informáticos), cuya primera versión fue rechazada y reemplazada por la Comisión de Seguridad Ciudadana de la Cámara de Diputados. Igualmente, se incluyeron las consideraciones de “deliberada” e “ilegítima” dentro del texto, adecuando la redacción del mensaje original a la terminología propuesta por el mismo Convenio de Budapest[8].

Así, según consta en el informe publicado por el secretario de la Comisión de Seguridad Ciudadana de la Cámara de Diputados el 30 de noviembre de 2020[9] sobre este proyecto de ley, los artículos 1 a 8 del Título I del proyecto tienen la siguiente redacción al término del análisis de la citada comisión y de los análisis realizados en el Senado:

III. ANTECEDENTES ENTREGADOS EN LA COMISIÓN.

Durante el estudio de esta iniciativa la Comisión recibió la opinión de las siguientes autoridades y personas:

1. El Subsecretario del Interior, señor Juan Francisco Galli Basili.

El señor señor Galli asistió acompañado del Director del Jefe de la División de Redes y Seguridad Informática del Ministerio del Interior y Seguridad Pública, señor Carlos Landeros Cartes, y del Abogado señor Ilan Motles Esqwuenazi.

Manifestó que el objetivo principal del proyecto de ley es actualizar la legislación vigente en materia de delitos informáticas, por cuanto está obsoleta por el avance de la tecnología, como también la necesidad de adecuarla a los compromisos internacionales, (Convenio de Budapest). Agregó que la iniciativa fue ampliamente discutida en la Comisión de Seguridad Ciudadana y es pertinente que se discuta en la Comisión de Ciencias, junto con ello existe disponibilidad de renovar la urgencia (discusión inmediata), pero ésta es por el fenómeno que actualmente se viven, particularmente por las amenazas de seguridad pública.

Realizó una síntesis del proyecto de ley en tres partes; derecho penal sustantivo, normas que modifican la facultad investigativa y las normas transitorias del proyecto de ley. En materia de derecho penal sustantivo, el objetivo es redefinir aquellas conductas que se consideran reprochables por parte de la sociedad a delitos que se pueden cometer asociados a temas informáticos. Ahora bien en cuanto al bien jurídico protegido esencial para la ciudadanía, es la intimidad de las personas, porque cuando se comete un delito informático se puede acceder a la información más íntima de las personas, datos personales y sensibles, junto con ello se protege la propiedad y patrimonio de las personas, y por último el orden y la seguridad pública ya que los sistemas informativos pueden ser los mecanismos de acción que pueden acceder a servicios y afectar la seguridad de la ciudadanía, economía y democracia.

Agregó que los primeros artículos del proyecto de ley comienza con una adaptación de normas del Convenio de Budapest para ser adaptadas a la legislación vigente, comenzando con el delito menos gravoso como es el acceso ilícito a sistemas informáticos, por ejemplo cuando una persona ingresa a través de medios fraudulentos, hasta delitos como receptación de datos. La iniciativa también contempla la forma de investigar los delitos, porque la acción penal es menos explícita en este tipo de delitos, por cuanto existe una serie de herramientas a través de las cuales se dota al Ministerio Público para poder llevar a cabo correctamente la investigación en materia de delitos informáticos.

Por último se encuentran las normas transitorias que permiten una adecuada adaptación por ejemplo a las empresas que están obligadas a entregar información para poder facilitar la investigación de este tipo de delitos y determinar los responsables de su ejecución.

Consultado, recordó el bien jurídico protegido asociado a estos delitos, es la protección de la intimidad de las personas y la información que puede estar contenida en los datos a los cuales accede ilícitamente una persona, puede ser de alta sensibilidad personal para los individuos. Por ejemplo, en el caso de la ficha clínica, ya que es decisión individual si se comparte la información de las enfermedades que ha tenido o sigue teniendo.

La excepción es precisamente la autorización de quien es dueño de dichos datos y le otorga acceso a otra persona, es decir, tal como lo señaló el profesor Hevia, cuando se accede a un sistema informático para fines de desarrollar la ciencia, por regla general se hace con autorización de su dueño. Por lo tanto lo que hace el proyecto de ley es regular cuál es la conducta típica, que es el acceso a bancos personales que contienen datos, sin la autorización de su dueño o del titular de sus datos.

En cuanto a la pregunta de si el proyecto de ley podría afectar la libertad de prensa, aclaró que si una fuente de un medio de prensa le proporcionó acceso a este tipo de información, queda cubierto con el artículo 7 de la Ley de Libertad de Información, que le permite al periodista guardar secreto respecto de su fuente, no teniendo obligación de denuncia.

Sostuvo que se deben equilibrar dos objetivos, por una parte, el adecuado resguardo de la intimidad de las personas a través del acceso a sistemas informáticos y, por otro, un adecuado desarrollo de las ciencias a través del ejercicio de probar que las medidas de seguridad y resguardo de los datos sean las correctas.

En cuanto a la consulta sobre el software israelí “Pegasus”, señaló que es un proveedor de tecnología no un software que permitiría la interceptación de comunicaciones, bajo el cumplimiento de normas estrictas de seguridad.

2. El Ministro de Ciencia, Tecnología, Conocimiento e Innovación, señor Andrés Couve Correa.

El señor Couve asistió acompañado de su Jefe de Gabinete del, señor Diego Izquierdo Coronel. Manifestó que es un tema pertinente, oportuno, debiéndose otorgarle urgencia porque contar con una legislación actualizada a un campo que ha avanzado es de máxima relevancia. Junto con ello, como ministerio se encuentran trabajando en áreas estratégicas, porque se enmarca dentro de la cuarta revolución tecnológica, siendo una de las prioridades del ministerio, como también la prioridad del cambio climático.

Además, esta Comisión es el lugar para discutir tecnologías que presentan oportunidades y cómo los avances tecnológicos presentan riesgos, sumado a que la iniciativa se vincula con preocupaciones del ministerio como los esfuerzos que están realizando en inteligencia artificial donde se ha elaborado una política la cual posee un capítulo de ciberseguridad, además el énfasis que le han otorgado al tema de datos con múltiples iniciativas que se están llevando adelante (repositorio de datos Covid-19), además en proceso de creación un observatorio de ciencia, tecnología e innovación del sistema tanto para el mundo público como privado. Por lo tanto desde la oficina Futuro que lidera tema de datos, el proyecto de ley es relevante para el avance tecnológico.

Expresó que el proyecto de ley en discusión también debe ser coherente con el resto de las políticas de ciencia de datos, analizando la intimidad versus utilidad, por tanto, se debe enfocar para establecer un mecanismo de autorización para la industria que conlleva el crecimiento del país, con el resguardo de los ilícitos que establecerá el proyecto.

3. El Director de la Unidad Especializada en Lavado de Dinero, Delitos Económicos, Medioambientales y Crimen Organizado del Ministerio Público, señor Mauricio Fernández Montalbán.

El señor Fernández asistió acompañado de los abogados de la Unidad, señores Rodrigo Peña y Camila Bosch. Manifestó que desde la perspectiva de la Fiscalía, Chile ha avanzado de manera importante en la materia de delitos informáticos, pero están atrasados en la normativa interna. Hizo presente que en el gobierno anterior se ratificó la convención que aborda la ciber criminalidad y permite reforzar la respuesta de los estados a reforzar estas materias.

Recordó que Chile fue el primer país sudamericano en ratificarla, y esta convención significa que 65 países miembros de la convención, la gran parte de países europeos, Estados Unidos, Japón, Israel, Australia, Canadá etc, de esta manera cuentan con normativa vigente que es la Convención de Ciber Criminalidad del Consejo de Europa, que sustenta y permite efectuar asistencia penal internacional y colaboración en las investigaciones en el marco de las normas de dicha convención.

Junto con ello en las investigaciones criminales y delitos que se ve enfrentado el país en esta área, el marco es la normativa penal y procesal penal, y en ese sentido Chile fue innovador en el año 1993 en contar con una legislación en delitos informáticos que es la ley N°19.223, que es lo que el actual proyecto en discusión desea reemplazar, el cual posee un abordaje de mejoramiento de delitos creando una mejor respuesta del Estado, como también herramientas investigativas propias de este tipo de delitos, como el nivel de anonimato que poseen este tipo de ilícitos, que demandan herramientas que hoy Chile no cuenta, por ello el proyecto de ley aborda la necesidad urgente en esta legislación.

El señor Peña resaltó que este tipo de criminalidad se reviste de un anonimato que no se da en otro tipo de investigaciones penales, como ocurriría en un caso normal y físico, tales como tomarle declaración a testigos, levantar evidencia en el sitio de suceso, por tanto se valora la discusión en el Senado y en la Comisión de Seguridad Ciudadana, solamente llamó la atención a las normas procesales que contiene el proyecto de ley, las cuales no pudieron ser votadas adecuadamente por un problema de quórum.

Consultado, hizo presente que esta clase de delitos tienen particularidades respecto de las personas que los cometen, que se diferencian en dos grupos de personas. Por un lado los que tienen conocimiento de informática y, por otro, quienes tienen la posibilidad de acceder a datos informáticos particularmente sensibles. Cuando se habla de la actividad del “hacking ético”, que es incentivar la investigación informática, como fiscalía son los más acérrimos partidarios de que se fomente.

El problema es que el proyecto de ley tipifica conductas criminales o penales. El artículo 10, N° 10 del Código Penal establece una circunstancia eximente de responsabilidad penal cuando se realiza una labor lícita y se comete un tipo penal. Por lo demás, entienden que el fomento a la actividad informática debe ser potenciado por el país. Si lo que se quiere es realizar un resguardo a la actividad académica, la ley penal no es la vía. Afirmó que siempre el investigador informático podrá prever la situación con una autorización, y debería existir un registro de personas que realizan este tipo de actividades.

Respecto al artículo 16, consideró que es una norma ayuda a la actividad informática, porque muchas empresas están interesadas en que investigadores puedan acceder a sus sistemas en búsqueda de eventuales vulnerabilidades, para hacer una eventual autorización.

Por último, aclaró que cuando una persona concesiona datos informativos esos datos solamente le pertenecen a la concesión; si después mantiene los datos, estarían siendo mal utilizados. En cuanto a los países que han avanzado en legislación de este tipo, en ningún país del mundo existe exención de responsabilidad como la que se pretende. Ahora en Holanda se estableció por ley un registro por ley para personas que realizan investigaciones informáticas, que sería una correcta posibilidad en Chile.

4. El Profesor de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, señor Alejandro Hevia Angulo.

El señor Hevia comenzó su exposición manifestando que el proyecto de ley aprobado por el Senado, en primer trámite constitucional, y aprobado con modificaciones por la Comisión de Seguridad Ciudadana de la Cámara, constituye un avance significativo en el establecimiento de una regulación moderna en materia de delitos informáticos, que junto con implementar las obligaciones que se asumen como país al suscribir el Convenio de Budapest sobre cibercrimen, permite enfrentar de mejor manera los nuevos riesgos y amenazas para la ciberseguridad del país. El proyecto, además, implementa varias de las medidas establecidas en la Política Nacional de Ciberseguridad, aprobada en el gobierno de la Presidenta Michelle Bachelet y que este gobierno ha continuado como una verdadera política de Estado.

Hizo presente que durante su discusión en el Senado y en la Comisión de Seguridad Ciudadana de la Cámara, se superaron y resolvieron varias de las objeciones y críticas que fueron formuladas al proyecto originalmente propuesto por el Ejecutivo, resultando un texto más preciso y coherente. Por ello, comparten la necesidad de avanzar en su discusión en la Cámara de Diputados, hasta su total despacho, con la esperanza que entre en vigencia en el más breve plazo posible.

Sin perjuicio de lo anterior, en su opinión, es imprescindible resolver al menos dos asuntos que no quedaron necesariamente bien definidos, a saber; la norma del artículo 2 sobre “Exención de responsabilidad penal expresa para el hacking ético” aprobado por el Senado sobre acceso no autorizado, no incluyó una exención para investigación en seguridad informática y detección de vulnerabilidades, estimó crucial que tales elementos sean incorporados, por las siguientes razones:

-Todo sistema informático es inseguro, aún nuevo: La tecnología actual de diseño y creación de sistemas informáticos no ha logrado producir sistemas seguros. Como ha sido ampliamente documentado en la literatura científica[10] y en la prensa, esto incluye no sólo a sistemas informáticos tradicionales, sino también a dispositivos móviles, cámaras, drones y automóviles, entre otros. Esto debiera motivar a considerar los posibles efectos de la legislación en cuanto a incentivar o no la investigación en ciberseguridad.

-La notificación coordinada de vulnerabilidades como mecanismo de mejora de ciberseguridad: La búsqueda, detección, reporte y corrección de vulnerabilidades es probablemente el mecanismo más efectivo para mejorar la seguridad del software. El mecanismo consiste en una interacción virtuosa entre dos roles: el fabricante, creador o dueño del sistema informático, por un lado, y el analista, profesional o investigador, por otro. El primero, al carecer de los recursos o la capacidad técnica para descubrir las vulnerabilidades depende del segundo para encontrarlas y corregirlas. Para funcionar, el proceso descansa de dos factores: la habilidad y disponibilidad de investigadores y profesionales, usualmente externos, para examinar y reportar vulnerabilidades; y la corrección o solución de las vulnerabilidades reportadas por parte de los fabricantes[11]. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) destaca este proceso al mencionar la importancia de “establecer y ejecutar apropiadamente estructuras mutuamente benéficas que permitan la divulgación coordinada efectiva” de vulnerabilidades.[12] En palabras recientes del senador norteamericano Ron Wyder, “Todos estamos mejor si los investigadores en seguridad son vistos como un recurso y no como una amenaza.”[13]

-La amenaza legal como mecanismo de censura: Desafortunadamente, y como está ampliamente documentado[14], las leyes de acceso ilícito sin salvaguardias legales para la investigación y búsqueda de vulnerabilidades han sido usadas para intentar silenciar la investigación en ciberseguridad. Los fabricantes de sistemas con vulnerabilidades, al ser notificados, frecuentemente han recurrido a la amenaza de acción legal a fin de silenciar a los investigadores, usualmente para proteger la reputación del fabricante o preservar su dominio en el mercado. Tal amenaza sigue presente hasta el día de hoy y es fruto de controversia y litigación en países como EE.UU. y en la comunidad europea[15]. Actualmente en la Corte Suprema de EEUU, un grupo de investigadores del MIT arriesgan sanciones legales por haber expuesto vulnerabilidades de un sistema de votación electrónica aun siguiendo todos los procedimientos estándares de notificación. Esta acción legal de la empresa afectada ha motivado una carta de respuesta de más de 70 destacados académicos e investigadores norteamericanos de ciberseguridad defendiendo la interpretación más restrictiva de la ley la cual permite este tipo de investigación sin temor a represalias legales.[16]

-Tendencia mundial hacia la protección de la investigación en ciberseguridad: Grandes empresas y organizaciones han aprendido la utilidad del proceso de notificación coordinada de vulnerabilidades. Las principales empresas de tecnología de EEUU no sólo toleran esta actividad sino que la fomentan, otorgando premios económicos en un proceso denominado “Bug Bounty”[17]. Google, Microsoft, Facebook, e incluso en organizaciones como el Pentágono y la Fuerza Aérea de EE.UU han tomado el liderazgo para interactuar con la comunidad de investigadores y profesionales de ciberseguridad y así fomentar su desarrollo. De hecho, los claros beneficios de esta interacción han sido argumentos recientemente esgrimidos para proveer protección legal para la investigación. Un estudio de ENISA señala entre sus resultados y recomendaciones el mejorar la protección de quienes encuentran las vulnerabilidades, “vía asegurar prácticas de puerto seguro (safe harbour) y salvaguardas legales para investigadores en seguridad que trabajen de buena fe en identificar y reportar vulnerabilidades”.[18]

-Recomendaciones internacionales recientes: Si bien legislación comparada es débil en el sentido de carecer de leyes que explícitamente otorguen exenciones para investigación, fue precisamente este punto el señalado en un estudio realizado por el Centro de Estudios Políticos y Europeos[19], el cual concluyó con recomendaciones para los estados miembros de la Unión Europea. El estudio destaca los casos de Holanda donde se han adoptado directivas para fomentar, encausar y proteger el reporte coordinado de vulnerabilidades, y EEUU, donde directivas similares han sido publicadas por el Departamento de Comercio de ese país[20]. Más aún, el estudio cita como su primera recomendación de política pública, después de la incorporación de mecanismos de reporte coordinado de vulnerabilidades en la ley, la inclusión de mecanismos de protección para investigadores de ciberseguridad a fin de “clarificar su exposición y responsabilidad legal” y así “permitirles continuar con su trabajo sin temor a una persecución legal”. Su recomendación número 8, el estudio señala la necesidad de actualizar las legislaciones nacionales al respecto.

-La excesiva regulación como impedimento para la industria de ciberseguridad: Finalmente, desde una perspectiva económica, la carencia de exenciones para la investigación en la ley arriesga ahogar al incipiente mercado de la oferta de profesionales y servicios de ciberseguridad, efectivamente sobre regulando el mercado. En una industria de ciberseguridad en desarrollo, donde los profesionales están en desarrollo y la comunidad, típicamente joven, no siempre cuenta con la experiencia y madurez de países desarrollados, las normas legales están también llamadas a introducir incentivos para desarrollarla en forma profesional, buscando articular las prácticas que países desarrollados ya han identificado como exitosas.

En cuanto al artículo 219 del Código Procesal Penal. Copias de comunicaciones, transmisiones y datos informáticos. El proyecto de ley aprobado por el Senado proponía reemplazar el actual artículo 219 del Código Procesal Penal, ampliando las categorías de datos y metadatos que los proveedores de servicios deben retener y comunicar al Ministerio Público a su requerimiento directo o mediante una autorización judicial previa. La Comisión de Seguridad Ciudadana, rechazó por falta de quórum, buena parte de las disposiciones del artículo 219 CPP, quedando una norma trunca pero que, en su inciso primero, permite al Ministerio Público, sin intervención judicial alguna, solicitar a los prestadores de servicios los “datos de suscriptor que posea”, comprendiendo por tales, cualquier dato personal relativo a un abonado salvo los datos de tráfico y contenido de las comunicaciones.

Además de la falta de intervención judicial, la norma no establece requisito alguno ni formalidad, siendo de aplicación discrecional por parte del Ministerio Público y procedería respecto del cualquier delito o falta cuya investigación sea competencia del Ministerio Público. Recordó que los “datos de suscriptor” son datos personales protegidos especialmente por el numeral 4° del artículo 19 de la Constitución, y su protección y procesamiento debe quedar claramente establecido en la ley. La norma aprobada por el Senado y por la Comisión de Seguridad Ciudadana entrega una facultad discrecional al Ministerio Público, sin mecanismos de control alguno, razón por la cual debiera rechazarse o establecerse requisitos de procedencia y siempre previa autorización judicial.

Sin perjuicio que los incisos terceros y siguientes del artículo 219 CPP originalmente aprobados por el Senado fueron rechazados por la Comisión de Seguridad Ciudadana, en caso que se repongan en el debate, es posible advertir que nuevamente se trata de normas que podrían afectar el derecho constitucional a la protección de datos personales, porque habilitarían al Ministerio Público a solicitar información relativa al tráfico y al contenido de las comunicaciones de sus abonados.

Al respecto, hay que distinguir dos hipótesis distintas en la norma:

a) Información relativa al tráfico: Conforme lo dispuesto en la ley N° 19.628 sobre protección de la vida privada, la información sobre las actividades que realiza una persona en internet pueden ser considerados como datos relativos a sus hábitos personales, por tanto, constituyen un tipo de dato personal sensible que son especialmente protegidos por la legislación. Sobre este punto, el TC ha sostenido expresamente[21] que “(…) internet, puesto que si bien esta red informática mundial configura un espacio abierto a todos, los sitios visitados en un recorrido, así como los correos electrónicos y la mensajería instantánea allí producidos, revisten carácter confidencial”. Incluso, el mismo Tribunal ha sostenido que “dicha intimidad resultaría usurpada en caso de seguimientos o monitoreos sistemáticos, constantes y focalizados para husmear (…) cuál es el número de los sitios que visita y de las direcciones contactadas, precisamente; con quién, o con cuánta duración y frecuencia se producen las conexiones realizadas. Más todavía cuando, a partir de estos datos, hoy es factible ir de hurones e inferir historiales o perfiles individuales, que incluyen hábitos y patrones de conducta humana, hasta poder revelar las preferencias políticas, opciones comerciales e inclinaciones sociales de las personas.” [22]

b) Contenido de las comunicaciones: Desde un punto de vista constitucional, si las normas propuestas buscan acceder a copias de comunicaciones privadas, se deben establecer los presupuestos materiales y formales que habilitarían la procedencia de una medida restrictiva del derecho a la inviolabilidad de las comunicaciones privadas, para cumplir con las exigencias de especificidad y determinación que la jurisprudencia constitucional ha impuesto a las restricciones de derechos fundamentales, exigencias que el proyecto de ley no satisface.

Las exigencias de especificidad y determinación obligan a fijar un umbral mínimo de intervención porque tal como están propuestas las normas procederían respecto de cualquier tipo de delito, no importando la sanción que traiga aparejada. Las exigencias constitucionales aplican tanto respecto de la protección del contenido de la comunicación privada así como de su continente (los metadatos).

De aprobarse la norma propuesta, en su opinión, que ha sido refrendada en diversas ocasiones por el Tribunal Constitucional, habría un vicio de constitucionalidad, toda vez que el Código Procesal Penal establecería estándares distintos para proteger la comunicación privada que una persona realice a través de internet versus formas tradicionales de comunicación privada como el teléfono u otros medios análogos, ya que en estos últimos casos, la interceptación de comunicaciones únicamente procede -por regla general- en los delitos que merezcan pena de crimen.

Respecto a la retención general de datos de tráfico y metadatos, es una medida que ha sido cuestionada a nivel internacional tanto porque constituye una restricción general, abierta e indeterminada al derecho a la vida privada y al derecho a la inviolabilidad de las comunicaciones privadas. De hecho, en una decisión del año 2014, la Corte de Justicia de la Unión Europea invalidó la Directiva 2006/24/EC sobre retención de datos al considerar que el legislador comunitario excedió los límites de proporcionalidad en la aprobación de la Directiva. La Corte sostuvo que la norma constituía una seria afectación del derecho a la privacidad y a la protección de datos personales garantizados en la Carta Europea de Derechos Fundamentales y no establecía límites razonables a la acción estatal en estos asuntos.

Por último, en razón de lo anterior, sugieren rechazar las reformas al artículo 219 del Código Procesal Penal y, consecuentemente, las reformas al artículo 222 del mismo Código. Si se quiere regular de manera precisa las medidas procesales para mejorar la calidad de la evidencia que se obtiene en un proceso penal, proponen realizar dicho debate en un proyecto separado, donde se identifique claramente cuál es la necesidad o anomia que se requiere satisfacer o suplir, para luego desarrollar el cuerpo normativo que cumpla con dicho propósito, sin retrasar la discusión del proyecto de ley que hoy nos ocupa.

Consultado, señaló que la autorización expresa funciona cuando la empresa contrata a la persona que investiga. Pero la dinámica es que el investigador se pone directamente en contacto con la empresa afectada después de haber sido continuamente ignorado, y la empresa finalmente decidía demandarlo.

En países del primer mundo, como Estados Unidos, la interpretación de las Cortes respecto de permitir este tipo de comportamiento, es que no se aplican estas eximentes, poniendo en problemas a los investigadores. Por ejemplo, analizando la votación electrónica se reportó que el sistema tenía fallas y la empresa demandó a los investigadores, lo que terminó en la Corte Suprema. Por lo tanto, si no se contempla en el artículo 16 del proyecto una eximente de responsabilidad penal, los investigadores serían encuadrados en la comisión de delitos.

Finalmente, manifestó que no es partidario del registro de investigadores, ya que la cantidad de personas que tiene conocimiento del área de ciberseguridad es de alrededor de 200 personas en Chile, lo que se transforma en un tema de seguridad nacional y así atacar directamente a ese grupo de personas. Afirmó que uno de los grandes problemas es la posición abusiva de las empresas.

5. El Académico de la Facultad de Derecho de la Universidad de Chile, experto en derecho informático, señor Claudio Maglionav Markovicth.

El señor Magliona manifestó en su presentación que la recomendación como experto es mantener el texto que había sido aprobado desde el Senado, porque las modificaciones que se hicieron en la Comisión de Seguridad Ciudadana no van en el sentido correcto. Lo fundamental es actualizar la legislación al Convenio de Budapest (2001), por cuanto se deben mejorar los procedimientos de persecución penal y los tipos penales.

En este mismo sentido, en el artículo 2 del proyecto de ley, la Comisión de Seguridad Ciudadana incurre en un error al incorporar la palabra “de forma deliberada e ilegítima”, porque cuando se toma el convenio de Budapest ya existen las palabras deliberada e ilegítima, y el texto en inglés oficial corresponde la definición de dolo para los países suscriptores, ahora bien en Chile los tipos penales ya incluyen el dolo, en consecuencia el problema de incorporar dichas palabras solo se estaría sancionando el dolo directo, dejando fuera tanto el dolo eventual como el dolo indirecto. Por tanto sugirió eliminar en el tipo penal la frase que incorporó la Comisión de Seguridad Ciudadana.

Se refirió al artículo 6 del proyecto de ley, aclarando que esta ley no solo regula datos personales sino toda clase de datos, tales como datos de ser susceptibles de ser protegidos por propiedad intelectual, datos de inteligencia de las instituciones, datos comerciales, datos económicos etc, y las leyes de delitos informáticos buscan proteger la información. Cuando la Comisión de Seguridad Ciudadana le proporciona solamente protección a los datos personales de la ley N°19.628, incurre en un error porque el término que el proyecto de ley define es “datos informáticos” lo cual debe mantenerse.

En cuanto al tipo penal de fraude informático, la Comisión Seguridad Ciudadana también agregó en el artículo 7 la palabra deliberada e ilegítimamente, y ello hace que solo se sancione el dolo directo, cuando en derecho penal la regla general es que no solamente se sanciona a quien desee provocar un resultado, sino que también se debe sancionar al que acepta el resultado.

Se refirió al “hacking ético”, la sociedad chilena está de acuerdo en buscar formas para incentivar la investigación sobre tecnologías como la encriptación, la seguridad informática y que la industria crezca, pero no en la normativa penal, por tanto están de acuerdo en promover la investigación en materia de seguridad informática, pero no en la normativa penal. Hizo presente que el “hacking ético” no se encuentra contemplado en el Convenio de Budapest como tampoco en ninguna otra legislación. Recomendó mantener el artículo 16 del Senado y no el aprobado por la Comisión de Seguridad Ciudadana.

Junto con ello, el legislador si regula la promoción del “hacking ético” en la Ley de Propiedad Intelectual” en el artículo 71 Ñ, dicha ley incentiva el estudio en materia de programas computacionales y tecnologías:

“Artículo 71 Ñ. Las siguientes actividades relativas a programas computacionales están permitidas, sin que se requiera autorización del autor o titular ni pago de remuneración alguna:

a) La adaptación o copia de un programa computacional efectuada por su tenedor, siempre que la adaptación o copia sea esencial para su uso, o para fines de archivo o respaldo y no se utilice para otros fines. Las adaptaciones obtenidas en la forma señalada no podrán ser transferidas bajo ningún título, sin que medie autorización previa del titular del derecho de autor respectivo; igualmente, las copias obtenidas en la forma indicada no podrán ser transferidas bajo ningún título, salvo que lo sean conjuntamente con el programa computacional que les sirvió de matriz.

b) Las actividades de ingeniería inversa sobre una copia obtenida legalmente de un programa computacional que se realicen con el único propósito de lograr la compatibilidad operativa entre programas computacionales o para fines de investigación y desarrollo. La información así obtenida no podrá utilizarse para producir o comercializar un programa computacional similar que atente contra la presente ley o para cualquier otro acto que infrinja los derechos de autor.

c) Las actividades que se realicen sobre una copia obtenida legalmente de un programa computacional, con el único propósito de probar, investigar o corregir su funcionamiento o la seguridad del mismo u otros programas, de la red o del computador sobre el que se aplica. La información derivada de estas actividades solo podrá ser utilizada para los fines antes señalados.”

De esta manera, en el proyecto de ley se está entregando una autorización para ingresar a los sistemas de tratamiento de la información, por tanto no se trata de no entregar apoyo a la industria de investigación de seguridad informática, sino proporcionar el apoyo mediante las herramientas que dispone el ordenamiento jurídico nacional.

En el caso del artículo 219 del Código Procesal Pena (CPP), no recomiendan aprobar la eliminación por la Comisión de Seguridad Ciudadana de los textos aprobados por el Senado el artículo 219, en materia de:

- Datos de suscriptor.

- Información almacenada de tráfico y contenido de comunicaciones.

-Obligación de concesionaria de mantener por plazo de 1 año listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios.

En consecuencia, se deben buscar alternativas, no rechazando el texto del Senado, y complementándolo con el artículo 222 (CPP); con autorización judicial siempre y cuando existan hechos graves y fundadas sospechas, basadas en hechos determinados. En ese sentido, se debe lograr un acuerdo como Comisión, y si no se arriba a un acuerdo, se puede tomar como referencia el artículo 222.

6. El Coordinador Académico del Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile, señor Daniel Álvarez Valenzuela.

El señor Álvarez manifestó que es suma prioridad que la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación de la Cámara de Diputadas y Diputados, aprueben con modificaciones el proyecto de ley sobre delitos informáticos, el cual, sin duda alguna, constituye un avance significativo en el establecimiento de una regulación moderna en esta materia, que junto con implementar las obligaciones que se asumieron como país al suscribir el Convenio de Budapest sobre Cibercrimen, permite enfrentar de mejor manera los nuevos riesgos y amenazas para la ciberseguridad del país.

Agregó que durante su discusión en el Senado y en la Comisión de Seguridad Ciudadana de la Cámara de Diputados, se superaron y resolvieron varias de las objeciones y críticas que fueron formuladas al proyecto originalmente propuesto por el Ejecutivo, resultando un texto mucho más preciso y coherente. Por ello, comparten la necesidad de avanzar en su discusión en la Cámara de Diputados, hasta su total despacho, con la esperanza de que entre en vigencia en el más breve plazo posible.

Sin perjuicio de lo anterior, en calidad de investigadores, académicos y profesionales de la seguridad informática, la ciberseguridad, la ciberdefensa, el derecho y la ingeniería, estiman imprescindible que se apruebe una exención de responsabilidad penal para el hacking ético.

Como la norma del artículo 2 aprobado por el Senado no incluyó una exención para investigación en seguridad informática y detección de vulnerabilidades, estiman crucial que tales elementos sean incorporados, por las siguientes razones:

-Todo sistema informático es inseguro, aún nuevo: La tecnología actual de diseño y creación de sistemas informáticos no ha logrado producir sistemas seguros. Como ha sido ampliamente documentado en la literatura científica y en la prensa, esto incluye no sólo a sistemas informáticos tradicionales, sino a dispositivos móviles, cámaras, drones y automóviles, entre otros. Esto debiera motivar a considerar los posibles efectos de la legislación en cuanto a incentivar o no la investigación en ciberseguridad.

-La notificación coordinada de vulnerabilidades como mecanismo de mejora de ciberseguridad: La búsqueda, detección, reporte y corrección de vulnerabilidades es probablemente el mecanismo más efectivo para mejorar la seguridad del software. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) destaca este proceso al mencionar la importancia de “establecer y ejecutar apropiadamente estructuras mutuamente benéficas que permitan la divulgación coordinada efectiva” de vulnerabilidades. En palabras recientes del senador norteamericano Ron Wyden, “Todos estamos mejor si los investigadores en seguridad son vistos como un recurso y no como una amenaza”.

-La amenaza legal como mecanismo de censura: Desafortunadamente, y como está ampliamente documentado, las leyes de acceso ilícito sin salvaguardias legales para la investigación y búsqueda de vulnerabilidades han sido usadas para intentar silenciar la investigación en ciberseguridad. Los fabricantes de sistemas con vulnerabilidades, al ser notificados, frecuentemente han recurrido a la amenaza de acción legal a fin de silenciar a los investigadores, usualmente para proteger la reputación del fabricante o preservar su dominio en el mercado.

-La tendencia mundial hacia la protección de la investigación en ciberseguridad: Las grandes empresas y organizaciones de países han ido gradualmente aprendido la utilidad del proceso de notificación coordinada de vulnerabilidades. Las principales empresas de tecnología de EE.UU. no sólo toleran esta actividad sino que la fomentan, otorgando premios económicos en un proceso denominado “Bug Bounty”. Google, Microsoft, Facebook, e incluso organizaciones como el Pentágono y la Fuerza Aérea de EE.UU. han tomado el liderazgo para interactuar con la comunidad de investigadores y profesionales de ciberseguridad y así fomentar su desarrollo. Un estudio de ENISA señala entre sus resultados y recomendaciones el mejorar la protección de quienes encuentran las vulnerabilidades, “vía asegurar prácticas de puerto seguro (safe harbour) y salvaguardas legales para investigadores en seguridad que trabajen de buena fe en identificar y reportar vulnerabilidades”.

-Recomendaciones internacionales recientes: Si bien la legislación comparada es débil, en el sentido de carecer de leyes que explícitamente otorguen exenciones para investigación, este punto fue señalado en un reciente estudio realizado por una comisión multisectorial del Centro de Estudios Políticos y Europeos, el cual concluyó con recomendaciones para los estados miembros de la Unión Europea. El estudio destaca los casos de Holanda donde se han adoptado directivas para fomentar y proteger el reporte coordinado de vulnerabilidades, y EE.UU. donde directivas similares han sido publicadas por el Departamento de Comercio. Más aún, el estudio recomienda como política pública, después de la incorporación de mecanismos de reporte coordinado de vulnerabilidades en la ley, el establecimiento de mecanismos de protección para investigadores de ciberseguridad a fin de “clarificar su exposición y responsabilidad legal” y así “permitirles continuar con su trabajo sin temor a una persecución legal”, invitando a los estados miembros a actualizar sus legislaciones nacionales.

-La excesiva regulación como impedimento para la industria de ciberseguridad: Finalmente, desde una perspectiva económica, la carencia de exenciones para la investigación en la ley arriesga ahogar al incipiente mercado de la oferta de profesionales y servicios de ciberseguridad, efectivamente sobrerregulando el mercado. En una industria en desarrollo como Chile, donde los profesionales están en constante aprendizaje y la comunidad, típicamente joven, no siempre cuenta con la experiencia y madurez de países desarrollados, las normas legales están también llamadas a introducir incentivos para desarrollarla en forma profesional, buscando articular las prácticas que otros países ya han identificado como exitosas.

En mérito de lo anterior, propuso agregar el siguiente inciso final al artículo 2: “No será considerado ilícito el acceso a un sistema informático realizado sin provocar daño ni perturbación y con la finalidad de investigar o detectar sus vulnerabilidades, en cuyo caso se deberá reportar inmediatamente de los hallazgos en materia de seguridad informática tanto al responsable del sistema informático, si ello fuera posible, como a la autoridad competente del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) dependiente de la Subsecretaría del Interior. Un reglamento determinará la forma en que deberá llevarse a cabo el reporte.”.

7. El Director del Centro de Ciberseguridad de la Universidad Autónoma de Chile, señor Francisco Bedecarratz Scholz.

El señor Bedecarratz manifestó en su presentación que el proyecto de ley sobre Delitos Informáticos (en adelante el “proyecto”), constituye un importante avance en materia de prevención y sanción de delitos informáticos. Su tramitación debe ser una prioridad legislativa para todas las partes, debido a los siguientes factores:

-Actualmente, los delitos informáticos son sancionados en Chile por la ley N° 19.223, de junio de 1993, la que requiere una urgente actualización por razones por todos conocidas.

-Constituye un hecho público y notorio el incremento geométrico en número y potencialidad lesiva de delitos informáticos, tanto a privados como instituciones públicas, y que ponen en riesgo los intereses de privados y de la sociedad toda.

-También notable es el aumento del componente organizacional de la criminalidad informática, en virtud del cual esta clase de delitos son cometidos en una proporción cada vez mayor por organizaciones en vez de por individuos, lo que complejiza la persecución penal.

-Este tipo de criminalidad constituye una importante vía de financiamiento de Estados “parias” y organizaciones criminales, que es empleada para luego operacionalizar otro tipo de actividades delictivas.

-Finalmente, las características por todos conocidas de anonimato y comisión transnacional, implican un difícil esclarecimiento y persecución penal de los delitos informáticos.

Las anteriores características sustentan la necesidad urgente de aprobar el presente proyecto, pero al mismo tiempo, de darle una correcta estructura y diseño. Ello supone efectuar un análisis de fondo desde el Derecho penal, manteniendo su naturaleza como norma sancionatoria de última ratio y evitando su desnaturalización.

En principio, el proyecto de ley constituye un importante avance en el cumplimiento de las obligaciones contraídas por Chile respecto del Convenio sobre la Delincuencia del 23 de noviembre del 2001 aprobado por Chile el 17 de noviembre de 2016 y actualmente vigente. Concretamente, las disposiciones que contiene son funcionalmente equivalentes a aquellas contenidas en el convenio, protegiendo similares bienes jurídicos, estableciendo verbos rectores de naturaleza comparable, y garantizando una adecuada persecución penal de las conductas ilícitas. Sin embargo, el texto actual del proyecto, en la versión que fue aprobada por la Comisión de Seguridad Ciudadana de la Cámara de Diputados, adolece de problemas de diseño que pueden implicar una difícil aplicación práctica, o bien una inadecuada protección de los bienes jurídicos en riesgo. Dichos problemas son los siguientes:

1) Dificultades probatorias. En primer lugar, es necesario hacer mención a las dificultades probatorias que puede originar la necesidad de acreditar un elemento subjetivo especial en ciertos delitos. Estos son el ataque de integridad sistema informático contemplado en el artículo 1, el acceso ilícito contemplado en el artículo 2 y el fraude informático sancionado en el artículo 7, que en su forma actual exigen que tales conductas sean realizadas de manera “deliberada e ilegítima”.

Destacó, que el Convenio de Budapest, en su texto en inglés, exige que los delitos sean cometidos “intencionalmente” (“intentionally”), lo que fue traducido a su versión en español por “deliberadamente”. Sin embargo, en el Derecho Penal chileno, este elemento se entiende implícito en todos y cada uno de los delitos que establece el Código Penal que son cometidos dolosamente. A saber, el artículo 1 inciso 2 del Código Penal establece que “Las acciones u omisiones penadas por la ley se reputan siempre voluntarias, a no ser que conste lo contrario.”

Por lo tanto, lo que se quiso decir con este concepto, ya es válido de modo general por el artículo 1 inciso 2 del ya citado Código Penal. Sin embargo, esta redundancia no es el mayor problema, pues la nueva redacción implica que estos delitos tienen que ser cometidos con un ánimo especial, de muy difícil prueba en sede penal. Se exige que el delito sea cometido con una intención interna adicional o intensificada, la que deberá ser acreditada por los organismos persecutores. Esto significará necesariamente una enorme dificultad para los órganos de persecución penal, qué tendrán la muy difícil tarea de acreditar un ánimo subjetivo que, como se sabe, solamente existe en la mente del delincuente.

Ello se ve agravado por el hecho, de que no existen elementos fácticos concretos que representen dicho elemento subjetivo especial: piénsese en el “deliberadamente” del ensañamiento en el homicidio calificado, que se acredita con los rastros de la mayor energía violenta recaída sobre el occiso. Esta posibilidad no existe en delitos informáticos, pues es difícil acreditar materialmente un acto “deliberado” que sobrepase la ejecución dolosa de las conductas respectivas. Es decir, se genera una imposibilidad probatoria, que redunda en la ineficacia de la persecución de esta clase de delitos. Esto es lo que ocurre con el actual artículo 2 de la ley N° 19.223 que sanciona el acceso ilícito sólo en cuanto se ha hecho con un ánimo especial.

Debido a lo anteriormente expuesto, sugirió respetuosamente eliminar la voz “deliberada” en los artículos 1, 2 y 7 del proyecto.

2) Vacíos de punibilidad. Un segundo problema detectado está relacionado con la versión actual del artículo 6 del proyecto, que dice relación con la sanción de la receptación de datos personales. El objetivo original de esta norma era proteger la privacidad en general, es decir, evitar que datos informáticos que sean de propiedad de un tercero y que hayan sido obtenidos por vía ilícita, sean traficados entre personas que no tienen derecho a ello. La norma contempla una sanción penal similar a la prevista en el artículo 456 bis A del Código Penal respecto a la receptación de objetos robados, hurtados u objeto de abigeato, receptación o de apropiación indebida. Señaló, que el párrafo 202d) del Código Penal alemán contempla el delito de receptación de datos personales con un objetivo similar al que se ha propuesto al momento de proponer la norma original.

Sin embargo, en su tramitación ante la Comisión de Seguridad Ciudadana de la Cámara de Diputados, se restringió el objeto de protección de esta norma, enfocándola solamente en la Protección de Datos Personales según la ley N° 19.628. Esto genera una desprotección manifiesta en cuanto a la receptación y el tráfico de datos privados no personales. Es decir, la receptación de datos personales y sensibles si estaría bajo sanción, pero cualquier otro tipo de datos que, pese a no ser personal, se encuentre bajo la propiedad de una persona o una organización, por ejemplo, información privada, creaciones del intelecto, propiedad intelectual, datos que constituyan información industrial, etc., no van a estar protegidos por esta norma. Esto es consecuencia de una desnaturalización del objeto original de esta disposición: la protección general de la privacidad de la información y que se restringió solamente a la de datos personales.

Derivado de lo anterior, el objeto de protección delineado en esta norma no pertenece a este campo normativo, sino a la protección de los datos personales. En específico, el Proyecto de Ley sobre la Protección de Datos Personales ya contempla normas penales para sancionar el tratamiento ilícito doloso de datos personales (y sensibles) de terceros. Luego, una figura agravada como la que se pretende incorporar en esta norma, no pertenece a esta ley, sino que más bien a la de Datos Personales, sea el proyecto de ley o derechamente la ley N° 19.628 actual. Mantener la norma en su versión actual en el Proyecto de Delitos Informáticos, generará un grave vacío de punibilidad y una falta de armonía con las demás disposiciones de esta ley.

En consecuencia, se sugiere mantener el texto aprobado por el Senado, introduciendo la figura calificada como un inciso nuevo, o bien trasladándola derechamente al proyecto de ley de datos personales.

3) Indeterminación de eximente. La investigación de brechas o vulnerabilidades en sistemas informáticos es esencial para impedir que usuarios maliciosos las aprovechen para efectuar un ataque y lesionar los derechos de las personas. Más específicamente, la búsqueda de vulnerabilidades y notificación coordinada de ellas, permite a los responsables de sistemas informáticos, proveedores de servicios, organismos públicos, etc. cerrar las brechas, blindar los sistemas y contribuir a un ecosistema digital más seguro. Por lo tanto y desde una perspectiva penal, esta actividad de investigación, desarrollada en un marco ético y socialmente aceptable, contribuyen a la seguridad de todos. Por razones de política criminal, esta actividad no debe ni puede ser punible, sino más bien resguardada ante la persecución penal.

Ahora bien, estos resguardos ya existen en la legislación actual, a saber:

a) El artículo 10 N°10 del Código Penal establece como exención de responsabilidad penal el “ejercicio legítimo de un oficio”. Esto significa, que el desarrollo de actividades propias de un oficio que, al mismo tiempo, podrían ser consideradas como delictivas, no son perseguibles penalmente. En términos prácticos, abogados no son perseguidos por desacato ante tribunales por cuestionar fallos, periodistas no son perseguidos por injurias o calumnias cuando lesionan el honor de una persona, y doctores no son acusados por lesiones cuando intervienen a una persona en un pabellón. En el mismo sentido, el desarrollo de actividades de investigación o económicas en el ámbito de la ciberseguridad, puede operar como causal de justificación frente a la conducta de acceso a sistemas informáticos de terceros, en tanto se sustentan en normas extrapenales que cristalizan la legitimidad de este tipo de conductas. Con todo, especial atención deberá ponerse en la voz “ejercicio legítimo” del oficio, en tanto aquel hecho en transgresión a principios éticos o en vulneración a los derechos de la víctima, jamás podrán justificar la conducta.

b) La figura del acceso punible ya ha sido tipificada en el artículo 2 como “tipo abierto”, esto es, se contemplan como requisito adicional la “ilegitimidad” o “ilicitud” de la conducta, obligando al juez valorar desde un punto de vista material lo que está prohibido. Esta característica es de especial relevancia, pues permite al juez eximir de pena conductas que pueden parecer accesos sin autorización formal, pero que al mismo tiempo no sean ilícitos, por ser necesarios para prevenir los daños producto de un ataque a la integridad de un sistema, por ejemplo.

c) El artículo 71 Ñ literal c) de la ley N° 17.336 permite expresamente la investigación en sistemas informáticos de terceros, legitimando dicha conducta en materia de propiedad intelectual y, por lo tanto, también en otras áreas del derecho (si no se sanciona lo menos, tampoco se sanciona en lo más).

Por otra parte, el artículo 16 del proyecto busca resguardar los comportamientos positivos, es decir, la búsqueda y notificación de vulnerabilidades. Al efecto, el artículo implementa una solución de notificación coordinada: si una persona efectúa un acceso no autorizado con la intención de detectar vulnerabilidades, no estará expuesto ante la persecución penal, si notifica estas mismas seguridades al “responsable del sistema informático, si ello fuera posible, y en todo caso a la autoridad competente”. Sin embargo, el artículo 16 adolece de tres errores o “vicios” de naturaleza penal y además constitucional:

a) Especificar el plazo de notificación de vulnerabilidad. En esta materia existe diversa normativa comparada e internacional, que disponen plazos de notificación de vulnerabilidades, con el fin de no dejar al arbitrio del sujeto activo la puesta en conocimiento de la vulnerabilidad al afectado. En este sentido, se sugiere revisar ejemplos de naturaleza comparada o aquellos contenidos en cuerpos normativos del soft law, con el objeto de consensuar un plazo de reporte de vulnerabilidades adecuado.

b) Especificar el organismo que recibirá la notificación. El proyecto de ley establece que la “autoridad competente” recibirá la notificación de vulnerabilidad, pero no especifica qué organismo específico tendrá a su cargo dicha competencia. Además, es necesario hacer presente a la Comisión, que otorgarle mayores atribuciones a organismos públicos constituye una atribución específica y privativa del Presidente de la República, en virtud del artículo 65 de la Constitución Política de la República de Chile. El actual artículo 16 en comento tuvo su origen en una indicación parlamentaria. Al establecer nuevas atribuciones a un organismo público y, con ello, generar gastos, podría estar afecta un vicio de inconstitucionalidad debido a la citada norma.

c) Finalmente, es necesario especificar aspectos puntuales mínimos del reglamento, tales como la autoridad que lo expedirá, el plazo al efecto y demás requisitos mínimos y elementos que constituirán el andamiaje sobre el cual se construirán las disposiciones reglamentarias.

Si bien consideró que el artículo 16 actual del proyecto constituye un claro avance en relación con la versión aprobada por el Senado que, tal como ya se ha planteado en otra oportunidad, adolecía de diversas incoherencias y características que lo hacían ser contraproducente a los fines que la propia disposición tenía, no es menos cierto que se hace necesario especificar la norma, con el objeto de garantizar su efectividad y permitir una operacionalización adecuada de la investigación y reportes coordinados en materia de ciberseguridad.

8. El Abogado experto en delitos digitales, señor Rufino Martínez Serrano.

El señor Martínez manifestó en su presentación que a lo largo de la tramitación del presente proyecto se han podido conocer las opiniones y apreciaciones de los más importantes actores de la materia, abarcando áreas académicas, informáticas, técnicas, de persecución penal, etc. Sin embargo, en lo que dice relación con la aplicación cotidiana de las normas sobre las que se discute, aparte del Ministerio Público -por cierto- estiman que es necesario aportar con la mirada, esperando que sea de utilidad, de los abogados que habitualmente se dedican a estas materias ya sea en calidad de querellantes o defensores, manifestando cuáles son las dificultades con las que se encuentran y cómo se enfrentan. De la misma forma, buscan transmitir una opinión en relación con el actual estado de tramitación de esta norma tan importante (y tan largamente anhelada) y cómo resistiría su aplicación hoy en sede penal.

Agregó lo complejo que resulta hoy ante los tribunales de justicia litigar, teniendo como parámetro normas que datan de casi 3 décadas, más aún cuando la tecnología avanza a un ritmo que difícilmente puede alcanzar su regulación. En la práctica, se deben realizar verdaderos ejercicios de adecuación e imaginación para subsumir las conductas dentro de los tipos penales actualmente vigentes.

En cuanto al estado actual del volumen de ingresos de causas por materias relacionadas con delitos informáticos, en su opinión, es que han aumentado considerablemente, sobre todo en razón de la situación actual de pandemia, la que vino a acelerar procesos de incorporación de tecnologías previsto para varios años (3 o 4) en solo cuestión de meses.

Realizó un análisis específico de la normativa, en primer lugar se refirió sobre algunas normas en particular que resultaron modificadas en la Comisión de Seguridad Ciudadana, y que han sido las que mayor análisis y discusión han recibido, precisamente por tratarse de materias polémicas. Las abordó desde el punto de vista de su aplicación práctica en tribunales en el día a día:

1) Artículo 2°. Ya se han hecho presente en reiteradas oportunidades las consecuencias penales de la incorporación en estos términos “de forma deliberada e ilegítima”. Si bien aparecieran adecuarse de manera correcta (al menos en su traducción literal) a lo establecido en el convenio de Budapest, lo cierto es que no se condicen con la realidad penal y se traduce en la exigencia de un dolo directo en el actuar del individuo, lo que genera una evidente limitación en su aplicación, supeditada a la exigencia, con un estándar “más allá de toda duda razonable” que el imputado previó y quiso un resultado específico. Precisamente este alto estándar podría significar que la práctica, las posibilidades de condena disminuyan considerablemente (si no prácticamente su totalidad).

Del mismo modo, se estarían excluyendo los casos en los que la ejecución de la conducta se realiza mediando dolo eventual o incluso solo mediando culpa (aunque en este punto valga señalar que las comisiones culposas serían escasas, dada la particular naturaleza técnica de los delitos, es decir, parece poco probable que una persona que no cuente con los conocimientos específicos logre ingresar a sistemas, vulnerando sus medidas de seguridad).

2) Artículo 6°. Receptación de datos personales. Sobre este punto y no obstante concordar con la necesidad de determinar un régimen de protección especial para datos que pertenezcan a la categoría de “personales” -de cara a la calificación que realiza la ley- es importante no excluir otros datos que no presenten presentar dichas características y que, no obstante, sean de equivalente importancia.

Muchas veces resulta incomprobable el acceso ilegítimo a un sistema determinado y en otras oportunidades no se cuenta con un rastro o registro que permita establecer la identidad o elementos que identifiquen al autor, sin embargo, el resultado de dicho acceso (cuando ha mediado una extracción de los datos) puede ser de más fácil comprobación por el hecho de encontrarse en poder de un tercero.

De manera análoga, se podría referir a la mayor aplicación del actual artículo 4 (difusión de datos) con independencia del -actual- delito de acceso indebido (artículo 2 de la ley N°19.223), toda vez que la prueba de la primera figura es de más fácil acreditación, lo que posibilita obtener al menos una condena en los casos en que se pudo acreditar que la información estaba en poder de una persona.

Bajo este criterio, parece conveniente que la figura de receptación incluya -no restringiéndose- distintos tipos de datos y no solo aquellos catalogados como personales, que si bien son importantes, no debería excluir otras categorías.

3) Artículo 16: notificación de vulnerabilidades. Este punto es, sin duda, uno de los más controversiales del proyecto de ley. Al respecto cabe formularse son interrogantes: ¿Es necesario regularlo? La respuesta es un sí enfático. ¿De no regularse, se seguirán desarrollando actividades de investigación de Ciberseguridad? La respuesta, desde un punto netamente realista, también es afirmativa. Parece probable pensar que, si no se realiza desde Chile, se ejecutará desde otras jurisdicciones. Las consecuencias de adoptar un criterio u otro (permitiéndola o rechazándola) son de suma importancia.

El desafío en este punto es hacer coincidir dos materias que inicialmente pueden resultar contradictorias: por una parte, la franca necesidad de contar con una regulación para una actividad necesaria y que ha sido de probada utilidad (investigaciones de ciberseguridad) y, por otra parte, la existencia de una estructura normativa y medios que permitan que la investigación de los hechos constitutivos de delitos sea adecuada y efectivamente conducida por el órgano persecutor. En este punto se remitió a lo indicado por el profesor Daniel Álvarez tanto en su presentación de hace unos instantes, como en otras en que hay desarrollado este punto en discusiones anteriores. Bien reguladas, estas actividades pueden generar una simbiosis y retroalimentación muy favorable.

Este último punto es fundamental, ya que la adopción de una normativa en términos de contemplar esta eximente, abre un flanco que con toda seguridad intentará ser utilizado por imputados en futuros procesos, en orden a construir -ex post- una causal que excluya su responsabilidad, bajo el entendido que las acciones de acceso ilícito fueron desarrolladas en el contexto de una investigación. Incluso más, en la práctica, se produciría una curiosa situación de facto, en razón de la cual el individuo que cometa algunas de estas conductas (o se apronte a cometerlas) puede determinar -al momento de desarrollar la conducta, por sí y ante sí, si es que decide reportar estos incidentes o darle un uso diverso, por ejemplo, comercializarlo en mercados informales.

¿Cómo se soluciona esta materia?: La respuesta no es sencilla, toda vez que se trata de una situación que no se encuentra regulada actualmente (al menos desde el punto de vista punitivo) por ningún estado. En consecuencia, existe una oportunidad valiosa, y que adecuadamente implementada, puede posicionar a Chile en un lugar pionero y de vanguardia de cara al desarrollo de estos servicios tecnológicos. Sin embargo, mal utilizada -o pobremente regulada- se traduciría en que las herramientas de persecución penal se podrían ver gravemente afectadas en cuanto a su efectividad.

Pareciera ser que la solución natural comprende el establecimiento de un acucioso protocolo de búsqueda, notificación e información de dichas vulnerabilidades a sus titulares y el establecimiento de normas y requisitos que permitan transmitir -indubitadamente- que la actividad se efectuaba con la aquiescencia del interesado.

Concluyó en este punto indicando también es posible estimar que dicha hipótesis se encuentra ya contenida en una de las causales eximentes contempladas por el Código Penal, no solo para estos casos, sino que para todos los escenarios fácticos (Artículo 10 en su numeral 10, que contempla como eximente de responsabilidad criminal: 10 El que obra en cumplimiento de un deber o en el ejercicio legítimo de un derecho, autoridad, oficio o cargo).

En cuando a las modificaciones al Código Procesal Penal, respecto de lo que se ha señalado anteriormente, estimó que existen pocas instancias más acertadas para regular estas materias, referidas a la conservación y registro de comunicaciones, que precisamente el cuerpo de esta ley.

Por la especial naturaleza de este tipo de delitos y la forma en las que son cometidos (cuando media el uso de internet), se hace fundamental la existencia de una coherencia normativa que, además, entregue herramientas eficaces de persecución, de otra forma y en atención a los plazos que transcurren desde que la víctima toma conocimiento del delito, interpone la denuncia respectiva, se oficia al proveedor de servicios, llega la respuesta al Ministerio Público, es posible -sino casi seguro- que se perderá valioso tiempo, que podría incidir en la ineficacia de la acción. Sin duda que este tema genera fuerte reticencia en cuanto al principio de inocencia que debe regir la totalidad de las actuaciones investigativas, sin embargo, dicha información debería estar debidamente custodiada y resguardada (contemplándose -en la misma norma- sanciones para la violación de su confidencialidad).

Por último manifestó que hoy los parlamentarios hoy cuentan con una oportunidad histórica, pocas veces se puede legislar sobre materias que cambian el paradigma de la persecución penal en el día a día de forma tan relevante. El acceso a las tecnologías se ha masificado vertiginosamente durante los últimos años con los riesgos consecuenciales que dicha actividad conlleva. Siempre se dice que el Derecho Penal llega tarde, lo que es natural, toda vez que intenta acercarse a la velocidad con la que se van desarrollando estas conductas, pero en este caso en particular se tiene una oportunidad única, de regular situaciones que ya están presentes de manera cotidiana y que dicha regulación pueda ser útil para los próximos 15 o 20 años. También es una oportunidad para fijar donde se trazan los límites en esta materia.

9. La Analista de Políticas Públicas de la Organización Derechos Digitales, señora Michelle Bordachar Benoit.

La señora Bordachar manifestó en su minuta de exposición los siguientes elementos a considerar en los artículos contemplados en el proyecto de ley en discusión:

1.- Artículo 2. Acceso Ilícito: el texto actual sanciona con presidio el acceso ilícito, para cuya configuración requiere acceso "sin autorización o de forma deliberada e ilegítima".

Las principales críticas que se han planteado a la expresión “de forma deliberada e ilegítima”, por las siguientes razones: impondría estándar probatorio muy alto (probar “dolo directo”) y dejaría fuera dolo eventual e indirecto; ciberdelincuentes que sean descubiertos accediendo a sistemas ajenos intentarán excusarse alegando ser “hackers éticos”.

La solución a las críticas para eliminar la palabra “deliberada” y establecer que el acceso no autorizado sólo se considerará lícito en la medida que la vulnerabilidad detectada -que permitió el acceso- sea notificada inmediatamente tanto al responsable del sistema informático, como a la autoridad pública competente (sólo en este caso el acceso no autorizado podrá no ser considerado “ilegítimo”).

Explicó que el acceso no autorizado no necesariamente responde a un ánimo delictual. En el caso del hacking ético, lo que se busca es detectar vulnerabilidades para poder “parcharlas” antes de que sean encontradas y explotadas por ciberdelincuentes (probablemente ubicado en el extranjero) para realizar ciberataques. Las vulnerabilidades existirán, independiente de si son explotadas o no. La obligación de notificación imposibilita su mala utilización (que ciberdelincuentes puedan “excusarse”).

Las vulnerabilidades no dejarán de existir ni de ser explotadas por el sólo hecho de prohibir el acceso no autorizado. Por el contrario, el principal efecto de una norma que criminaliza el acceso no autorizado es que las vulnerabilidades sólo serán detectadas una vez que sean aprovechadas por el ciberdelincuente (ocurrido el ataque, generalmente cometido desde el extranjero).

Si sólo se considera lícito el acceso previamente autorizado, sólo las grandes empresas con recursos necesarios para contratar ingenieros informáticos podrán conocer sus vulnerabilidades (actualmente es un servicio muy caro, por el escaso desarrollo de la industria en Chile).

En respuesta a lo anterior, se ha propuesto que las empresas sin presupuesto podrían hacer llamados abiertos a “hacker éticos”, autorizando el acceso a sus sistemas mediante avisos en sus páginas web para que investiguen sus vulnerabilidades. Problema: significaría admitir problemas de seguridad, sin tener la tranquilidad de que la vulnerabilidad le será informada inmediatamente.

También se ha dicho que no sería necesario decir expresamente que el acceso no será ilícito en la medida que se haga en el ejercicio lícito de una profesión, ya que ello sería así por aplicación del art. 10 del Código Penal. El problema es que no resuelve principal crítica realizada por el Ministerio Público, que ciberdelincuentes intentarán jactarse de estar actuando en su calidad de “profesional”.

2.- Artículo 6°. Receptación de datos personales. El texto anterior sancionaba la receptación de todo dato informático (“almacenamiento, a cualquier título”). La Comisión de Seguridad Ciudadana, decidió modificar este texto al advertir que uno de sus efectos era aumentar la sanción asociada a determinadas conductas de manera desproporcionada (v.gr.: presidio por ver una película en Cuevana o recibir la copia de un libro pirata en el correo electrónico. Ambos, casos de almacenamiento de datos informáticos de origen ilícito). Por ello, por unanimidad de los diputados presentes en la Comisión, se limitó el alcance de la norma a la receptación de “datos personales”. Sugirió mantener texto aprobado y, en ningún caso, sancionar el mero almacenamiento.

3.- Artículo 7. Fraude informático. El texto original presentaba problemas de técnica, que en el futuro podrían haber derivado en su utilización torcida (v.gr. querellarse contra alguien que dañara, sin querer, un computador por cuyo arreglo está cobrando). En virtud de lo anterior, Comisión de Seguridad Ciudadana modifica el texto, con el objeto de dejar claro que el perjuicio debe ser causado con la finalidad de obtener un beneficio económico. No basta con que coincidan ambas situaciones sin una relación de causalidad.

El texto original establecía: “El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico”, y el texto actual propuesto en Comisión de Seguridad señala “El que, deliberada e ilegítimamente cause perjuicio a otro con la finalidad de obtener un beneficio económico”. Sugirió mantener el texto actual propuesto por la Comisión de Seguridad Ciudadana.

4.- Artículo 12, sobre uso de agentes encubiertos: expuso la siguiente gráfica a modo explicativo:

Hizo presente que esta norma no viene del Convenio de Budapest, por lo que Chile no tiene ninguna obligación de incorporarla. Agregó que el texto actual señala que la intervención de los agentes encubiertos no será considerada inducción o instigación al delito. Esto último es incompatible con el uso de esta medida para investigar a personas individualmente consideradas (al tratarse de una sola persona que no actúa concertada con otros, ¿cómo se puede estar seguros que habría delinquido de no haberse relacionado con el agente encubierto?).

Sugirió mantener el cuidado y respeto con que históricamente se ha tratado a esta medida, autorizando su uso sólo para casos extremos, cuya complejidad o gravedad lo justifiquen[25]. Para ello, se sugiere volver al texto original (mensaje) autorizando su uso sólo para perseguir bandas delictuales, y limitarlo a la investigación de delitos que merezcan pena de crimen.

5.- Artículo 15 literal c (definición de “Prestador de Servicios”): en cuanto a la definición de “Prestador de Servicios” contenida en el texto actual del Proyecto es muy distinta a la definición que hoy existe en la Ley de Propiedad Intelectual (Artículo 5, literal y), que regula la responsabilidad de los prestadores de servicios de internet. Esto genera un evidente problema de coherencia entre las normas del derecho chileno sobre prestadores de servicios de internet. Sugirió adaptar la definición contenida en el proyecto para que su contenido coincida con la definición dada por Ley de Propiedad Intelectual (Artículo 5, literal y).

6.- Artículo 18 numeral 2), inciso primero: modifica el artículo 219 del Código Procesal Penal, este artículo faculta al Ministerio Público para solicitar datos personales a las empresas de telecomunicaciones sin necesidad de contar con autorización judicial para ello, ni obligación de notificar al afectado por la medida una vez llevada a cabo la misma. Es decir, no incluye ninguno de los mecanismos de resguardo que el ordenamiento contempla para controlar el uso de medidas investigativas que restringen derechos fundamentales. Sugirió eliminar este inciso o, en su defecto, incorporar expresamente los mecanismos de control exigidos por el ordenamiento jurídico: (i) autorización judicial previa, y (ii) obligación de notificar al afectado, una vez llevada a cabo la medida (similar al actual artículo 224 CPP).

7.- Notificación al afectado por medidas investigativas: Actualmente el ordenamiento jurídico contempla dos mecanismos para controlar el uso de la interceptación de las telecomunicaciones, tanto por tratarse de una medida investigativa que vulnera derechos constitucionales, como para evitar su uso con fines políticos:

(i) autorización judicial previa

(ii) obligación legal de notificar al afectado por la medida, una vez que el objeto de la investigación lo permitiere (artículo 224 del CPP). Hoy, ninguno de estos mecanismos está cumpliendo su objeto ni funcionando como debe[26]. En el caso de la obligación legal de notificar al afectado, han sido las propias autoridades y el Ministerio Público, quienes han admitido que no se estaría cumpliendo con la misma actualmente[27].

Este incumplimiento se debe en gran medida a la dificultad que representa para el Ministerio Público llevar a cabo estas notificaciones por sus propios medios. Como solución sería delegar la función de notificación del 224 CPP en las empresas de telecomunicaciones, mediante la incorporación de un artículo que ordene a estas últimas colaborar con el Ministerio Público mediante la realización de la notificación exigida por el artículo 224 CPP. Esta es una solución efectiva y eficiente para velar por el cumplimiento una obligación legal que fue establecida en la ley para resguardar el estado de derecho.

8.- Artículo 20 (modifica el artículo 36 B de la Ley Nº18.168, General de Telecomunicaciones): Aumenta la sanción a que se sujetan las empresas de telecomunicaciones que vulneren el deber de reserva o secreto previsto para las actividades de investigación de un proceso penal (antes multa; ahora pena de presidio menor en su grado máximo).

No obstante el problema es que hoy el único mecanismo fiable de control que existe para comprobar cómo funcionan las reglas sobre interceptaciones del CPP y que ha permitido evidenciar los problemas del sistema, es la entrega voluntaria de información que estas empresas realizan, pero aun tratándose de datos anonimizados, estas empresas han sido acusadas de haber vulnerado su deber de reserva.

De esta manera, de aprobarse las nuevas reglas, estas empresas difícilmente querrán volver a colaborar, con lo que el control ciudadano no podrá realizarse más. Esto es particularmente grave si se considera que ni siquiera el Congreso ha logrado conseguir que se le informe sobre el funcionamiento del sistema de interceptaciones del CPP[28]. Sugirió mantener la regla vigente (multa) y, en ningún caso, penalizar este tipo de prácticas; o, en su defecto, establecer un límite temporal al deber de reserva o secreto.

IV. ACUERDOS ADOPTADOS POR LA COMISIÓN.

Cabe hacer presente que la Sala en sesión de fecha 28 de abril de 2020, acordó remitir a esta Comisión, una vez que fuera informado por la Comisión técnica, el proyecto de ley de la referencia, para que emitiera el correspondiente informe.

Según lo dispone el artículo 222 del Reglamento de la Cámara de Diputados, a esta Comisión le corresponde pronunciarse respecto del texto del proyecto contenido en el informe de la comisión matriz, al cual se presentaron las siguientes indicaciones:

Artículo 1

Se presentó la siguiente indicación:

1) Del Ejecutivo para suprimir en el artículo 1°, la expresión “deliberadamente”.

El señor Galli manifestó que al presentar las indicaciones al proyecto de ley en discusión, se recogieron las diversas observaciones realizadas por los expositores en la sesión 70ª, arribando a un texto similar al aprobado por el Senado, el que daba cuenta de dos factores esenciales: en primer lugar, adaptar la legislación al Convenio de Budapest, e incorporarla con la cultura, tradición y la lógica jurídica del derecho penal chileno.

En segundo lugar, se analizó si las indicaciones coincidían con las opiniones vertidas por los invitados. De esta manera, para la primera indicación, se siguió la presentación del señor Bedecarratz, en el sentido que no se podía incorporar la palabra “deliberadamente” como una traducción literal de la utilizada en la convención, porque en la interpretación chilena, “deliberadamente” imponía la obligación de dolo directo al delito del artículo 1 del proyecto de ley. Por lo tanto, como la legislación nacional en materia penal señala que los delitos son dolosos salvo la excepción de los delitos culposos, incorporar la obligación de dolo directo a esta norma es en definitiva dificultar la prueba.

El diputado Castro hizo presente que si todos los penalistas han manifestado acuerdo con la indicación del Ejecutivo y además que está salvaguardado en el Código Penal, le parece correcta la indicación en orden a eliminar la palabra “deliberadamente”.

El diputado Brito preguntó al Ejecutivo si en la eventualidad de que se apruebe esta indicación, que elimina la palabra “deliberadamente”, la cual fue incorporada en el Senado y ratificada en la Comisión de Seguridad Ciudadana de la Cámara, significará que quien obstaculice el normal funcionamiento, aun cuando sea de forma involuntaria, sino más bien por error o por desconocimiento, también será castigado por la pena de presidio menor en su grado medio a máximo.

El señor Galli expresó que el artículo sanciona objetivamente una conducta, por los principios del derecho penal chileno, se exige que la conducta sea dolosa para que sea punible, y los delitos son siempre dolosos, es decir debe existir una voluntad por parte del actor de cometer un delito. El delito culposo se tipifica únicamente en aquellos delitos más graves contra de las personas, por ejemplo el cuasi delito de homicidio o de lesiones contra las personas. En estos casos no se exige dolo, pero en este caso particular, se sanciona única y exclusivamente el delito doloso.

El diputado Tohá (Presidente) hizo presente que coincide con el texto aprobado tanto por el Senado como por la Comisión de Seguridad Ciudadana de la Cámara de Diputados. Lo que trata el proyecto de ley es un tipo de actividad compleja, la cual se encuentra sujeta a errores involuntarios, por ejemplo, personas de persona edad avanzada que por falta de conocimiento o error puedan infringir la norma, sin que sean acciones deliberadas. Además, no coincide la indicación del Ejecutivo con lo dispuesto en el Convenio de Budapest, por lo tanto, anunció que votará en contra de la indicación.

El señor Izquierdo señaló que el artículo 4 del Código Penal dispone que los cuasidelitos se califican y penan en los casos especiales que determina este Código. Es decir, las figuras que son sancionables en forma culposa deben ser específicamente señaladas por la ley, la ley sanciona delitos dolosos y, por excepción, delitos culposos. La eliminación de la palabra “deliberadamente” no elimina la exigencia del dolo sino que básicamente elimina el dolo directo, que requiere una prueba adicional.

El diputado Hirsch sostuvo que es fundamental que no se persiga a quien por error o desinformación realiza las acciones que se plantean en el artículo 1, sin intención alguna. Por lo tanto, estimó que es importante mantener la expresión “deliberadamente”, respecto de quien realiza las acciones descritas en este artículo.

El señor Bedecarratz expresó que todos los delitos en Chile exigen que el sujeto que está cometiendo la conducta punible tenga conocimiento de lo que está realizando, y además desee realizarlo, circunstancia que es lo que se denomina “dolo”. En términos prácticos, solamente la persona que sabe que está obstaculizando el funcionamiento de un sistema va a ser responsable por la conducta tipificada en el artículo 1.

Si se mantiene la palabra “deliberadamente”, va a implicar que se exija que existe un ánimo intensificado de destruir el sistema informático, que son circunstancias que suceden posteriormente, lo que conlleva la necesidad de acreditar un dolo especial y probar la intencionalidad ulterior del sujeto que destruyó el sistema informático, lo que dificultará la prueba.

El señor Álvarez recordó que este tema se discutió latamente en el Senado, ya que la diferencia no es inocua, porque cuando se le agrega al texto la expresión “deliberadamente”, en el caso de los ataques informáticos, lo que se está tratando de penalizar es el ataque informático de alguien que toma la decisión y tiene la capacidad técnica y los medios para atacar. Efectivamente, el propósito de la norma que se discutió en el Senado, en este caso es un tipo especial, que requiere que se mantenga el carácter deliberado y se rechace la indicación.

El señor Peña manifestó que la expresión “deliberadamente” produce efectos complejos, que dicen relación con la acreditación del el dolor directo, que es muy difícil de acreditar y, en su oportunidad en el Senado se discutió que era innecesario la palabra deliberadamente. Se busca a través de esta indicación hacer menos difícil tener que acreditar el dolo directo, sin perjuicio de que se pueda acreditar la intención o el haberse representado la posibilidad de obstaculizar el normal funcionamiento de un sistema informático, pero en ningún caso se pretende penalizar errores.

Puesta en votación, se aprobó por mayoría de votos. Votaron a favor los diputados José Miguel Castro, Pablo Kast, Camilo Morán, Patricio Rosas y Enrique Van Rysselberghe. Votaron en contra los diputados Jorge Brito, Tomás Hirsch y Jaime Tohá (5-3-0).

Artículo 2

Se presentaron las siguientes indicaciones:

2) Del Ejecutivo para suprimir en el inciso primero del artículo 2°, la expresión “o de forma deliberada e ilegítima”.

3) De los diputados Tohá e Hirsch para reemplazar en el inciso primero del artículo 2°, la frase “de forma deliberada e ilegítima” por la siguiente: “de forma ilegítima”.

El señor Galli manifestó que se trata del caso de una persona que accede a un sistema informático vulnerando las barreras y sin tener autorización, por tal razón en el Senado y en la Comisión de Seguridad Ciudadana de la Cámara, se discutió la pena, dependiendo de las circunstancias de la comisión del delito, por tanto no existe problema en conservar la expresión de forma ilegítima mas no la expresión deliberada. Manifestó su acuerdo con la indicación presentada por los diputados Tohá e Hirsch.

Puesta en votación la indicación 3), se aprobó por mayoría de votos. Votaron a favor los diputados José Miguel Castro, Tomás Hirsch, Camilo Morán, Patricio Rosas, Enrique Van Rysselberghe y Jaime Tohá. Se abstuvo el diputado Jorge Brito (6-0-1).

La indicación 2) del Ejecutivo no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

4) De los diputados Tohá e Hirsch para agregar el siguiente inciso final nuevo al artículo 2°:

“No será considerado ilegítimo el acceso a un sistema informático en la medida que haya sido realizado sin provocar daño ni perturbación, con la finalidad de investigar o detectar sus vulnerabilidades, y siempre que estas últimas hayan sido reportadas inmediatamente tanto al responsable del sistema informático, si ello fuera posible, como a la autoridad pública competente. Un reglamento determinará la forma en que deberá llevarse a cabo el reporte.”.

El diputado Tohá (Presidente) hizo presente que la indicación está en línea con lo manifestado por los distintos especialistas en términos de que exista una exención de responsabilidad cuando se verifiquen las condiciones específicas, tales como la obligación de responder, no causar un daño y que la finalidad haya sido una acción de investigación. Por lo tanto, siendo una figura especializada es importante incorporarla de forma explícita para que no existan dudas sobre su alcance.

El señor Galli aclaró que no existe discusión respecto del tipo penal del acceso ilícito, sino que se refiere precisamente a que será legítimo cuando se realice la conducta con la debida autorización de su dueño, pero la consideración del “hacking ético”, sería una especie de eximente de responsabilidad especial y una figura de difícil aplicación en los tribunales. En todo caso, sostuvo que debería discutirse en el artículo 16 del proyecto.

El diputado Hirsch expresó que en el artículo 16 del proyecto de ley el Ejecutivo lo plantea de una manera distinta, la indicación lo que pretende, luego de recoger las opiniones de expertos, es recoger de mejor manera las actividades que realizan las personas que se dedican a investigar vulnerabilidades.

El señor Bedecarratz aclaró que la discusión sobre la indicación 4), obedece a la técnica legislativa, es decir si queda establecido en el artículo 16 o bien en el artículo 2 en un inciso final como una especie de eximente de punibilidad, por lo tanto, no existe mayor discusión entre ambas. Hizo presente que en materia de potestad reglamentaria delegada del Ejecutivo, es importante establecer los requisitos mínimos que debe contener el reglamento para que sea efectivo y el plazo dentro del cual se va a dictar. También hay que analizar si se establecen funciones nuevas a un organismo público, y si se irroga gasto fiscal, se trataría de una materia de iniciativa exclusiva del Presidente de la República.

El diputado Tohá (Presidente) sugirió que lo relativo al reglamento se contemple en un artículo transitorio del proyecto de ley.

El diputado Castro hizo presente que es de suma importancia avanzar en un reglamento que es más bien de carácter técnico.

El señor Galli expresó que la indicación le otorga atribuciones a un organismo público, lo que es facultad exclusiva del Presidente de la República. Ahora bien, en el caso del reglamento pueden existir implicancias penales al derivar a la autoridad administrativa la definición exacta de la conducta que es punible como aquella que dejaría de serlo en virtud del artículo en discusión.

Se acordó dejar pendiente la votación de la indicación N° 4) para la discusión del artículo 16 del proyecto.

Artículos que no fueron objeto de indicaciones

Puestos en votación conjunta los artículos 3, 4, 5, 8, 9, 10, 11, 13, 14, 17, 19 y 21, y segundo y tercero transitorios se aprobaron por mayoría de votos. Votaron a favor los diputados José Miguel Castro, Tomás Hirsch, Pablo Kast, Camilo Morán, Patricio Rosas, Víctor Torres, Enrique Van Rysselberghe y Jaime Tohá. Se abstuvo el diputado Jorge Brito (8-0-1).

Artículo 6

Se presentaron las siguientes indicaciones:

5) Del Ejecutivo para sustituir el artículo 6°, por el siguiente:

“Artículo 6°.- Almacenamiento ilícito. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

El señor Motles expresó que la indicación busca reponer el texto que aprobó el Senado, el cual dice relación con las personas que hayan obtenido de forma ilícita, mediante los delitos previstos en el artículo 2, 3 y 5 del proyecto de ley, datos informáticos. Ahora bien, la Comisión de Seguridad Ciudadana reemplazó dicha norma por una que solamente sanciona la conducta de almacenar datos personales y, en ese sentido, se acotó el rango de persecución penal. Sostuvo que la expresión correcta es de “datos informáticos”, sin necesidad de diferenciar si son datos personales o no, ya que quedarían fuera datos que no tienen el carácter de datos personales, tales como secretos comerciales, claves de acceso, fuentes de código, por lo tanto, la indicación viene a reponer el texto aprobado por el Senado.

El diputado Brito hizo presente que reconoce la diferencia que realiza la indicación, en cuanto a que no solamente sanciona el almacenamiento de datos personales, sino que cualquier dato proveniente de las conductas descritas en los artículos 2,3 y 5. Preguntó por qué el Ejecutivo en esta indicación deja de sancionar la comercialización de datos provenientes de las conductas descritas en estos artículos, porque si se revisa la redacción del artículo que fue aprobado por unanimidad en la Comisión de Seguridad de la Cámara, se busca sancionar a quien comercialice y almacene; sin embargo, en la indicación del Ejecutivo se restringe a quienes almacenan y no a quienes comercializan.

El diputado Fuenzalida aclaró respecto del almacenamiento y comercialización, que la lógica es la receptación de los datos personales, que consiste concretamente en recibir un producto robado y conociendo su origen, de manera ilícita, almacenar los datos. Agregó que la norma que viene de la Comisión de Seguridad Ciudadana quiere evitar es la utilización del “hacker ético”, ya que en Chile no existe un registro de personas que ingresan con fines investigativos. La idea es que, si se permite el “hacker éticos”, estos estén registrados, ya que quien ingrese a un sistema debe tener autorización.

El diputado Hirsch manifestó que la propuesta del Ejecutivo podría incluir la idea de comercialización, ya que es una acción diferente, por cuanto de la palabra almacenamiento no se infiere que esté incluida la comercialización, y si el objetivo es sancionar la comercialización, debe estar incluida de manera explícita.

El diputado Castro aclaró que el almacenamiento y la comercialización son figuras distintas, preguntó al Ejecutivo si efectivamente dejaron de lado dicha diferenciación, o se encuentra incorporado en otro artículo del proyecto de ley.

El diputado Tohá (Presidente) expresó que tal como está la indicación impediría que científicos, investigadores o incluso agencias del Gobierno pudieran almacenar incidentes de ciberseguridad detectados, cuyos estudios pueden ser fundamental para conocer amenazas futuras, por lo tanto, en ese sentido habría un retroceso respecto de lo que pretende la iniciativa.

El señor Galli hizo presente que el verbo rector es el “almacenamiento” y se refiere a aquellos datos cuyo origen es la comisión de delitos, es decir aquel dato informático que se obtuvo mediante la comisión de un delito. Por ejemplo, en el caso de que se vulnere la seguridad de un órgano público y se extraigan datos de dicha institución, el daño que se causa por el hecho de tener la información es relevante, conducta que también debe ser socialmente reprochable. Junto con ello, se produce un daño con la obtención de información mediante conductas ilícitas, por ello, se pretende proteger la intimidad, patrimonio de las personas. La conducta de almacenamiento ya permite iniciar un proceso penal.

El diputado Brito aclaró que la indicación intentaría sancionar el almacenamiento de datos protegidos provenientes de acciones delictuales, no obstante, no se señala que son datos protegidos, sino más bien la indicación del Ejecutivo deja de sancionar a quien comercialice estos datos protegidos, y también restringe la acción a solo almacenar, dejando impune la comercialización. Manifestó su rechazo a la indicación.

El señor Álvarez aclaró que la diferenciación entre almacenamiento y comercialización es importante, porque existen dos hipótesis relevantes. Para aprender cómo proteger se debe entender cómo se ataca. Si se sanciona solo el almacenamiento, cualquier persona que tome el archivo y lo descargue con cualquier finalidad sería responsable del delito. No está de acuerdo con la indicación presentada por el Ejecutivo, debiéndose respetar el acuerdo de la Comisión de Seguridad Ciudadana. Junto con ello, si Chile desea un estándar de ciberseguridad no puede aprobar indicaciones como las propuestas por el Ejecutivo.

El señor Galli manifestó frente a la discusión de la diferenciación de almacenamiento y comercialización que el interés del Ejecutivo nunca ha sido hacer menos punible las conductas, sino más bien el objetivo es proteger los datos informáticos y a las personas. Ahora bien, respecto de la autorización de datos obtenidos ilícitamente por parte de usuarios de buena fe, ya está resuelto en la legislación y doctrina penal. Así, los científicos de la Universidad de Chile, mientras ejecuten las funciones en el ejercicio de su profesión u oficio, están eximidos de responsabilidad penal. Pero, si se incorporan restricciones a los delitos, se entregará menor protección a los ciudadanos. En consecuencia, no se pueden desproteger a las empresas cuyos datos han sido obtenidos de manera ilícita.

5 bis) De los diputados Castro, Hirsch, Mellado, Morán, Rosas, Verdessi y Tohá, para reemplazar el artículo 6°, por el siguiente:

“Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

El señor Galli manifestó que se reunieron con los asesores de los parlamentarios, reunión que bastante productiva para intercambiar posiciones y, tal como se expresó en la sesión anterior, evitaron cualquier confusión en la eliminación de verbos rectores para que no se pensara que existía el afán de limitar la punibilidad, y por tal razón se mantienen los verbos comercializar, transferir o almacenar. Además, se consensuó que debía quedar establecido algún tipo de finalidad ilícita el almacenamiento y, por último, que no solamente se refiriese a los datos personales los que se podían almacenar, transferir o comercializar, sino que también a datos informáticos.

Puesta en votación la indicación 5 bis), se aprobó por unanimidad de votos. Votaron a favor los diputados Jorge Brito, José Miguel Castro, Tomás Hirsch, Miguel Mellado, Camilo Morán, Patricio Rosas, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá (9-0-0).

La indicación 5) del Ejecutivo no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Artículo 7

Se presentó la siguiente indicación:

6) Del Ejecutivo para sustituir en el inciso primero el artículo 6°, la expresión “deliberada e ilegítimamente cause” por la expresión “causando”.

El señor Galli manifestó que incorporar estas expresiones obedece a una traducción literal del Convenio de Budapest. En la indicación se establece la descripción típica, sin agregar adjetivos calificativos, de tal manera que la conducta sea siempre dolosa, pero no exigiendo el dolo directo para el fraude, porque dicha circunstancia incorpora una exigencia adicional para que la Fiscalía pruebe el delito. En definitiva la penalidad va asociada al nivel de daño que se cause, se sanciona a quien manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos, lo que se conoce como el “hackeo con fines de beneficiarse económicamente o causar un daño”.

El diputado Brito hizo presente que la indicación es contraria a lo que los expertos han recomendado y contrario a lo que establece el Convenio de Budapest, el cual exige que se sancionen los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otros. Con esta redacción se comenzaría a penalizar “el que causando un perjuicio a otro…”, en consecuencia, se penalizan las consecuencias del acto, pero no el hecho de que el acto sea deliberado e ilegítimo.

Estimó que de ser así, se estaría legislando diferente de lo que establece el Convenio de Budapest y penalizando todos los actos, aun cuando no sean deliberados e ilegítimos, sino solamente cuando cause un perjuicio a otro. Por lo tanto, manifestó que si se mantienen estas adecuaciones rechazará la indicación del Ejecutivo.

El diputado Torres preguntó al Ejecutivo por qué no se puede incorporar el término ilegítimo al igual que en el artículo 2.

El señor Galli hizo presente que el Convenio de Budapest establece en su traducción literal el que “deliberadamente e ilegítimamente” pero lo realiza en la lógica del derecho internacional, y que es deber de cada país adaptar el mandato que entrega el convenio a cada legislación interna. De esta manera el actual deliberado e ilegítimo debe ser un actuar doloso, no por culpa o negligencia, sino que por dolo, lo cual constituye la regla general en el derecho chileno. Sin embargo, cuando se agregan adjetivos calificativos (deliberada e ilegítimamente) se incorporan exigencias adicionales, cuya prueba corresponde al Ministerio Público. Sostuvo que basta que la persona haya cometido la conducta dolosamente para que sea punible, sin establecer requisitos adicionales.

Agregó que los asesores de los parlamentarios se están centrando en el texto literal del Convenio de Budapest, porque la pregunta es ¿cuándo causar daño a otro con la finalidad de tener un beneficio económico mediante la introducción, alteración, daño o supresión de datos informáticos es legítimo? En definitiva, lo que se hace es invertir la carga de la prueba, y si se agrega la palabra “ilegítimamente”, el Ministerio Público deberá probar que el daño no es legítimo, y la excusa del hacker que robó o defraudó a otro, a través de su introducción en su cuenta bancaria, será que fue legítimamente, aunque haya causado daño.

En consecuencia, será la Fiscalía la que deberá probar que la manipulación no era ilegítima, lo que le impone una carga de la pruebas inadecuada. Por otra parte, esta discusión era adecuada en el acceso ilícito establecido en el artículo 2, porque allí se puede discutir si el acceso a datos informáticos puede tener alguna legitimidad detrás. Pero, la defraudación nunca es legítima. En consecuencia, el que defraude y cause daño a otro obteniendo un beneficio para sí o para un tercero, debe ser penado, no siendo necesario agregar que ese daño sea ilegítimo.

El señor Peña hizo presente que este artículo significa un gran avance en el proyecto de ley, porque el fraude informático no existe en el ordenamiento jurídico. Actualmente, para castigar la conducta se debe realizar un ejercicio forzado que consiste en aplicar el artículo 2 de la ley N° 19.223, y en el fraude informático no se engaña, sino más bien se manipula un sistema informático.

De esta manera, si el fraude informático ya es de difícil prueba para el Ministerio Público, con esta redacción tendrán que acreditar que se está manipulando un sistema informático en forma ilegítima y que con ello se está causando un perjuicio a otro.

Sostuvo que son tantas las eventuales hipótesis que se deben probar respecto de un delito que es de suma recurrencia, en este caso, sumarle un nuevo trabaría el proceso de investigación. Viene a hacer redundante y produce un efecto negativo, porque es un delito con alta frecuencia, que ya es de difícil trazabilidad.

Puesta en votación, se aprobó por mayoría de votos. Votaron a favor los diputados José Miguel Castro, Tomás Hirsch, Miguel Mellado, Camilo Morán, Patricio Rosas, Víctor Torres, Daniel Verdessi y Jaime Tohá. Se abstuvo el diputado Jorge Brito (8-0-1).

Artículo 12

Se presentaron las siguientes indicaciones:

7) De los diputados Tohá e Hirsch para reemplazar el inciso primero del artículo 12, por el siguiente:

“Cuando la investigación de los delitos contemplados en esta ley que merezcan pena de crimen, lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a cometer estos ilícitos, el Juez de Garantía, a petición del Ministerio Público, podrá autorizar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.”.

El diputado Tohá hizo presente que la indicación busca colocar un límite razonable a este tipo de actuaciones, estableciendo requisitos mínimos que garanticen los derechos de las personas.

El señor Galli manifestó que este tipo de indicaciones limitan única y exclusivamente las técnicas de investigación cuando estos delitos se cometan por asociaciones ilícitas o agrupaciones de dos o más personas; sin embargo, estos delitos pueden ser cometidos por individuos. Respecto de la dificultad para probar los delitos informáticos, es decir la materialidad del delito es desde ya complejo de acreditar en tribunales, por tanto no comparte esta limitación a la investigación del Ministerio Público.

El diputado Castro preguntó a los autores de la indicación por qué no se consideró individualmente al sujeto para cometer el delito. Agregó que la complejidad se debe a la particularidad de los delitos informáticos.

El señor Izquierdo manifestó que la indicación restringe la utilización de estas técnicas investigativas en un delito de los que se encuentran tipificados en la ley. La penalidad de los delitos que se encuentran establecidos en el proyecto de ley es de presidio menor, es decir, no alcanzan la pena de crimen, por lo tanto, si se aprobara la indicación dejaría estéril la aplicación de la ley.

El diputado Hirsch hizo presente que si en el proyecto de ley existe una serie de delitos que no merecen pena de crimen, el Ministerio Público no debería tener facultades tan intrusivas como intervenir teléfonos, por ello se agregó la frase “en las que merezcan pena de crimen”. Estimaron que si el delito no merece pena de crimen, sería una desproporción y exageración que la Fiscalía detente las facultades de interceptar llamadas.

El diputado Tohá manifestó que está de acuerdo respecto de la dificultad en la configuración de ilícitos en los delitos informáticos, pero consideró que no es inocuo dejar de lado una eventual extralimitación de funciones, utilizando intervenciones telefónicas o agentes encubiertos. Manifestó que insistirá en su indicación, en aras de que exista un adecuado equilibrio entre los bienes a proteger.

El señor Álvarez hizo presente que existen dos aristas sobre las cuales hay que pronunciarse respecto de la indicación. En primer lugar, la modificación del estándar al introducir medidas intrusivas en la investigación del delito, las cuales son excepcionales en la legislación nacional y no proceden respecto de todos los delitos, sino que solo respecto de los más graves, aquellos que merezcan pena de crimen. En segundo lugar, al modificarse el inciso primero de la norma también se modifican los efectos de la regulación del inciso segundo, que incorpora a los agentes encubiertos.

La figura del agente encubierto es más excepcional que la intervención telefónica, u otro tipo de medida intrusiva, porque esta figura ha sido tradicionalmente entendida como un agente que busca introducirse en delitos especialmente complejos cuando se ven envueltas organizaciones criminales. En la discusión se une la ampliación del umbral del texto aprobado en general respecto de cualquier delito informático versus la posibilidad de acotarlo a los delitos que tengan pena de crimen, y además delimitarlo respecto de la figura excepcional del agente encubierto.

En consecuencia, si bien se podría pensar que por el tipo de criminalidad, este tipo de medidas intrusivas podrían aplicarse a delitos cometidos por personas particulares, ello no debe significar que se introduzca una modificación respecto del umbral. En definitiva, si se rechaza la indicación de los diputados Tohá e Hirsch, el efecto que se produciría es que existiría una norma extraordinariamente excepcional en el sistema penal chileno, con el riesgo de afectar derechos fundamentales.

El diputado Torres expresó que comparte que debe existir una limitante en el uso de este tipo de medidas intrusivas, las cuales son consideradas excepcionales dentro del marco jurídico. No obstante, le llama la atención que este tipo de delitos esté restringido a una asociación ilícita de dos o más personas, porque es importante no dejar de lado que también pueden ser cometidos por personas individuales.

El señor Peña expresó que no se pueden equiparar los delitos cometidos en medios informáticos con delitos cometidos en medios físicos, porque en los físicos se puede llevar a cabo una serie de diligencias investigativas, y en el caso de los delitos informáticos ello no es posible, incluso la información a la cual pueden acceder puede ser falsa. Manifestó que limitarlas a la pena de crimen, impediría la realización de estas medidas investigativas especiales. En este tipo de criminalidad se requieren otro tipo de técnicas investigativas que posibiliten llegar a la identificación de los sujetos activos, para con posterioridad exponerle al Juez de Garantía, quien tomará la decisión de si se pueden utilizar las nuevas técnicas de investigación como el agente encubierto en la “dark web”, en atención a las particularidades del hecho que se denuncia.

El diputado Tohá expresó que concuerda en las dificultades investigativas que envuelven este tipo de delitos informáticos, porque la Fiscalía presentará antecedentes intangibles al Juez de Garantía para que se puedan solicitar las medidas investigativas para acumular pruebas.

El señor Galli hizo presente que si se aprobara la indicación, la única conducta que permitiría este tipo de técnicas especiales de investigación sería la del artículo 5, inciso segundo, es decir cuando “la falsificación informática sea cometida por un empleado público abusando de su oficio”. Por lo tanto, se haría imposible la investigación de los delitos contemplados en el proyecto de ley, y sería una señal errónea como legisladores el no dotar al Ministerio Público de las herramientas necesarias para la persecución e investigación de este tipo de delitos.

El diputado Hirsch manifestó que debe existir especial cuidado al entregar herramientas que pueden ser desproporcionadas respecto de los eventuales delitos que se cometen. La persecución de los delitos debe hacerse dentro de lo adecuado y proporcionado, ya que estas herramientas pueden significar una limitación de la libertad e intimidad de las personas.

El diputado Kast manifestó que el ámbito en virtud del cual se está investigando un hecho es un espacio virtual, y lo único que existe en dichos espacios son flujos de datos en forma virtual, por lo tanto, no se deben confundir los medios necesarios para detectar que existe un delito versus la proporcionalidad del delito. Además, si no se pueden generar las pruebas no se podrá perseguir y penalizar nunca este tipo de delitos. En definitiva, cuando existe un delito grave deben existir las herramientas necesarias para detectarlo.

7 bis) De los diputados Tohá y Hirsch, para reemplazar el artículo 12 por el siguiente:

“Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1, 2, 3, 4, 5 y 7 de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que dispusiere la realización de estas técnicas deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar el tipo y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por un período de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.”.

El diputado Tohá (Presidente) manifestó que en la nueva indicación presentada, por un lado las medidas especiales de investigación se aplicarán respecto de los delitos que, eventualmente, puedan ser sancionados con pena de presidio menor en su grado medio a máximo. Se excluyen el delito de receptación y el delito de abuso de dispositivo por su baja sanción. Se agrega un informe escrito que deberá presentar el Ministerio Público al momento de solicitar la medida intrusiva, además se establece un plazo de duración de la medida intrusiva y se precisa y condiciona la exención de responsabilidad penal del agente encubierto a criterios de necesariedad y proporcionalidad.

Las anteriores medidas tienen por finalidad establecer un equilibrio razonable entre lo que el Ejecutivo y el Ministerio Público habrían planteado como instrumentos indispensables para llevar a cabo sus investigaciones limitando esas acciones intrusivas, como escuchas telefónicas o agentes encubiertos con mayores exigencias.

El requisito busca que exista un equilibrio real entre los bienes a proteger, el potencial delito cometido y la obligación de la Fiscalía de investigarlos, y que exista una justificación suficiente para lo cual el Juez de Garantía evalúe en su mérito si existen dichas condiciones y antecedentes previos que deben ser justificados en su fallo. En definitiva se debe tener en cuenta que este tipo de delitos envuelve la protección de personas que pueden ser investigadas por escuchas telefónicas o por agentes encubiertos, por tanto son materias de carácter sensibles. En consecuencia la redacción de la indicación resguarda la protección de los bienes que legítimamente se deben cautelar.

El diputado Mellado hizo presente que la indicación establece la siguiente frase “el juez de garantía, a petición del Ministerio Público, podrá autorizar…”, estimó que la redacción más adecuada es reemplazar la palabra “podrá” por “deberá” , porque si se están investigando delitos que merecen pena de crimen el juez debe autorizar la realización de las técnicas previstas.

El diputado Pérez manifestó que en reiteradas oportunidades se culpa a los jueces de dejar en libertad a una persona, pero al analizar la ley, simplemente es el marco al cual se ajustaron, por lo tanto es labor de los legisladores que el rango que posee el juez no sea tan amplio, como la expresión “podrá”, en este tipo de delitos que por el carácter que revisten, debería existir un imperativo y reemplazar el “podrá” por un “deberá”.

El señor Motles manifestó que el artículo en discusión dice relación con las técnicas de investigación que sanciona el delito informático, adecuando la legislación chilena al Convenio de Budapest. En ese sentido, la propuesta original de la Comisión de Seguridad Ciudadana establece: “Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.”.

Por su parte, el inciso segundo establece que cumpliéndose con los requisitos anteriores, el juez de garantía, a petición del Ministerio Público, podrá ordenar la figura del agente encubierto. De esta manera y dada la forma de los delitos informáticos, el criterio de pena de crimen no era el acertado a aplicar para proceder a la autorización de las medidas intrusivas de investigación, sino que este tipo de delitos son normalmente cometidos por personas individuales. En este caso puntual, la expresión podrá es adecuada a la coherencia del Código Procesal Penal y será el juez de garantía el que determinará si procede o no autorizar la realización de dichas técnicas de investigación, atendidos los antecedentes que aportará el Ministerio Público.

El diputado Brito manifestó que lo propuesto por los diputados Mellado y Pérez es inadmisible, por cuanto se está asignando una función que hoy no posee un organismo público. Agregó que además dichas proposiciones constituyen un error en legislaciones de Latinoamérica, por ejemplo en Argentina se investiga cómo el Gobierno habría direccionado las labores del Ministerio Público, lo que habría permitido introducir medidas intrusivas para llevar adelante un espionaje político.

Sostuvo que es necesario que para la autorización de medidas intrusivas se exijan mayores contrapesos. En la Comisión de Defensa de la Cámara se ha discutido la idea de establecer en la Ley de Inteligencia mayores controles a las medidas intrusivas, ya no contar con la sola autorización del juez de garantía, sino que informar sobre los efectos y hallazgos, es decir, un control ex ante y ex post para certificar que las medidas intrusivas se hayan dictado de acuerdo a la ley.

Agregó que en el caso de las medidas intrusivas, los agentes encubiertos (Ley de Inteligencia) en ningún caso pueden incitar a cometer delitos. En consecuencia, no pueden estar exentos de responsabilidad penal si cometen algún ilícito. Distinto es el caso de los agentes reveladores (Ley de Drogas), que sí puede incitar a cometer delitos con eximición de responsabilidad penal.

Manifestó que el hecho de proponer no establecer controles, ni siquiera ex ante, es contradictorio al argumento de satisfacer la demanda de los jueces de tener leyes más acotadas, porque se les estaría reduciendo su rango de acción de definir las medidas intrusivas. Preguntó cuáles son las responsabilidades penales de las cuales estaría exento un agente encubierto bajo la investigación del Ministerio Público. En definitiva, sostuvo que la indicación va en el sentido correcto.

El diputado Torres aclaró que si se modifica el término “podrá” por “deberá, se estaría generando una complicación, porque actualmente los jueces de garantía, en virtud de lo que establece el artículo 14, letra a), del Código Orgánico de Tribunales, en las diligencias intrusivas están considerados los derechos de los imputados y demás intervinientes, es decir estas medidas afectan a otras personas a las que pueden estar dirigidas este tipo de diligencias.

Además, cambiar el término establecería más atribuciones que hoy no detenta la Fiscalía, y el juez de garantía estaría obligado por ley a acceder a las medidas intrusivas sin posibilidad de oponerse. En consecuencia, no se debe modificar la norma de la manera planteada por los diputados Mellado y Pérez y se debe respetar el acuerdo de la indicación presentada por los diputados Tohá e Hirsch.

El señor Izquierdo expresó que están de acuerdo con la indicación presentada por los diputados Tohá e Hirsch. Además, no se está entregando una facultad distinta a un órgano jurisdiccional en virtud de lo que proponía los diputados Mellado y Pérez, pero más allá de cuál es la técnica legislativa correcta en el sentido de colocar “podrá” o “deberá”, versa sobre la misma materia, por lo tanto no es una nueva función o atribución.

En segundo lugar, el estatuto que regula el sistema de inteligencia del Estado, está en un contexto completamente distinto y no guarda relación con las investigaciones penales que lleva a cabo el Ministerio Público, el cual es un ente autónomo que realiza investigaciones independientes.

Agregó que la técnica legislativa del Código Procesal Penal dice relación con una facultad de los tribunales de justicia referida a la “jurisdicción”, que es el poder-deber que poseen los tribunales de justicia de resolver los asuntos controvertidos bajo su jurisdicción. Por lo tanto, la expresión “podrá” es una referencia legal que se le entregará al órgano jurisdiccional que detenta jurisdicción para resolver el asunto.

El señor Fernández manifestó que en virtud del acuerdo logrado, por ejemplo, no se podrá indicar al sujeto con nombre y domicilio, lo que podría atentar contra la efectividad de la norma. Ahora bien, en la norma está correctamente planteada la expresión “podrá” y no “deberá”, por cuanto el Ministerio Público debe acreditar las circunstancias necesarias para que los jueces otorguen las medidas intrusivas.

Contestando la interrogante del diputado Brito, expresó que cuando un sujeto cumple una función legal de infiltrado en un actuar delictual puede ser presionado para realizar actividades ilícitas o acciones ilegales. Está dentro de la hipótesis que si no las lleva a cabo, podría tener consecuencias para el sujeto, porque simula ser parte de una organización delictual.

Ahora bien la norma en discusión sobre agentes encubiertos regulado y vigente desde hace más de 20 años en materia de narcotráfico, es permitirles actuaciones que deben realizar, siendo de carácter proporcional, como delitos menores para mantener la acción de agente encubierto. En consecuencia, la normativa que se requiere regular es similar a la normativa que se encuentra vigente en materia de agente encubierto de narcotráfico.

Puesta en votación la indicación 7 bis), se aprobó por mayoría de votos. Votaron a favor los diputados Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Víctor Torres, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá. Se abstuvieron los diputados Jorge Brito y María José Hoffmann (8-0-2).

La indicación 7) no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Artículo 15

Se presentaron las siguientes indicaciones:

8) De los diputados Tohá e Hirsch para reemplazar el literal c) del artículo 15, por el siguiente:

“c) Prestador de servicios: la empresa proveedora de transmisión, enrutamiento o conexiones para comunicaciones digitales en línea o una empresa proveedora de servicios en línea o de acceso a redes.”.

9) Del Ejecutivo para sustituir en la letra c) del artículo 15 la expresión “Prestadores” por “Proveedores”.

La discusión de ambas indicaciones se realizó de manera conjunta.

El diputado Tohá (Presidente) hizo presente que la indicación presentada busca precisar de mejor manera qué se entiende por “prestador de servicio”, son precisiones de carácter formales.

El diputado Kast preguntó respecto de la indicación del diputado Tohá e Hirsch, por qué se excluyen una serie de instituciones que no necesariamente son empresas y que participan dentro del ámbito privado y público.

El señor Álvarez expresó que la indicación N° 8 tiene por finalidad homologar ciertas disposiciones que ya existen en el derecho chileno sobre prestadores de servicios, es más no es la primera vez que se definen los prestadores de servicio en línea, por cuanto el cumplimiento de las obligaciones del acuerdo sobre Libre Comercio que suscribió Chile con Estados Unidos el año 2003, y que fue implementado en la ley N°20.425 del año 2010 que aprobó el Congreso Nacional, se definió el concepto de prestador de servicio en línea, lo que ya tiene aplicación en sede penal, por tanto viene a entregar coherencia regulatoria a un texto que ya estaba previamente definido en el derecho nacional.

Junto con ello el texto aprobado en general por la Comisión de Seguridad Ciudadana, es ambiguo y se podría mejorar a partir de la indicación de los diputados Hirsch y Tohá.

El señor Motles hizo presente que las argumentaciones sobre las coherencias normativas no guardan relación con la norma en discusión, en ese sentido restringir a las entidades podría generar efectos tales como no cumplir a consensos internacionales sobre la materia, pero además limita al Ministerio Publico a realizar una serie de diligencias investigativas, de aprobarse la indicación se restringiría más aún las facultades del Ministerio Público y no guarda relación con el convenio suscrito por Chile.

El señor Peña manifestó que como Ministerio Público no genera ninguna novedad y beneficio la posibilidad de generar esta supuesta coherencia legislativa, entendiendo que se trata de la investigación de delitos informáticos. Además de suscribirse la indicación N° 8, se estarían excluyendo servicios de internet que eventualmente almacenen información, lo cual es grave porque en reiteradas oportunidades se requiere solicitar información a servicios de internet, y generaría un problema investigativo, por lo tanto no debe dejarse de lado la finalidad de la ley que es mejorar la investigación de delitos informáticos.

El diputado Mellado se adhirió a lo expresado por el señor Peña, agregando que la indicación 8) es de carácter taxativa y está centrada en el presente, en cambio la indicación del Ejecutivo es con proyección de futuro.

El señor Motles expresó que la traducción original que viene dada por el Convenio de Budapest es la expresión “proveedores”, así también fue aprobado en el Senado, en consecuencia para mantener la coherencia de la definición y dado que se utiliza la palabra proveedores en diversas locuciones se tomó la decisión de mantener dicho vocablo.

Puesta en votación la indicación 8), se rechazó por no alcanzar el quórum requerido. Votaron a favor los diputados Jorge Brito, Patricio Rosas, Víctor Torres, Daniel Verdessi y Jaime Tohá. Votaron en contra los diputados y diputadas María José Hoffmann, Pablo Kast, Miguel Mellado, Camilo Morán y Enrique Van Rysselberghe (5-5-0).

Puesta en votación la indicación 9), se aprobó por unanimidad. Votaron a favor los diputados Jorge Brito, Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá (8-0-0).

Artículo 16

Se presentaron las siguientes indicaciones:

10) Del Ejecutivo para sustituir el artículo 16 por el siguiente

“Artículo 16.- Para efectos de lo previsto en el artículo 2°, se entenderá que cuenta con autorización para el acceso a un sistema informático el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”.

4) De los diputados Tohá e Hirsch para agregar el siguiente nuevo inciso final nuevo al artículo 2º:

“No será considerado ilegítimo el acceso a un sistema informático en la medida que haya sido realizado sin provocar daño ni perturbación, con la finalidad de investigar o detectar sus vulnerabilidades, y siempre que estas últimas hayan sido reportadas inmediatamente tanto al responsable del sistema informático, si ello fuera posible, como a la autoridad pública competente. Un reglamento determinará la forma en que deberá llevarse a cabo el reporte.”.

Esta indicación, presentada originalmente al artículo 2, había quedado pendiente de votación en este artículo.

10 bis) Del Diputado Tohá para sustituir el artículo 16 por el siguiente

“Artículo 16.- Investigación Académica. En el caso del delito previsto en el inciso primero del artículo 2° de esta ley y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada de manera inmediata, al responsable del sistema informático y en todo caso a la autoridad competente. Lo antes señalado, sin prejuicio de la responsabilidad civil o administrativa que corresponda por la conducta descrita.

Un reglamento, dictado por el Ministerio del Interior y Seguridad Pública, determinará los requisitos para acceder al registro a que se hace referencia en el inciso anterior y la forma en que deberá realizar el reporte respectivo.”.

El señor Motles manifestó que uno de los puntos pendientes de discusión, se refería a quién y cómo se puede acceder a información de terceras personas. Lo que se ha denominado hacking ético, dice relación con la forma en que determinadas personas pueden desarrollar investigaciones, lo que implica acceder a información personal de terceros, pero resguardados por contextos de ética para que la comunidad académica se pueda proteger.

En segundo lugar, se discutió acerca de la información a la que puede acceder el Ministerio Público en el marco de una investigación penal, respecto de cuándo se requiere autorización judicial o no, dependiendo del tipo de datos que solicitará la Fiscalía, como por ejemplo el dato de contenido que sí vulneraría garantías de privacidad.

En consecuencia, se arribó a un acuerdo, porque en ningún lugar del mundo esta despenalizado el acceso ilícito, por el contrario el Convenio de Budapest mandata a sancionar el acceso ilícito, y en conjunto con los académicos del área decidieron innovar en un mecanismo para que la investigación en este tipo de delitos continúe desarrollándose y no sea considerada como acceso ilícito.

Lo anterior trae aparejado que si en la eventualidad de que terceros van a poder acceder a información, el Ministerio Público también puede acceder a información, existe una propuesta para delimitar qué se va a entender por datos de suscriptor al momento que la Fiscalía solicite información a los proveedores de servicios, lo que, en definitiva, se traduce en la modificación al artículo 219 del Código Procesal Penal y así modificar el artículo 16 del proyecto de ley para establecer los requisitos y modalidades en que las investigaciones académicas se van a poder desarrollar, sin que se entiendan subsumidas en el inciso 1 del artículo 2°, el cual sanciona el acceso ilícito.

El señor Álvarez manifestó respecto del artículo 16 sobre hacking ético, que la circunstancia de incorporar en la ley una eximente de responsabilidad en el caso de los investigadores académicos constituye un avance en la materia. Los únicos puntos sobre los cuales hubo discusión tienen que ver con la exigencia que establece la norma sobre un registro previo en la investigación académica, lo cual puede constituir un obstáculo, no obstante el reglamento jugará un rol fundamental cuando se redacte la ejecución de dicha norma. En definitiva, la norma significa un avance en la protección de las investigaciones académicas.

El diputado Hirsch sugirió mejorar la redacción del nuevo artículo 16 y cambiando de ubicación la frase “de manera inmediata” de ubicación, para una mejor comprensión.

Los diputados Tohá e Hirsch retiraron la indicación 4), en virtud del acuerdo arribado por la mesa técnica de trabajo, por cuanto su contenido se encuentra incluida en el artículo 16 consensuado.

Puesta en votación la indicación 10 bis), se aprobó por unanimidad. Votaron a favor los diputados Tomás Hirsch, Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Víctor Torres, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá (9-0-0).

La indicación 10) del Ejecutivo no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

10 ter) del diputado Mellado para agregar un inciso segundo nuevo al artículo 16:

“La investigación académica a la que se refiere el inciso anterior, sólo podrá ser realizada por estudiantes, profesores o investigadores de carreras o programas de post grado afines impartidos en establecimientos de educación superior reconocidos oficialmente por el Estado.”.

Los diputados Hirsch y Torres manifestaron que la discusión sobre el artículo 16 ya se encuentra cerrada al aprobar el artículo 16 consensuado, por lo que no corresponde reabrir el debate.

El señor Galli hizo presente que esta materia puede ser regulada por el reglamento, en lo relativo a las personas que estarán facultadas para desarrollar la actividad que está permitida en el artículo 16, por lo tanto limitarla en la ley no sería prudente.

El diputado Mellado retiró la indicación presentada.

Artículo 18

N° 1

Se presentaron las siguientes indicaciones:

11) De los diputados Tohá e Hirsch para reemplazar todas las veces que aparece en el texto aprobado, la frase “proveedores de servicios” por la frase “prestador de servicios”.

12) Del Ejecutivo para reemplazar en el numeral 1) del artículo 18 la expresión “prestador” por la palabra “proveedor”.

El diputado Tohá manifestó que se acoge a la indicación presentada por el Ejecutivo.

13) De los diputados Tohá e Hirsch para agregar el siguiente nuevo inciso segundo al numeral 1) del artículo 18, que agrega un artículo 218 bis al Código Procesal Penal:

“Concluida la realización de la medida de investigación, el prestador de servicios deberá prestar su colaboración para la realización de la notificación señalada en el artículo 224 del Código Procesal Penal. Para ello, deberá informar al afectado sobre el hecho de haber recibido una orden judicial, la fecha de ésta, el plazo de duración, el tribunal que la emitió y su número de rol único de causa, salvo que ello fuere prohibido por la misma resolución judicial que ordena la medida, prohibición que en ningún caso podrá ser superior al tiempo del archivo de la causa en que se hubiere dado lugar a tal medida.”.

El señor Motles señaló que los autores de la indicación deberían retirarla, porque puede tener efectos no previstos o no deseados.

El diputado Hirsch preguntó por qué el grupo de trabajo decidió retirar la indicación 13).

El señor Álvarez aclaró que se decidió retirar la indicación porque que si bien posee el propósito de salvar un defecto que hoy día tiene la legislación procesal penal respecto de la notificación de las medidas intrusivas, si se revisan las normas de medidas intrusivas de dicha legislación, si una persona es objeto de una medida y la causa se archiva, la persona nunca tuvo conocimiento que fue objeto de la medida, y si bien existe una obligación de informar en el artículo 224 del Código Procesal Penal, por diversas razones esa norma no se está aplicando.

Por lo tanto, el objetivo de la indicación era incorporar expresamente respecto de los delitos informáticos la obligación de notificar al afectado una vez concluida la investigación. Lo anterior fue por un tema de transparencia y de control efectivo de las garantías constitucionales, no obstante en la reunión con los asesores se llegó a la conclusión que tenía dificultades prácticas de ejecución, ya que la notificación quedaba a cargo del prestador de servicios, lo que requería de un mejor estudio y además identificar con qué otro tipo de mecanismo se podría satisfacer la necesidad de notificar a las personas afectadas por medidas intrusivas.

Puesta en votación la indicación 12), se aprobó por unanimidad. Votaron a favor los diputados Jorge Brito, Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá (8-0-0).

La indicación 11) no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Los diputados Tohá e Hirsch retiraron la indicación 13).

N° 2

Se presentaron las siguientes indicaciones:

14) Del Ejecutivo para sustituir el numeral 2) del artículo 18 por el siguiente:

“2) Reemplázase el artículo 219, por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios.

Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

El señor Motles expresó que el texto aprobado por la Comisión de Seguridad Ciudadana fue votado inciso por inciso, lo que produjo un desorden normativo por cuanto la norma quedó ininteligible, de esta manera con la presente indicación se busca que el Ministerio Público pueda acceder a determinados tipos de datos que se encuentran almacenados en los proveedores de servicios de internet. Además entienden que esta norma debe estar ubicada en el artículo 219 del Código Procesal Penal ya que es el que regula la forma de cómo el Ministerio Público va a acceder a determinados tipos de información.

Además se busca regular, y tal como lo establece el Convenio de Budapest, el tipo de información al cual se puede acceder, y en ese sentido la norma propone distinguir entre tres tipos de datos, el dato de facturación o abonado, el metadato y el dato de contenido. De esta manera el Ministerio Público pueda acceder a este tipo de datos, sin autorización judicial, por cuanto este tipo de diligencias serán las primeras que realizará una vez recibida una denuncia o querella por la comisión de un delito informático, ya que sin este tipo de información no es posible continuar avanzando en la investigación, como tampoco administrarle al Juez de Garantía información alguna para que autorice acceder a aquello. Ahora bien lo que sí requerirá necesariamente autorización judicial son los datos de contenido, que en definitiva es aquella información que da cuenta del mensaje que se realizó (por ejemplo el texto del correo electrónico, o lo expresado en la llamada telefónica).

Por último, la propuesta limita a un año la retención de información por parte de los proveedores de servicios que luego de ese tiempo debe ser destruida.

El señor Álvarez hizo presente que la indicación en discusión es de extrema importancia, porque no solamente va afectar a los delitos informáticos, porque en este caso particular se está modificando la norma general del Código Procesal Penal en el acceso a datos personales. Ahora bien el acceso a datos personales, desde la reforma constitucional alrededor de dos años atrás, posee un estatuto de protección especial, por lo tanto se debe tener presente que la norma no se trata de una modificación especial, sino una modificación que va a afectar a todos los delitos que se investigan actualmente.

En segundo lugar, en la discusión en la Comisión de Seguridad Ciudadana no se arribó a acuerdo, por lo tanto se aprobó una norma que no posee sistematicidad y es incompleta e inconexa. Por lo tanto la norma de acceso a datos personales está siendo cuestionada porque involucra autorización judicial para que un privado que posee información sobre la vida privada y comunicaciones de las personas, generaría riesgos por lo tanto el consejo es retener la menor cantidad de información, porque en el evento de un hackeo se podrá acceder a información que posee datos sensibles.

Agregó que la indicación al modificar el encabezado del artículo 219 del Código Procesal Penal, diferencia entre los datos de suscriptor y datos de tráfico, y a unos datos le otorga un nivel de protección menor y a otros mayor, el problema frente a esto es que la Constitución Política no distingue por cuanto “protege los datos personales”, y no se justifica tratar con un estándar más alto cierto tipo de datos. En definitiva la propuesta del Ejecutivo homologa los datos de suscriptor (conjunto de datos personales especialmente protegidos) a las transmisiones de radio, y de ser aprobada la indicación el estándar que necesita el Ministerio Público para solicitarle a un canal de televisión datos y a una empresa los datos personales de personas determinadas, será el mismo estándar, y ello no soportaría un estándar de constitucionalidad

El señor Peña hizo presente que no debe dejarse de lado el objetivo del proyecto de ley, por cuanto si no se aprueba la indicación del Ejecutivo, prácticamente los delitos informáticos quedarían en indefensión total sin capacidad de ser investigados. Reiteró que se está en presencia de criminalidad informática, y en virtud de dicha circunstancia que estas medidas especiales otorgan la posibilidad de investigar los delitos.

La señora Bosch expresó que el proyecto de ley busca adecuar la legislación nacional a la internacional y el artículo 14 del Convenio de Budapest establece el ámbito de aplicación de las normas procesales que regula el convenio, es decir señala explícitamente ante qué tipo de hechos es aplicable la normativa procesal del Convenio de Budapest.

Como producto de la mesa técnica de trabajo realizada, se presentó la siguiente indicación:

14 bis) Del diputado Tohá para para sustituir el numeral 2) del artículo 18, por el siguiente:

“2) Reemplázase el artículo 219, por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud. La forma de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como es la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

El diputado Hirsch hizo presente que no está de acuerdo con el consenso al que llegó la mesa técnica de trabajo, es más, consideró grave lo que se está votando, por cuanto se está modificando el artículo 219 completo, y no solamente para delitos informáticos. Sumado a ello, es una materia que no le compete a la Comisión de Ciencias, sino debería ser analizada por la Comisión de Constitución, ya que se le están entregando facultades intrusivas al Ministerio Público en cualquier tipo de materias y no solo en lo relacionado con estas materias, sumado a que no se requerirá de autorización por parte del juez de garantía. Distinto hubiese sido acotarlo a los delitos vinculados al convenio de Budapest, en este caso involucra cualquier tipo de delito. Manifestó su rechazo a la indicación.

El señor Galli hizo presente que el proyecto de ley cumple con el Convenio de Budapest y no se le están otorgando más facultades intrusivas al Ministerio Público, sino que aquellas con las cuales ya cuenta la institución, por lo tanto, el artículo viene en definitiva a complementar y perfeccionar estas medidas.

Puesta en votación la indicación 14 bis), se aprobó por mayoría de votos. Votaron a favor los diputados Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Enrique Van Rysselberghe y Jaime Tohá. Votaron en contra los diputados Tomás Hirsch, Víctor Torres y Daniel Verdessi (6-3-0).

15) De los diputados Tohá e Hirsch para intercalar en el inciso primero del numeral 2) del artículo 18 que modifica el artículo 219 del Código Procesal Penal, luego de la palabra “requerir”, la siguiente frase “, previa autorización judicial,”.

16) De los diputados Tohá e Hirsch para agregar el siguiente nuevo inciso segundo al numeral 2) del artículo 18 del proyecto de ley aprobado que modifica el artículo 219 del Código Procesal Penal:

“Para efectos de lo dispuesto en el inciso anterior, las empresas concesionarias de servicios públicos de telecomunicaciones y los prestadores de servicios deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de acceso a internet que hayan sido asignados o utilizados por sus clientes. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.”.

Las indicaciones 14), 15) y 16) no se pusieron en votación por considerarse contradictorias con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Nos 3, 4 y 5

No se presentaron indicaciones.

Puestos en votación conjunta, se aprobaron por unanimidad. Votaron a favor los diputados Tomás Hirsch, Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Víctor Torres, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá (9-0-0).

Artículo 20

17) De los diputados Tohá e Hirsch para suprimir el artículo 20, que modifica el artículo 36 B de la ley N°18.168, Ley General de Telecomunicaciones.

El señor Álvarez hizo presente que la indicación estaba vinculada originalmente a las modificaciones que se estaban introduciendo a los artículos 218 y 219, por lo tanto perdió vigencia en virtud de las indicaciones previamente aprobadas. Sugirió retirarla.

Los diputados Tohá e Hirsch retiraron la indicación 17), en virtud del acuerdo arribado por la mesa técnica de trabajo.

Artículos transitorios

Se presentaron las siguientes indicaciones:

18) Del Ejecutivo para reemplazar el artículo primero transitorio, por el siguiente:

“Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente al momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de la presente ley resulta más favorable se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

19) Del Ejecutivo para incorporar un artículo cuarto transitorio, nuevo, del siguiente tenor:

“Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

La discusión de ambas indicaciones se realizó de manera conjunta.

El señor Motles expresó que la indicación N°18 busca regular la forma de sancionar respecto de los delitos que ya se encuentran penados por ley, y qué ocurre en el tiempo intermedio, por tanto este artículo viene a resguardar la circunstancia si un delito fuese cometido en dicho espacio de tiempo. En el caso de la indicación N°19 se incorpora un plazo de seis meses para efectos de adecuar los modelos de prevención de delitos, dado que los delitos informáticos son aplicables a la ley de responsabilidad penal de persona jurídica como también existen normas para lavados de activos, y en ese sentido el plazo de seis meses es prudente porque permite actualizar dichos regímenes.

Puesta en votación la indicación 18), se aprobó por unanimidad. Votaron a favor los diputados Jorge Brito, Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá (8-0-0).

Puesta en votación la indicación 19), se aprobó por unanimidad. Votaron a favor los diputados Jorge Brito, Pablo Kast, Miguel Mellado, Camilo Morán, Patricio Rosas, Enrique Van Rysselberghe, Daniel Verdessi y Jaime Tohá (8-0-0).

V. INDICACIONES RECHAZADAS O DECLARADAS INADMISIBLES.

No hubo indicaciones declaradas inadmisibles. Se rechazaron las siguientes indicaciones:

Artículo 2

2) Del Ejecutivo para suprimir en el inciso primero del artículo 2°, la expresión “o de forma deliberada e ilegítima”.

Esta indicación no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Artículo 6

5) Del Ejecutivo para sustituir el artículo 6°, por el siguiente:

“Artículo 6°.- Almacenamiento ilícito. El que conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

Esta indicación no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Artículo 12

7) De los diputados Tohá e Hirsch para reemplazar el inciso primero del artículo 12, por el siguiente:

“Cuando la investigación de los delitos contemplados en esta ley que merezcan pena de crimen, lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a cometer estos ilícitos, el Juez de Garantía, a petición del Ministerio Público, podrá autorizar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.”.

Esta indicación no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Artículo 15

8) De los diputados Tohá e Hirsch para reemplazar el literal c) del artículo 15, por el siguiente:

“c) Prestador de servicios: la empresa proveedora de transmisión, enrutamiento o conexiones para comunicaciones digitales en línea o una empresa proveedora de servicios en línea o de acceso a redes.”.

Fue rechazada por mayoría de votos.

Artículo 16

10) Del Ejecutivo para sustituir el artículo 16 por el siguiente

“Artículo 16.- Para efectos de lo previsto en el artículo 2°, se entenderá que cuenta con autorización para el acceso a un sistema informático el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”.

No se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

Artículo 18

N° 1)

11) De los diputados Tohá e Hirsch para reemplazar todas las veces que aparece en el texto aprobado, la frase “proveedores de servicios” por la frase “prestador de servicios”.

Esta indicación no se puso en votación por considerarse contradictoria con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

N° 2)

14) Del Ejecutivo para sustituir el numeral 2) del artículo 18 2) por el siguiente:

“2) Reemplázase el artículo 219, por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

15) De los diputados Tohá e Hirsch para intercalar en el inciso primero del numeral 2) del artículo 18 que modifica el artículo 219 del Código Procesal Penal, luego de la palabra “requerir”, la siguiente frase “, previa autorización judicial,”.

16) De los diputados Tohá e Hirsch para agregar el siguiente nuevo inciso segundo al numeral 2) del artículo 18 del proyecto de ley aprobado que modifica el artículo 219 del Código Procesal Penal:

“Para efectos de lo dispuesto en el inciso anterior, las empresas concesionarias de servicios públicos de telecomunicaciones y los prestadores de servicios deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de acceso a internet que hayan sido asignados o utilizados por sus clientes. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.”.

Estas indicaciones no se pusieron en votación por considerarse contradictorias con las ideas ya aprobadas del proyecto de ley, en virtud de lo dispuesto por el inciso tercero del artículo 296 del Reglamento de la Corporación.

VI. MODIFICACIONES O ENMIENDAS PROPUESTAS AL TEXTO APROBADO POR LA COMISIÓN DE SEGURIDAD CIUDADANA,

La Comisión ha efectuado las siguientes modificaciones al texto del proyecto contenido en el informe de la Comisión Matriz:

Artículo 1

-Ha suprimido la expresión “deliberadamente”.

Artículo 2

-Ha reemplazado la frase “de forma deliberada e ilegítima” por la frase “de forma ilegítima”.

Artículo 6

-Lo ha reemplazado por el siguiente:

Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7

-Ha sustituido en su inciso primero la expresión “deliberada e ilegítimamente cause” por la expresión “causando”.

Artículo 12

-Lo ha reemplazado por el siguiente:

“Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que dispusiere la realización de estas técnicas deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar el tipo y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por un período de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.”.

Artículo 15

-Ha sustituido en la letra c) expresión “Prestadores” por “Proveedores”.

Artículo 16

-Lo ha sustituido por el siguiente:

Artículo 16.- Investigación Académica. En el caso del delito previsto en el inciso primero del artículo 2° de esta ley y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo antes señalado, sin perjuicio de la responsabilidad civil o administrativa que corresponda por la conducta descrita.

Un reglamento, dictado por el Ministerio del Interior y Seguridad Pública, determinará los requisitos para acceder al registro a que se hace referencia en el inciso anterior y la forma en que deberá realizar el reporte respectivo.

Artículo 18

N° 1)

-Ha reemplazado la expresión “prestador” por la palabra “proveedor”.

N° 2)

-Ha reemplazado el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud. La forma de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como es la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

Artículos transitorios

Artículo primero

-Lo ha reemplazado por el siguiente:

“Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente al momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de la presente ley resulta más favorable se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

Artículo cuarto

-Ha incorporado el siguiente un artículo cuarto transitorio, nuevo:

“Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

A título meramente ilustrativo, se incluye el texto del proyecto, como quedaría de aprobarse las indicaciones propuestas por esta Comisión:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 2°.- Acceso ilícito. El que, sin autorización o de forma ilegítima y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, causando perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8°.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que dispusiere la realización de estas técnicas deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar el tipo y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por un período de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Investigación Académica. En el caso del delito previsto en el inciso primero del artículo 2° de esta ley y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo antes señalado, sin perjuicio de la responsabilidad civil o administrativa que corresponda por la conducta descrita.

Un reglamento, dictado por el Ministerio del Interior y Seguridad Pública, determinará los requisitos para acceder al registro a que se hace referencia en el inciso anterior y la forma en que deberá realizar el reporte respectivo.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Sustitúyese el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud. La forma de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, tales como la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al período de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

3) Modifícase el artículo 222 de la siguiente manera:

a) Suprímese, en el epígrafe, el término “Telefónicas”.

b) Reemplázase en el inciso primero la expresión “telecomunicación” por “comunicación”.

c) Suprímese, en el inciso quinto, la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados.”.

4) Suprímese, la expresión “telefónica” en el inciso primero del artículo 223.

5) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, entre “N° 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente al momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de la presente ley resulta más favorable se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.

Artículo segundo.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.

Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.

VII. Diputado informante.

Se designó diputado informante al señor TOMÁS HIRSCH GOLDSCHMIDT.

SALA DE LA COMISIÓN, a 21 de enero de 2021.

Tratado y acordado en las actas de las sesiones celebradas los días 16, 21 y 23 de diciembre de 2020, y 6, 13, 18, 20 y 21 de enero de 2021, con la asistencia de los diputados integrantes de la Comisión señora María José Hoffmann Opazo, y señores Karin Bianchi Retamales, Jorge Brito Hasbún, José Miguel Castro Bascuñán, Tomás Hirsch Goldschmidt, Pablo Kast Sommerhoff, Miguel Mellado Suazo, Camilo Morán Bahamondes, Patricio Rosas Barrientos, Jaime Tohá González, Víctor Torres Jeldes, Enrique Van Rysselberghe Herrera y Daniel Verdessi Belemmi.

Por la vía del reemplazo, asistieron los diputados Gonzalo Fuenzalida Figueroa y Giorgio Jackson Drago.

María Soledad Fredes Ruiz

Abogada Secretaria de la Comisión.

[1] Se trata de una adecuación formal con ocasión de haberse modificado la ley N° 20.009 que establece un régimen de limitación de responsabilidad para titulares o usuarios de tarjetas de pago y transacciones electrónicas en caso de extravío hurto robo o fraude por la ley N° 21.234.
[2] Realizado por el analista Raimundo Roberts rroberts@bcn.cl
[3] El Consejo de Europa (CoE) es una organización independiente de la Unión Europea que promueve los Derechos Humanos. Creado en 1949. Ningún país puede formar parte de la unión europea sin formar parte previamente del CoE. Está formado por 47 países más seis países observadores. Disponible en: https://www.coe.int/es/web/about-us (diciembre 2020).
[4] El Convenio N° 185 sobre la ciberdelincuencia del CoE llamado también “Convenio de Budapest” busca armonizar dentro de la legislación de cada país firmante los actos que se denominan como “delito informático”; establecer los poderes necesarios investigar y procesar estos delitos y otros delitos cometidos mediante medios informáticos y establecer un sistema de cooperación internacional en la materia. Informe explicativo Convenio N° 185 sobre la ciberdelincuencia CoE. Disponible en: https://rm.coe.int/16802fa403 (diciembre 2020).
[5] Primer informe de Comisión de Seguridad Ciudadana Senado Boletín 12.192-25 que “que establece normas sobre delitos informáticos deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest” enero de 2019. Disponible en: http://bcn.cl/2mq08 (diciembre 2020).
[6] Barrios V. “Convenio sobre la Ciberdelincuencia: Convenio de Budapest” Informe de Asesoría técnica Parlamentaria de la Biblioteca del Congreso Nacional julio 2018. Disponible en: http://bcn.cl/2mq07 (Diciembre 2020).
[7] Artículos de la Ley N° 19.223 que “Tipifica figuras penales relativas a la informática” de junio de 1993: "Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes o impida obstaculice o modifique su funcionamiento sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema se aplicará la pena señalada en el inciso anterior en su grado máximo. Artículo 2°.- El que con el ánimo de apoderarse usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma lo intercepte interfiera o acceda a él será castigado con presidio menor en su grado mínimo a medio. Artículo 3°.- El que maliciosamente altere dañe o destruya los datos contenidos en un sistema de tratamiento de información será castigado con presidio menor en su grado medio. Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información la pena se aumentará en un grado.". Leychile. Disponible en: http://bcn.cl/2gf9s (Diciembre 2020).
[8] Numerales 38 y 39 del Informe explicativo del convenio N° 185 sobre la ciberdelincuencia CoE. Op. Cit.
[9] Primer Informe de Comisión de Seguridad Ciudadana Cámara de diputados Boletín 12.192-25 que “que establece normas sobre delitos informáticos deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest” 30 de noviembre de 2020. Cámara de Diputados. Disponible en: http://bcn.cl/2mq05 (Diciembre 2020).
[10] Maurushat 2013. “Disclosure of Security Vulnerabilities Legal and Ethical Issues” Alana Maurushat Springer y Kinis 2018 “From Responsible Disclosure Policy (RDP) towards State Regulated Responsible Vulnerability Disclosure Procedure (RVDP): The Latvian approach” Uldis Kinis Computer Law & Security Review Elsevier.
[11] Maurushat 2013
[12] ENISA 2018. “Economics of Vulnerability Disclosure p. 6.
[13] Ron Wyder DEFCON Voting Village Las Vegas EE.UU. 7 de agosto de 2020.
[14] Kinis 2018
[15] CEPS 2018. “Software Vulnerability Disclosure in Europe. Technology Policies and Legal Challenges.” Report of CEPS Task Force. Centre for European Policy Studies (CEPS) Brussels.
[16] Cable et al. “Response to Voatz’s Supreme Court Amicus Brief” https://disclose.io/voatz-response- letter/
[17] Ellis et al 2018. “Fixing a Hole: The Labor Market for Bugs” R. Ellis K. Huang M. Siegel K. Moussouris J. Houghton New Solutions for Cybersecurity MIT Press.
[18] ENISA 2018
[19] CEPS 2018
[20] NTIA 2016. “Early Stage Coordinated Vulnerability Disclosure Template” National Telecommunications and Information Administration Department of Commerce EE.UU.
[21] STC 1894 considerando 23.
[22] STC 1894 considerando 22.
[23] Principales riesgos: dificultad para determinar si el delito hubiera sido cometido de no mediar incitación; y su uso para actividades de espionaje político (existen antecedentes de esto desde al menos la época de Luis XIV y Luis XVI en Francia).
[24] Excepción: casos especialmente delicados como la persecución del tráfico de personas y del abuso sexual de menores.
[25] https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/28227/2/BCN_escuchas_compara do.pdf
[26] https://www.latercera.com/nacional/noticia/fiscalia-realizo-66-interceptaciones-telefonicas-al-dia-2018/722572/
[27] Comisión de Seguridad Ciudadana Cámara de Diputados 30 de noviembre de 2020.
[28] https://www.theclinic.cl/2019/08/01/senador-de-urresti-e-interceptaciones-telefonicas-el- ministerio-publico-esta-en- una-violacion-flagrante-de-la-ley/

2.4. Discusión en Sala

Fecha 29 de enero, 2021. Diario de Sesión en Sesión 136. Legislatura 368. Discusión General. Se aprueba en general y particular con modificaciones.

ACTUALIZACIÓN DE LEGISLACIÓN CHILENA EN MATERIA DE DELITOS INFORMÁTICOS Y CIBERSEGURIDAD (SEGUNDO TRÁMITE CONSTITUCIONAL. BOLETÍN N° 12192-25)

El señor UNDURRAGA (Vicepresidente).-

Corresponde tratar el proyecto de ley, iniciado en mensaje, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de Budapest.

Para la discusión de este proyecto se otorgarán cinco minutos a las bancadas que tengan dos o más Comités, y tres minutos a las demás, más treinta minutos distribuidos proporcionalmente.

Diputados informantes de las comisiones de Seguridad Ciudadana y de Futuro, Ciencias, Tecnología, Conocimiento e Innovación son los señores Cristhian Moreira y Tomás Hirsch , respectivamente.

Antecedentes:

-Proyecto del Senado, sesión 154ª de la legislatura 367ª, en jueves 5 de marzo de 2020. Documentos de la Cuenta N° 2.

-Certificado de la Comisión de Seguridad Ciudadana, sesión 111ª de la presente legislatura, en miércoles 2 de diciembre de 2020. Documentos de la Cuenta N° 2.

-Informe de la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación. Documentos de la Cuenta N° 19 de este boletín de sesiones.

El señor UNDURRAGA (Vicepresidente).-

Tiene la palabra el diputado informante de la Comisión de Seguridad Ciudadana.

El señor MOREIRA (vía telemática).-

Señor Presidente, en nombre de la Comisión de Seguridad Ciudadana vengo en informar sobre el proyecto de ley, en segundo trámite constitucional y primero reglamentario, iniciado en mensaje de su excelencia el Presidente de la República, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales, con el objeto de adecuarlos al Convenio de Budapest (boletín N° 12192-25 [S]), calificado con urgencia de discusión inmediata. Abordaré de manera sucinta las constancias reglamentarias previas.

1.Ideas matrices o fundamentales

La iniciativa presidencial busca actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad, y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia, del Consejo de Europa, conocido como “Convenio de Budapest”, del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos, y subsanar la carencia de medios suficientes para su investigación.

2.Normas de carácter orgánico constitucional y de quorum calificado

Se hace presente que, compartiendo la calificación que en su oportunidad hizo el Senado de las normas que requieren ser aprobadas con quorum especial, la comisión determinó la siguiente calificación de las disposiciones aprobadas en este segundo trámite constitucional:

Conforme a lo ordenado por el inciso segundo del artículo 66 y el artículo 84 de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público, el inciso tercero del artículo 9°; los artículos 12 y 14, así como los artículos 218 bis y 219 sustitutivo, contenidos en los números 1) y 2) del artículo 18, respectivamente, del texto aprobado por esta comisión, tienen el carácter de ley orgánica constitucional.

El proyecto no contiene normas con carácter de ley de quorum calificado, ni disposiciones que requieran trámite en la Comisión de Hacienda.

La iniciativa fue aprobada en general por mayoría de votos. Votaron a favor los diputados señores Jorge Alessandri , Miguel Ángel Calisto , Marcelo Díaz , Raúl Leiva , Fernando Meza , Cristhian Moreira , Luis Pardo y Osvaldo Urrutia , y la diputada señora Marisela Santibáñez . Votó en contra la diputada señora Maite Orsini .

A continuación, haré un resumen del contenido del proyecto aprobado por el Senado.

El texto aprobado por el Senado pretende, en suma, hacer nacer a la vida del derecho un nuevo texto legal, que tipifica delitos informáticos, establece sanciones y modifica las siguientes normativas legales que tienen relación con la materia en estudio: la ley N° 19.223, que tipifica figuras penales relativas a la informática; el Código Procesal Penal; la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica; la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos; la ley N° 18.168, General de Telecomunicaciones, y el decreto N° 83, del Ministerio de Relaciones Exteriores, de 2017, que promulga el Convenio sobre la Ciberdelincuencia, denominado “Convenio de Budapest”.

Cabe consignar que el proyecto contenido en el mensaje constaba de diecisiete artículos permanentes y tres artículos transitorios. Luego de ser objeto de cambios en la tramitación que tuvo en el Senado, quedó con un texto de 21 artículos permanentes y tres artículos transitorios.

El proyecto sugiere derogar la ley N° 19.223, que tipifica figuras penales relativas a la informática, con el objeto de establecer una ley especial que contenga, de manera integral, las nuevas formas delictivas surgidas a partir de recientes desarrollos de esta área del conocimiento científico. De esa manera se pretende llenar los vacíos o las dificultades que muestra el ordenamiento penal en la persecución de ciertas conductas que, incluso, no eran concebibles a la época de dictación de la citada ley.

Los cambios principales se refieren a la reformulación de tipos penales y su adecuación al Convenio de Budapest, por ejemplo, en el ámbito del sabotaje y el espionaje informático, en lo que dice relación con el acceso ilícito a un sistema informático y el ataque a la integridad del sistema y de los datos; de la interceptación o interferencia indebida y maliciosa de transmisiones no públicas entre sistemas informáticos y la captación ilícita de datos transportados; de la falsificación informática (que comprende la maliciosa introducción, alteración, borrado o supresión que genere datos no auténticos con el propósito de hacerlos pasar como “auténticos o fiables” por un tercero), y del llamado “fraude informático”.

Igualmente, se incorporan circunstancias modificatorias especiales de responsabilidad penal, ya sea para atenuarla o agravarla. En el caso de las primeras, se introduce la colaboración relevante que permita el esclarecimiento de los hechos, la identificación de sus responsables o que sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad. En el caso de las segundas, se incorpora el uso de tecnologías de encriptación, con la finalidad de inutilizar u obstaculizar la acción de la justicia, así como la comisión del delito mediante el abuso de una posición privilegiada de garante o de custodio de los datos contenidos en un sistema de información, en razón del ejercicio de un cargo o función.

También, se incorporan reglas especiales para los procedimientos, junto con modificaciones al Código Procesal Penal, que permitan la eficaz investigación de esos delitos. Entre ellas, conceder legitimación activa al Ministerio del Interior y Seguridad Pública, delegados presidenciales regionales y delegados presidenciales provinciales cuando las conductas afecten servicios de utilidad pública; permitir el uso de técnicas de investigación, mediando autorización judicial, cuando existan sospechas fundadas de la participación de asociaciones ilícitas o agrupaciones de dos o más personas que cometan alguno de los delitos descritos en la ley (agentes encubiertos, informantes, entregas vigiladas y controladas e interceptación de comunicaciones), y se establece una regla especial de comiso, vinculada con los instrumentos del delito informático, los efectos y demás utilidades que se hubieren originado, o una suma de dinero equivalente al valor de los bienes mencionados.

Se incluyen las definiciones de “datos informáticos” y de “sistema informático”, que son idénticas a las contenidas en el Convenio de Budapest, y se introducen algunas modificaciones en el Código Procesal Penal.

Entre otros cambios, el Senado introdujo modificaciones a la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, estableciendo que en caso de que se oculte o se disimule el origen ilícito de determinados bienes, a sabiendas de que provienen directa o indirectamente de la perpetración de un delito informático, se penará con la sanción de prisión mayor en sus grados mínimo a medio y con multa de 200 a 1000 unidades tributarias mensuales.

Igualmente, se modifica la ley N° 18.168, General de Telecomunicaciones, para incluir como delito el uso de los datos que las compañías de comunicaciones deben respaldar con un objetivo distinto a la investigación del Ministerio Público.

En cuanto a los artículos y las indicaciones rechazadas por la comisión, se transcriben en el informe pertinente. No hubo indicaciones declaradas inadmisibles.

Acerca de las adiciones y enmiendas que la comisión aprobó en la discusión particular, cabe destacar que esta instancia introdujo diversos cambios al proyecto del Senado, entre los cuales destacan los siguientes:

1.Sobre el delito de ataque a la integridad de un sistema informático, contenido en el artículo 1º, se elimina la exigencia de que sea en forma grave la obstaculización deliberada para impedir el normal funcionamiento de un sistema informático.

2.Respecto del acceso lícito, contemplado en el artículo 2º, que sanciona al que sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad acceda a un sistema informático, este fue modificado mediante el reemplazo de la frase “excediendo la autorización que posea” por “de forma deliberada e ilegítima”, con lo que se exige una actitud dolosa en el actuar.

3.El artículo 6º, que trata de la receptación de datos, es reemplazado por un nuevo artículo 6º, que contempla la receptación de datos personales con una mejor redacción.

Se hace referencia expresa a la comercialización ilícita de datos protegidos por la ley N° 19.628, sobre protección de la vida privada.

4.En el artículo 7º, que se refiere al fraude informático, se perfecciona de mejor forma el tipo penal, mediante la exigencia de una actuación deliberada e ilegal a quien cause perjuicio a otro, con la finalidad de obtener beneficio pecuniario a través de la manipulación de un sistema informático y la alteración, daño o supresión de datos.

5.En todo el proyecto se sustituye donde aparece la palabra “proveedor” o “proveedores” por “prestador de servicios” o “prestadores de servicios”.

6.Se reemplaza el artículo 16, que se refería a la autorización para el acceso a un sistema informático, por un nuevo artículo 15, atinente a notificación de vulnerabilidades.

7.Finalmente, el artículo 18, que efectúa modificaciones en el Código Procesal Penal, fue aprobado parcialmente, toda vez que en su numeral 2), que aborda el artículo 219 de ese cuerpo legal, el cual fue sustituido por el Senado y que trata de las copias de comunicaciones, transmisiones y datos informáticos, esta comisión rechazó varios de sus incisos, quedando inoperante, por lo que debe ser restituido en su integridad.

La aprobación del artículo 219 del referido código es de vital importancia para efectos de la persecución penal de los delitos informáticos. En definitiva, esa disposición prescribe que el Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por estos. Asimismo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos.

Es todo cuanto puedo informar a la Sala.

He dicho.

El señor UNDURRAGA (Vicepresidente).-

Tiene la palabra el diputado informante de la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación.

El señor HIRSCH (de pie).-

Señor Presidente, honorable Cámara, en representación de la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación, en su calidad de segunda comisión, me corresponde informar sobre el proyecto de ley, iniciado en mensaje, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, en segundo trámite constitucional y primero reglamentario, con urgencia calificada de discusión inmediata, correspondiente al boletín N° 12192-25.

Idea matriz o fundamental

El proyecto busca actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad, y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como Convenio de Budapest, del cual Chile es parte, como a la evolución de las tecnologías de la información y la comunicación, para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

Fundamentos del proyecto

Tal como se informó hace unos momentos, el mensaje señala que el Convenio de Budapest constituye el primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos.

Este instrumento jurídico entró en vigor el 1 de julio de 2004 y, a la fecha, ha sido ratificado por cincuenta y tres Estados. Su principal objetivo es el desarrollo de una política criminal común frente a la ciberdelincuencia mediante la homologación de conceptos fundamentales en la materia, el tratamiento de la legislación penal sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional. Su contenido y los compromisos internacionales adquiridos por nuestro país, sin perjuicio de las reservas hechas en su oportunidad, se han vuelto mandatorios.

Lo anterior tiene lugar en un mundo globalizado, en el cual Chile no se encuentra ajeno a este fenómeno criminal, unido al aumento del acceso a internet y otros dispositivos electrónicos, de modo que resulta indispensable una actualización de la legislación en esta materia.

Si bien desde 1993 Chile cuenta con la ley N° 19.223, esta no ha sido modificada desde su dictación, debiendo tenerse presente además que, en la época de su entrada en vigencia, internet era un fenómeno incipiente y de escaso acceso para la ciudadanía. En el mismo sentido, las herramientas de persecución penal datan del año 2000, cuando se dictó el Código Procesal Penal, pero han devenido en insuficientes para una adecuada investigación de este tipo de ilícitos.

Lo expuesto, continúa el mensaje, se sitúa en un contexto de ataques cibernéticos que han afectado a entidades privadas que desarrollan actividades económicas sensibles para las personas, los cuales han sido de público conocimiento y de alto interés para la ciudadanía.

El cibercrimen es un fenómeno que se caracteriza por un fuerte componente de naturaleza transnacional, puesto que el ciberespacio no reconoce fronteras físicas, permitiendo iniciar la ejecución de una conducta ilícita en un Estado, generar sus efectos en un segundo y aprovecharse de las ganancias en un tercero, pudiendo producirse todo en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por eso debe actualizarse la normativa chilena, con arreglo a los estándares internacionales vigentes.

Como lo advierte el propio Convenio de Budapest, una legislación sobre la materia no puede únicamente contener tipos penales, sino que aquellos deben ser complementados con una normativa procesal que entregue recursos que permitan investigaciones eficaces, atendidas las especiales características de la ciberdelincuencia. En este sentido, la ley N° 19.223 no contiene ninguna modificación o referencia al Código Procesal Penal, así como tampoco dispone de herramientas relativas al tratamiento de la recopilación de antecedentes de investigación en el marco de este tipo de delitos.

Adicionalmente, expresa el mensaje, como la actualización de la regulación atingente a los delitos informáticos forma parte de los pilares de la Política Nacional de Ciberseguridad 2017-2022, la puesta al día de la normativa sobre delitos informáticos ha de ser entendida como parte integrante de esa política.

Hoy es unánime la conclusión de que se requiere actualizar el catálogo de delitos informáticos, teniendo a la vista la evolución de las tecnologías de la información y la comunicación, y de dar un trato más comprensivo del contexto en que este tipo de ilícitos son cometidos, ya que las actuales carencias radican no solo en la falta de una tipificación moderna y eficaz, sino también de medios suficientes para desarrollar las investigaciones penales relativas a delitos informáticos.

Tramitación del proyecto en el Senado

En el Senado el proyecto fue analizado por la Comisión de Seguridad Pública y, luego, por la de Constitución, Legislación, Justicia y Reglamento.

Las principales modificaciones allí realizadas se refieren a la reformulación de tipos penales y su adecuación al Convenio de Budapest en el ámbito del sabotaje y espionaje informático, en relación con el acceso ilícito a un sistema informático y el ataque a la integridad del sistema y de los datos; la interceptación o interferencia indebida y maliciosa de transmisiones no públicas entre sistemas informáticos y la captación ilícita de datos transportados, la falsificación informática y el llamado “fraude informático”.

Igualmente, se agregan circunstancias modificatorias especiales de responsabilidad penal, ya sea para atenuarla o agravarla. En el caso de las primeras, se incorpora la colaboración relevante que permita el esclarecimiento de los hechos, la identificación de sus responsables o prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad. En el de las segundas, el uso de tecnologías de encriptación con la finalidad de inutilizar u obstaculizar la acción de la justicia, así como la comisión del delito abusando de una posición privilegiada de garante o custodio de los datos contenidos en un sistema de información, en razón del ejercicio de un cargo o función.

También se incorporan reglas especiales para esta clase de procedimientos, junto con modificaciones al Código Procesal Penal, que permitan una eficaz investigación de estos delitos. Entre ellas cabe mencionar las siguientes: conceder legitimación activa al Ministerio del Interior y Seguridad Pública; permitir el uso de técnicas de investigación, como agentes encubiertos, informantes, entregas vigiladas y controladas, e interceptación de comunicaciones, y establecer una regla especial de comiso vinculada con los instrumentos del delito informático, los efectos y demás utilidades que se hubieren originado o una suma de dinero equivalente al valor de los bienes mencionados.

Se incluyen definiciones de datos informáticos y sistema informático, iguales a las contenidas en el Convenio de Budapest, y se introducen algunas modificaciones en el Código Procesal Penal.

Entre otros cambios, se introdujeron modificaciones en la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos. Igualmente, se modifica la ley N° 18.168, General de Telecomunicaciones, incluyendo como delito el hacer uso de los datos que las compañías de comunicaciones deben respaldar, con un objeto distinto a la investigación del Ministerio Público.

Tramitación en la comisión

En la Cámara de Diputados, la comisión técnica fue la Comisión de Seguridad Ciudadana, que introdujo diversos cambios al texto aprobado por el Senado, ya relatados por el diputado informante.

La Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación resolvió conformar una mesa técnica de trabajo que permitiera aunar posiciones y concordar un texto. Algunos de sus acuerdos fueron aprobados por unanimidad y otros por mayoría de votos.

Las principales modificaciones al texto del proyecto contenido en el informe de la comisión técnica dicen relación con las siguientes materias:

1.Se suprimió la expresión “deliberadamente” en varias normas.

2.Se reemplazó la expresión “prestadores” por “proveedores” en diversos artículos.

3.El artículo 6 fue sustituido para regular el delito de receptación de datos informáticos, sancionando a quien comercialice, transfiera o almacene estos datos, provenientes de la realización de las conductas descritas en los artículos 2, sobre acceso ilícito; 3, sobre interceptación ilícita, y 5, sobre falsificación informática.

4.El artículo 12 fue reemplazado para regular la forma de realización de las medidas especiales de investigación -interceptación de comunicaciones telefónicas o agente encubierto- respecto de los delitos de mayor gravedad, excluyendo los delitos de receptación y de abuso de dispositivo, en razón de su baja sanción. Se agrega un informe escrito que debe presentar el Ministerio Público al momento de solicitar la medida intrusiva, se establece un plazo de duración de la medida intrusiva y se precisa y condiciona la exención de responsabilidad penal del agente encubierto a criterios de “necesariedad” y proporcionalidad.

5.El artículo 16 fue sustituido para regular el denominado hacking ético, eximiendo de responsabilidad penal a quien, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y a la autoridad competente, de manera inmediata.

6.En el artículo 18 se reemplazó el artículo 219 del Código Procesal Penal, con el objeto de establecer que la forma de requerir los datos de un suscriptor quedará establecida en un instructivo elaborado por el fiscal nacional. A continuación se define lo que se entiende por datos de suscriptor como aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como son la información del nombre del titular del servicio, su número de identificación, su dirección geográfica, su número de teléfono, su correo electrónico, información sobre facturación y medio de pago. Debo dejar en claro que no hubo consenso en la comisión respecto de esta norma, por lo cual se aprobó por mayoría de votos.

Quienes estuvimos en desacuerdo, manifestamos que se están entregando facultades intrusivas al Ministerio Público no solo en lo relacionado con los delitos informáticos vinculados al Convenio de Budapest, sino también para otro tipo de delitos, y que, además, no se requerirá autorización por parte del juez de garantía.

Quienes estuvieron a favor de la indicación consideran que la norma cumple con el Convenio de Budapest y que no se están otorgando más facultades intrusivas al Ministerio Público, sino aquellas con las cuales ya cuenta la institución, por lo que el artículo complementa y perfecciona estas medidas.

El artículo primero transitorio se reemplazó para regular la situación de los hechos perpetrados con anterioridad a la entrada en vigor de la iniciativa como ley de la república, así como las penas y las demás consecuencias que correspondiere imponer por ellos. Además, se agregó un artículo cuarto transitorio para establecer la fecha en que comenzarán a regir los artículos 19 y 21 de esta futura ley.

Constancias reglamentarias 1) Normas de quorum especial.

El inciso tercero del artículo 9; los artículos 12 y 14, y los artículos 218 bis y 219 sustitutivo, contenidos en los números 1) y 2) del artículo 18 del texto aprobado, respectivamente, tienen el carácter de ley orgánica constitucional.

El proyecto no contempla normas de quorum calificado.

2)Normas que requieren trámite de Hacienda

El texto del proyecto aprobado no requirió ser conocido por la Comisión de Hacienda.

3)Artículos que no fueron objeto de indicaciones ni de modificaciones.

Se encuentran en esa situación los artículos 3, 4, 5, 8, 9, 10, 11, 13, 14, 17, 19 y 21 permanentes, y los artículos segundo y tercero transitorios.

Es todo cuanto puedo informar.

He dicho.

El señor FLORES, don Iván (Presidente accidental).-

En discusión el proyecto. Tiene la palabra la diputada Marisela Santibáñez Novoa .

La señora SANTIBÁÑEZ (doña Marisela).-

Señor Presidente, como bien sabemos, el Convenio de Budapest sobre ciberdelincuencia es un tratado internacional emanado del Consejo de Europa y abierto a suscripción a todos los países.

Chile, al promulgar el convenio, en 2017, asumió la obligación de penalizar determinados actos y establecer ciertos poderes para las autoridades, y, de esta manera, perseguir estos delitos o estos ciberdelitos.

Es real y no podemos ignorar que nuestro país no está ajeno a la ciberdelincuencia. De hecho, ya hemos sufrido ataques públicos y podemos dar un ejemplo; para muestra un botón: el ataque que sufrió el BancoEstado.

Por ello, debemos mejorar y actualizar nuestra legislación.

Eventualmente, podríamos decir que este proyecto de ley es un avance, porque antes no teníamos nada, no había nada; pero la verdad es que lo que llegó desde el Senado no lo era. En muchos casos, el texto del proyecto se apartaba de lo dispuesto en el convenio, y a pesar de los intentos de introducir enmiendas en la comisión, algunas normas quedaron en el texto que despachamos. Así, por ejemplo, se incorporaron normas no contempladas en el convenio y se establecen elementos del tipo distintos, llegando algunos de estos a vulnerar los derechos y libertades fundamentales.

Lo anterior, a pesar de que el propio convenio señala que los países, al aplicarlo, deben garantizar el debido equilibrio entre los intereses de la acción penal y el resto de los derechos y libertades fundamentales de las personas.

Asimismo, la iniciativa que llegó del Senado contenía normas abusivas que penalizaban sobremanera el denominado hacking ético, motivo de mucha discusión en la Comisión de Seguridad Ciudadana.

Además, se establece la posibilidad de agentes encubiertos, generando inmensas dudas, ya que muchas veces pasa a ser un agente incitador, que es una técnica de la investigación.

Si bien intentamos mejorar muchas de estas normas, estas solo se atenuaron, pero igual quedaron en el texto del proyecto.

Finalmente, debo decir que sabemos que debemos legislar sobre esta materia, pero todavía existen dudas respecto de algunas normas del proyecto de ley que no se arreglaron, no obstante que se podrían haber mejorado.

He dicho.

El señor FLORES, don Iván (Presidente accidental).-

Tiene la palabra, vía telemática, el diputado Jaime Tohá González .

El señor TOHÁ (vía telemática).-

Señor Presidente, tanto el diputado Cristhian Moreira como el diputado Tomás Hirsch rindieron extensos informes acerca del origen y el tratamiento de este proyecto.

En mi calidad de Presidente de la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación, quiero señalar que estamos frente a uno de los desafíos más urgentes, apremiantes y complejos de los tiempos que vienen.

Debemos entender que la nueva normalidad de la que se habla no será la normalidad que existía antes de la pandemia, pues la extensión y la profundidad del uso de las tecnologías de la información no solo se posicionó, sino que continuará ampliándose de una manera tal que sus límites son difíciles de precisar, lo cual, naturalmente, expone a los países, a las empresas y a las personas a riesgos muy significativos.

Al comienzo de la discusión en la comisión parecía que estábamos frente a posiciones irreconciliables respecto de cómo compatibilizar la defensa de dos bienes fundamentales: la seguridad y los derechos de los personas. No obstante, tal como dijo el diputado Tomás Hirsch , gracias a la conformación de una comisión técnica pudimos llegar a un acuerdo razonable, pues tanto el Ejecutivo, con los parlamentarios que apoyaban la idea original, como quienes teníamos algunos cuestionamientos al respecto cedimos en nuestras posiciones para aprobar un proyecto que significará un avance, aunque requiera ser perfeccionado muchas veces en el futuro.

La iniciativa aborda una materia que no podíamos dejar sin resolver, motivo por el cual, al menos yo, votaré favorablemente.

He dicho.

El señor FLORES, don Iván (Presidente accidental).-

Tiene la palabra el ministrodel Interior y Seguridad Pública, señor Rodrigo Delgado .

El señor DELGADO (ministro del Interior y Seguridad Pública) [vía telemática].-

Señor Presidente, por su intermedio saludo a los diputados y a las diputadas presentes.

Tal como se ha planteado en las intervenciones previas, el tema que se discute es tremendamente importante por dos motivos: en primer lugar, el Convenio de Budapest es, tal vez, el acuerdo internacional más utilizado para desarrollar legislaciones en esta materia, respecto de la que teníamos cierto atraso.

En segundo lugar, una de las externalidades de la pandemia ha sido la aceleración de la transformación digital de distintos trámites, es decir, el uso de la tecnología en diferentes ámbitos de la vida cotidiana de millones de chilenos y chilenas.

Más allá de la pandemia en sí misma, más allá de las vacunas, el cambio tecnológico llegó para quedarse, por lo que son cada vez más los ciudadanos que exigen al Estado que se modernice, que haga los esfuerzos necesarios para implementar trámites online, para modernizar la vinculación.

Por lo tanto, este proyecto, más allá del tiempo de su tramitación, llegó en un momento en el que es absolutamente necesario.

A lo anterior, se suma el dar cumplimiento a las obligaciones internacionales a las que hice alusión, es decir, el Convenio de Budapest sobre ciberdelincuencia. Existen 65 naciones que lo han ratificado, entre las que se cuentan los Estados miembros de la Unión Europea, Estados Unidos de América, Canadá , Japón y Australia, entre otros. La adhesión de nuestro país a dicho convenio hace necesario tener una legislación moderna y adecuada.

Respecto de la armonización entre las disposiciones del Convenio y la normativa nacional, nos encontramos en una situación compleja, porque, tal como lo han dicho algunos parlamentarios, nuestra legislación sobre delitos informáticos data de 1993. Me refiero a la ley N° 19.223, que Tipifica Figuras Penales Relativas a la Informática, la que, probablemente, fue relevante en su época; sin embargo, debido a la irrupción de internet, que ha cambiado la forma en que nos conectamos, y a la transformación digital, que se aceleró a raíz de la pandemia, la realidad actual es muy distinta a la de esa época.

Por lo tanto, los delitos informáticos de esa fecha contemplan figuras penales que centran su atención en la protección de los sistemas de tratamiento de información, cuestiones que hoy no representan el mayor foco de delincuencia cibernética Por el contrario, las principales actividades están relacionadas con el uso de malware, phishing y jaqueos, los que constituyen actuaciones delictuales que tienen una data más contemporánea.

Por lo mismo, el proyecto que hoy está considerando la Cámara adecua nuestra legislación a los estándares internacionales en materia de ciberdelincuencia, especialmente respecto de las disposiciones del Convenio de Budapest y de los tratados internacionales en esta materia.

Como he señalado en otras instancias y lo ha dicho el subsecretario Juan Francisco Galli , quien me acompaña y ha liderado también esta discusión, en Chile el delito está experimentando una transformación significativa en distintos ámbitos, a algunos de los cuales no estábamos acostumbrados, lo que queda en evidencia cuando observamos que técnicas delictivas utilizadas por bandas criminales a nivel internacional no demoran mucho en llegar al territorio nacional.

Además, tal como se ha dicho en la sesión, hoy los delitos muchas veces no tienen fronteras, por lo que, por ejemplo, estamos expuestos a ciberataques. Ya no se trata de un tema que atañe solo a nuestro territorio; muy por el contrario, muchas veces tiene origen internacional.

La legislación debe hacerse cargo de la proliferación del uso de internet y de las nuevas formas de criminalidad cibernética. Además, debemos pensar en proyectos emblemáticos que vienen en camino, como el 5G, la internet de las cosas y la masificación de una serie de técnicas y tecnologías que prontamente van a estar disposición de las personas. Las innovaciones tecnológicas ya dejaron de ser un lujo, algo de la élite; hoy la gente tiene acceso masivamente a la conectividad y a diversos servicios, por lo que está expuesta a sufrir algún tipo de delito. Para eso es necesario contar con una legislación adecuada a los tiempos que vivimos.

Dicho lo anterior, solo quiero pedir que se apruebe este proyecto, a fin de completar lo más pronto posible su tramitación y así contar en el más breve plazo con una legislación adecuada y moderna en materia de ciberdelincuencia.

He dicho.

El señor FLORES, don Iván (Presidente accidental).-

Tiene la palabra el diputado Cristhian Moreira Barros .

El señor MOREIRA [vía telemática].-

Señor Presidente, tal como hice hincapié en la presentación del informe de este proyecto, nos encontramos frente a una iniciativa de máxima importancia en los tiempos actuales, donde la informática y la tecnología se han tomado gran parte de nuestra sociedad, y nos relacionamos y vivimos el día a día a través de internet.

Chile es parte del Convenio de Budapest, y este proyecto busca otorgar un texto armónico y comprensivo en el contexto en que se cometen los delitos de que trata la iniciativa.

Por ello, después de un extenso trabajo, tanto en la Comisión de Seguridad Ciudadana como en la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación, distintos expertos y profesionales nos aportaron importantes puntos de vista que dieron como resultado el texto que hoy estamos analizando.

La relevancia radica, básicamente, en que en nuestro país han aumentado considerablemente los delitos informáticos durante los últimos años, adquiriendo una fuerte connotación social. En esa línea, según cifras de Novared, en lo que va del año, los delitos informáticos han aumentado en Chile en más de un 74 por ciento en comparación con el 2019.

Por otro lado, según cifras de la Policía de Investigaciones, en cinco años se acumulan más de 4.600 denuncias, correspondientes en gran parte de los casos a sabotajes, entendidos como el acceso a un sistema de tratamiento de la información para alterarlo, dañarlo o destruirlo. Un claro ejemplo fue el reciente ataque que sufrió BancoEstado, poniendo en peligro millones de datos personales de los chilenos.

Por ello, el Convenio de Budapest viene a hacerse parte de nuestra legislación como el acuerdo internacional más asentado, que, efectivamente, permite combatir el cibercrimen, mejorando las capacidades de investigación, sumado a la cooperación y asistencia internacionales.

Es de suma relevancia acompañar las herramientas jurídicas, aportando a esta y otras iniciativas que están en tramitación una educación cívica eficiente, que sea aplicada a todos los niveles, que permita abordar plenamente los riesgos que implica el uso de la tecnología, y aumentar en todos los ámbitos el nivel de seguridad de la información almacenada en los medios informáticos.

Esperando una pronta y ágil tramitación, votaré a favor este proyecto.

He dicho.

El señor FLORES, don Iván (Presidente accidental).-

Tiene la palabra el diputado Tomás Hirsch .

El señor HIRSCH.-

Señor Presidente, recién presenté el informe sobre este proyecto de ley, que establece normas y modifica cuerpos legales para adecuarlo al Convenio de Budapest.

El proyecto llegó con discusión inmediata. El gobierno pretendía que fuéramos solo un buzón y lo despacháramos en un par de horas en la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación. No fue así. Ello se debió a que se trata de una materia muy compleja, con implicancias que van mucho más allá de los delitos informáticos que pretende regular.

El Convenio de Budapest establece un marco normativo para la persecución de delitos informáticos desde una perspectiva internacional, pero eso se dificulta cuando se tiene que llevar al derecho doméstico, porque es evidente que las instituciones no cuadran, razón por la cual no es cosa de aprobarlo tal como viene del Ejecutivo. Debemos entender que los tratados internacionales que Chile suscribe pueden ser completamente revisables, porque somos un poder del Estado que debe velar por las garantías constitucionales.

En este debate estamos ponderando dos cosas: la persecución de delitos versus la privacidad de los datos personales. Es obvio que en la persecución penal se restringen ciertos derechos, pero esa restricción tiene que ser plenamente justificada por la proporcionalidad de la lesión y el objetivo de la persecución penal.

Aquí estamos discutiendo política criminal y no solo tecnicismos, como quiso plantear el Ejecutivo y el Ministerio Público. ¿Por qué digo esto? Porque en este proyecto se pretende modificar el artículo 219 del Código Procesal Penal, otorgándole al Ministerio Público la facultad de ordenar medidas intrusivas para cualquier delito contemplado en el artículo, sin orden judicial. Quiero repetirlo, porque el tema no es menor: acá no habrá orden judicial, lo cual es muy grave, porque estamos discutiendo un estatuto especial para los delitos informáticos, no una regla general para la persecución de cualquier delito. La modificación propuesta, que quedó incluida en el proyecto de ley, supone eso: una modificación a la norma general incluida en el artículo 219 del Código Procesal Penal.

Dicho en buen chileno, el gobierno se ha aprovechado de la necesidad de cumplir con el Convenio de Budapest para ampliar en forma absolutamente desproporcionada -de taquito- las facultades intrusivas del Ministerio Público, cosa que no forma parte de dicho convenio. Es importante tener en cuenta lo que señalo, porque el día de mañana, si hay una marcha o una protesta, el Ministerio Público podrá solicitar a las empresas proveedoras de internet que retengan y entreguen información respecto de la dirección IP, nombre, dirección, datos de facturación y métodos de pago de quienes participen en la protesta, sin ninguna autorización previa de un juez de garantía.

Esa facultad intrusiva es muy grave, porque la herramienta se transformará en un arma de persecución política. ¡Es muy grave! Una cosa es modificar el artículo 219 del Código Procesal Penal específicamente para los delitos informáticos, pero otra distinta es modificarlo en general. Hay muchas actividades que no suponen la comisión de delitos informáticos. Si se organizan, coordinan o convocan protestas por redes digitales, WhatsApp, celulares, correos electrónicos, etcétera, el Ministerio Público podrá pedir toda la información del usuario, porque la modificación del artículo 219 del Código Procesal Penal no es especial, sino -repito- general, y se aplicará sobre todos los posibles delitos que la Fiscalía quiera perseguir. Es muy importante tener en cuenta ese punto.

Por eso, he renovado una indicación, para que el juez de garantía tenga control sobre los actos del Ministerio Público. Hemos renovado la indicación con las firmas de más de 60 diputadas y diputados, no obstante que se necesitaban 30. Llamo a esta Sala -a quienes se encuentran acá y a quienes trabajan telemáticamente- a aprobar la indicación.

También he solicitado votación separada del número 2) del artículo 18, que sustituye el artículo 219 del Código Procesal Penal, permitiendo que ante cualquier delito, sin orden del juez de garantía, el Ministerio Público pueda aplicar medidas intrusivas, y eso no es posible.

Hago un llamado muy responsable a rechazar ese artículo. Hay que rechazar el texto de la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación y aprobar el texto de la Comisión de Seguridad Ciudadana. Así, el proyecto, después de la votación de que sea objeto en el Senado, deberá pasar a Comisión Mixta, donde podremos corregir un error que puede ser tremendamente complejo a la hora de aplicar medidas intrusivas por el Ministerio Público, sin orden judicial.

Reitero mi llamado a votar a favor la indicación que he presentado y a rechazar el número 2) del artículo 18, que sustituye el artículo 219 del Código Procesal Penal, cuya votación separada he solicitado.

He dicho.

El señor FLORES, don Iván (Presidente accidental).-

Tiene la palabra el diputado Francisco Undurraga .

El señor UNDURRAGA.-

Señor Presidente, a nivel mundial ha quedado claro que el correcto resguardo de los datos personales almacenados en dispositivos tecnológicos y en sistemas informáticos se ha transformado en una verdadera situación estratégica.

Es habitual enterarse por los medios de comunicación de que algún banco ha sido hackeado y que las cuentas de sus clientes han quedado desprotegidas; que inescrupulosos se aprovechan del desconocimiento o ingenuidad de las personas para robar su información o dinero, o que un vándalo informático, en un afán redentor, publique los datos de contactos privados de alguien en las redes sociales o se apodere de cuentas de terceros para difamar o causar daño.

En esta sociedad de la información quien posee más conocimiento, quien ostenta un mayor volumen de datos, es quien tiene más poder. Por lo mismo, son muchos quienes, por diversos motivos, se han visto tentados a perturbar, infiltrarse y robar fuentes de datos personales. Estos nuevos delitos no pueden quedar impunes. Es urgente y de vital importancia que, como país, contemos con una normativa fuerte y moderna, para proteger la privacidad de la información de cada individuo, que vele por el buen uso de los datos que se obtienen y que sancione de manera contundente y rápida a quienes cometen delitos relacionados con ello.

En ese sentido, este proyecto es un tremendo avance, porque describe de manera correcta las distintas situaciones a través de las que pueden ser vulnerados los datos personales, impone penas privativas de libertad y multas considerables, y esencialmente dota a los tribunales y a nuestras policías de herramientas suficientes para realizar sus investigaciones de forma eficiente.

Votaré a favor esta iniciativa, pero, desde ya, me gustaría dejar planteada la necesidad de que, como país, nos fijemos metas y mayores estándares de transparencia y seguridad respecto de los usos políticos que se hacen de los datos personales.

Hemos visto cómo las redes sociales y el mal uso que se hace de ellas han generado un mundo polarizado, desinformado o sobreinformado. Basta con analizar las grandes elecciones del último tiempo para abrumarse con la focalización perversa que se hace de los esfuerzos electorales, polarizando y transmitiendo mensajes dirigidos que muchas veces son falsos.

Debemos asumir el desafío de fortalecer nuestra democracia, cuidando los gustos, las preferencias y las ideas que cada persona libremente publica en sus redes sociales y prohibir que empresas inescrupulosas y políticos dispuestos a desinformar hagan mal uso de ellos.

He dicho.

El señor AUTH (Presidente accidental).-

Tiene la palabra el diputado Iván Flores .

El señor FLORES.-

Señor Presidente, sin duda, dentro de las prioridades de la ciudadanía, por cierto, está la buena convivencia social y la seguridad de la comunidad en general. La buena convivencia tiene que ir acompañada de medidas que permitan evitar la ocurrencia de delitos.

Pero ¿qué delitos? Porque hay una historia y una tradición de los delitos que se hacen a mano y también de los que empiezan a aplicar alguna tecnología. Hoy, el narcotráfico tiene todas las tecnologías de que quiera disponer, por cuanto no tiene las trabas burocráticas para comprarlas ni problema de plata. Eso coloca en clara desventaja a la institucionalidad pública que, sin ninguna duda, se enfrenta a esos dos problemas: por una parte, la excesiva burocracia para responder adquiriendo nuevas tecnologías, complementándose o fortaleciéndose, y, por otra, algunas trabas respecto de algunos procedimientos, cuando se necesita tener más inteligencia, más capacidad de anticipación, más cobertura. En fin, esa es otra materia.

Pero resulta que en los tiempos que vivimos han aparecido muchos -diría que demasiados- nuevos delitos o nuevas formas de delinquir que tienen como presa fácil a quienes no son usuarios avanzados en cuestiones informáticas y digitales, o en los sistemas a distancia.

También en eso caen algunas instituciones, pero me refiero principalmente a las personas que, por su semianalfabetismo informático, son presa fácil de algo que aparentemente está correcto, efectuado por empresas del crimen organizado o delincuentes avezados que manejan perfectamente la tecnología y penetran en nuestras propias cuentas, nuestro propio sistema o nuestra propia intimidad.

Sin duda, en ese contexto, hay que generar las herramientas no solo para que el Ministerio Público, los tribunales y las policías puedan tener la capacidad de actuar oportunamente, sino también para que exista una capacidad desarrollada de poder prevenir. En ese sentido, también tiene que haber educación para la ciudadanía o la comunidad.

Creo que proyectos como este, que requieren una visión integral y amplia, obligan a que el Ministerio del Interior y Seguridad Pública -aprovecho que se encuentran presentes el ministro del Interior y los subsecretarios- empiece a trabajar en los distintos aspectos que significan los delitos cometidos a través de esos mecanismos, que son mucho más amplios. Eso lo hemos visto en materia de abuso sexual, donde vemos cómo los niños son atrapados a través del grooming y cómo penetran las cuentas personales. En fin, esto es algo muy amplio, dinámico y complejo de prevenir si no se hace con campañas amplias, con recursos, con capacidades dispuestas y con el convencimiento y acompañamiento de la propia comunidad.

Este es un proyecto que surge de un mensaje del Presidente de la República que busca actualizar la legislación en materia de delitos informáticos, no solo para cumplir con el Convenio de Budapest, sino, además, para alinearse con la evolución de las tecnologías de la información.

No voy a detallar lo que contiene el proyecto en términos de las agravantes o de las penas asociadas a los delitos cometidos, sino simplemente decir que, independientemente de que algunas indicaciones nos preocupan, voy a votar a favor. Espero que lo aprobemos y se le dé un trámite expedito, porque es una necesidad de la comunidad.

He dicho.

El señor AUTH (Presidente accidental).-

No hay más diputados inscritos. Cerrado el debate.

-Con posterioridad, la Sala se pronunció sobre este proyecto de ley en los siguientes términos:

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar en general el proyecto de ley, iniciado en mensaje, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, con la salvedad del inciso tercero del artículo 9°; de los artículos 12 y 14, y de los artículos 218 bis y 219, contenidos en los numerales 1) y 2) del artículo 18 del proyecto, respectivamente, por tratar materias propias de ley orgánica constitucional. En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 114 votos; por la negativa, 0 votos. Hubo 8 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Fuentes Barros , Tomás Andrés Mellado Pino , Cosme Saldívar Auger , Raúl Álvarez Ramírez , Sebastián Fuenzalida Cobo , Juan Meza Moncada , Fernando Santana Castillo, Juan Álvarez Vera , Jenny Fuenzalida Figueroa, Mix Jiménez , ClauSantana Tirachini , Gonzalo dia jandro Amar Mancilla , Sandra Galleguillos Castillo , Ramón Molina Magofke , Andrés Santibáñez Novoa , Marisela Ascencio Mansilla , Gabriel García García, René Manuel Morales Muñoz , Celso Schalper Sepúlveda , Diego Auth Stewart , Pepe Garín González , Renato Moreira Barros , Cristhian Schilling Rodríguez , Marcelo Baltolu Rasera , Nino González Gatica , Félix Mulet Martínez , Jaime Sepúlveda Orbenes , Alejandra Barrera Moreno , Boris González Torres , Rodrigo Muñoz González , Francesca Sepúlveda Soto , Alexis Barros Montero , Ramón Gutiérrez Gálvez , Hugo Naranjo Ortiz , Jaime Silber Romo , Gabriel Berger Fett , Bernardo Hernández Hernández , Javier Nuyado Ancapichún , Emilia Soto Mardones , Raúl Bianchi Retamales , Karim Hernando Pérez , Marcela Ortiz Novoa, José Miguel Teillier Del Valle, Guillermo Boric Font , Gabriel Hertz Cádiz , Carmen Ossandón Irarrázabal , Ximena Tohá González , Jaime Calisto Águila , Miguel Ángel Hirsch Goldschmidt , Tomás Pardo Sáinz , Luis Torrealba Alvarado , Sebastián Cariola Oliva , Karol Hoffmann Opazo , María José Pérez Arriagada, José Torres Jeldes , Víctor Carter Fernández , Álvaro Ibáñez Cotroneo , Diego Pérez Lahsen , Leopoldo Troncoso Hellman , Virginia Castro Bascuñán, José Miguel Ilabaca Cerda , Marcos Pérez Olea , Joanna Undurraga Gazitúa , Francisco Castro González, Juan Luis Jarpa Wevar , Carlos Abel Prieto Lorca , Pablo Urrutia Bonilla , Ignacio Celis Araya , Ricardo Jiménez Fuentes , Tucapel Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Celis Montt , Andrés Jürgensen Rundshagen , Harry Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Cicardini Milla , Kast Sommerhoff , Rentería Moller , Vallejo Dowling , Daniella Pablo Rolando mila Cid Versalovic , Sofía Keitel Bianchi , Sebastián Rey Martínez, Hugo Velásquez Núñez , Esteban Coloma Álamos, Juan Antonio Kort Garriga , Issa Rocafull López , Luis Velásquez Seguel , Pedro Cuevas Contreras , Nora Kuschel Silva , Carlos Rojas Valderrama , Camila Venegas Cárdenas , Mario Díaz Díaz , Marcelo Labra Sepúlveda , Amaro Romero Sáez , Leonidas Verdessi Belemmi , Daniel Durán Salinas , Eduardo Longton Herrera , Andrés Rosas Barrientos , Patricio Von Mühlenbrock Zamora , Gastón Eguiguren Correa , Francisco Lorenzini Basso , Pablo Saavedra Chandía , Gastón Walker Prieto , Matías Espinoza Sandoval , Fidel Luck Urban , Karin Sabag Villalobos , Jorge Winter Etcheberry , Gonzalo Fernández Allende , Maya Macaya Danús , Javier Saffirio Espinoza , René Yeomans Araya , Gael Flores García, Iván Melero Abaroa, Patricio

-Se abstuvieron los diputados señores:

Bernales Maldonado , Alejandro Castillo Muñoz , Natalia Jackson Drago , Giorgio Pérez Salinas , Catalina Brito Hasbún , Jorge Crispi Serrano , Miguel Mirosevic Verdugo , Vlado Vidal Rojas, Pablo

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar en general el inciso tercero del artículo 9°; los artículos 12 y 14, y los artículos 218 bis y 219, contenidos en los numerales 1) y 2) del artículo 18 del proyecto, respectivamente, que requieren para su aprobación el voto favorable de 87 señoras y señores diputados en ejercicio. En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 110 votos; por la negativa, 6 votos. Hubo 5 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobados.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Fernández Allende , Maya Melero Abaroa , Patricio Santana Castillo, Juan Álvarez Ramírez , Sebastián Flores García, Iván Mellado Pino , Cosme Santana Tirachini , Alejandro Álvarez Vera , Jenny Fuentes Barros , Tomás Andrés Mix Jiménez , Claudia Santibáñez Novoa , Marisela Amar Mancilla , Sandra Fuenzalida Cobo , Juan Molina Magofke , Andrés Schalper Sepúlveda , Diego Ascencio Mansilla , Gabriel Fuenzalida Figueroa , Gonzalo Morales Muñoz , Celso Schilling Rodríguez , Marcelo Auth Stewart , Pepe Galleguillos Castillo , Ramón Moreira Barros , Cristhian Sepúlveda Orbenes , Alejandra Baltolu Rasera, Nino García García, René Manuel Muñoz González , Francesca Sepúlveda Soto , Alexis Barrera Moreno , Boris Garín González , Renato Naranjo Ortiz , Jaime Silber Romo , Gabriel Barros Montero , Ramón González Gatica , Félix Nuyado Ancapichún , Emilia Soto Mardones , Raúl Berger Fett , Bernardo González Torres , Rodrigo Ortiz Novoa, José Miguel Teillier Del Valle, Guillermo Bernales Maldonado , Alejandro Gutiérrez Gálvez , Hugo Ossandón Irarrázabal , Ximena Tohá González , Jaime Boric Font , Gabriel Hernández Hernández , Javier Pardo Sáinz , Luis Torrealba Alvarado , Sebastián Brito Hasbún , Jorge Hernando Pérez , Marcela Pérez Lahsen , Leopoldo Torres Jeldes , Víctor Calisto Águila , Miguel Ángel Hertz Cádiz , Carmen Pérez Olea , Joanna Trisotti Martínez , Renzo Cariola Oliva , Karol Hirsch Goldschmidt , Tomás Prieto Lorca , Pablo Troncoso Hellman , Virginia Carter Fernández , Álvaro Hoffmann Opazo , María José Ramírez Diez , Guillermo Undurraga Gazitúa , Francisco Castro Bascuñán, José Miguel Ilabaca Cerda , Marcos Rathgeb Schifferli , Jorge Urrutia Bonilla , Ignacio Castro González, Juan Luis Jarpa Wevar , Carlos Abel Rentería Moller , Rolando Urrutia Soto , Osvaldo Celis Araya , Ricardo Jiménez Fuentes , Tucapel Rey Martínez , Hugo Urruticoechea Ríos , Cristóbal Celis Montt , Andrés Jürgensen Rundshagen , Harry Rocafull López , Luis Vallejo Dowling , Camila Cicardini Milla , Daniella Keitel Bianchi , Sebastián Romero Sáez , Leonidas Velásquez Seguel , Pedro Cid Versalovic , Sofía Kort Garriga , Issa Rosas Barrientos , Patricio Verdessi Belemmi , Daniel Coloma Álamos, Juan Antonio Kuschel Silva , Carlos Saavedra Chandía , Gastón Vidal Rojas , Pablo Cuevas Contreras , Nora Labra Sepúlveda , Amaro Sabag Villalobos , Jorge Von Mühlenbrock Zamora , Gastón Del Real Mihovilovic , Catalina Longton Herrera , Andrés Saffirio Espinoza , René Walker Prieto , Matías Durán Salinas , Eduardo Lorenzini Basso , Pablo Saldívar Auger , Raúl Winter Etcheberry , Gonzalo Eguiguren Correa , Francisco Luck Urban , Karin Sanhueza Dueñas , Gustavo Yeomans Araya , Gael Espinoza Sandoval , Fidel Macaya Danús, Javier

-Votaron por la negativa los siguientes señores diputados:

Bianchi Retamales , Karim Ibáñez Cotroneo , Diego Pérez Salinas , Catalina Rojas Valderrama , Camila Díaz Díaz , Marcelo Jackson Drago, Giorgio

-Se abstuvieron los diputados señores:

Castillo Muñoz , Natalia Mirosevic Verdugo , Vlado Mulet Martínez , Jaime Velásquez Núñez , Este-ban Crispi Serrano, Miguel

El señor UNDURRAGA (Vicepresidente).-

Por no haber sido objeto de indicaciones, el proyecto queda además aprobado en particular, con la misma votación, dejándose constancia de haberse alcanzado el quorum constitucional requerido, en los términos propuestos por la Comisión de Seguridad Ciudadana, con la salvedad de los artículos 1, 2, 6, 7, 12, 15, 16 y de los numerales 1) y 2) del artículo 18, todos permanentes, y del artículo primero transitorio, respecto de los cuales se han introducido modificaciones en la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación, y del nuevo artículo cuarto transitorio, incorporado por dicha comisión.

En consecuencia, corresponde votar el artículo 1, con las modificaciones propuestas tanto por la Comisión de Seguridad Ciudadana como por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación. En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 80 votos; por la negativa, 38 votos. Hubo 5 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Fuenzalida Cobo , Juan Melero Abaroa , Patricio Sanhueza Dueñas , Gustavo Álvarez Ramírez , Sebastián Fuenzalida Figueroa , Gonzalo Mellado Pino , Cosme Santana Tirachini , Alejandro Amar Mancilla , Sandra Galleguillos Castillo , Ramón Meza Moncada , Fernando Schalper Sepúlveda , Diego Auth Stewart , Pepe García García, René Manuel Molina Magofke , Andrés Sepúlveda Orbenes , Alejandra Baltolu Rasera , Nino González Gatica , Félix Morales Muñoz , Celso Sepúlveda Soto , Alexis Barros Montero , Ramón Hernández Hernández , Javier Moreira Barros , Cristhian Silber Romo , Gabriel Berger Fett , Bernardo Hernando Pérez , Marcela Muñoz González , Francesca Soto Mardones , Raúl Calisto Águila , Miguel Ángel Hoffmann Opazo , María José Ortiz Novoa, José Miguel Tohá González , Jaime Carter Fernández , Álvaro Jarpa Wevar , Carlos Abel Ossandón Irarrázabal , Ximena Torrealba Alvarado , Sebastián Castro Bascuñán, José Miguel Jiménez Fuentes , Tucapel Pardo Sáinz , Luis Trisotti Martínez , Renzo Castro González , Jürgensen RundsPérez Arriagada , Troncoso Hellman, Juan Luis hagen, Harry José Virginia Celis Araya , Ricardo Kast Sommerhoff , Pablo Pérez Lahsen , Leopoldo Undurraga Gazitúa , Francisco Celis Montt , Andrés Keitel Bianchi , Sebastián Pérez Olea , Joanna Urrutia Bonilla , Ignacio Cid Versalovic , Sofía Kort Garriga , Issa Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Coloma Álamos, Juan Antonio Kuschel Silva , Carlos Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Cuevas Contreras , Nora Longton Herrera , Andrés Rentería Moller , Rolando Velásquez Núñez , Esteban Durán Salinas , Eduardo Lorenzini Basso , Pablo Rey Martínez, Hugo Velásquez Seguel , Pedro Eguiguren Correa , Francisco Luck Urban , Karin Romero Sáez , Leonidas Venegas Cárdenas , Mario Espinoza Sandoval , Fidel Macaya Danús , Javier Sabag Villalobos , Jorge Von Mühlenbrock Zamora , Gastón Fuentes Barros , Tomás Andrés Matta Aragay , Manuel Saffirio Espinoza , René Walker Prieto, Matías

-Votaron por la negativa los siguientes señores diputados:

Álvarez Vera , Jenny Díaz Díaz , Marcelo Labra Sepúlveda , Amaro Saldívar Auger , Raúl Barrera Moreno , Boris Fernández Allende , Maya Mirosevic Verdugo , Vlado Santana Castillo, Juan Bernales Maldonado , Alejandro Garín González , Renato Mulet Martínez , Jaime Santibáñez Novoa , Marisela Bianchi Retamales , Karim González Torres , Rodrigo Naranjo Ortiz , Jaime Schilling Rodríguez , Marcelo Boric Font , Gabriel Gutiérrez Gálvez , Hugo Nuyado Ancapichún , Emilia Teillier Del Valle, Guillermo Brito Hasbún , Jorge Hertz Cádiz , Carmen Rocafull López , Luis Vallejo Dowling , Camila Cariola Oliva , Karol Hirsch Goldschmidt , Rojas Valderrama , Vidal Rojas , Pablo Tomás Camila Castillo Muñoz , Natalia Ibáñez Cotroneo , Diego Rosas Barrientos , Patricio Winter Etcheberry , Gonzalo Cicardini Milla , Daniella Ilabaca Cerda , Marcos Saavedra Chandía , Gastón Yeomans Araya , Gael Crispi Serrano , Miguel Jackson Drago, Giorgio

-Se abstuvieron los diputados señores:

Ascencio Mansilla , Ga-briel Pérez Salinas , Cata-lina Torres Jeldes , Víctor Verdessi Belemmi , Daniel Flores García , Iván

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 2, con las modificaciones propuestas tanto por la Comisión de Seguridad Ciudadana como por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación. En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 101 votos; por la negativa, 17 votos. Hubo 4 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Espinoza Sandoval , Fidel Macaya Danús , Javier Sabag Villalobos , Jorge Álvarez Ramírez , Sebastián Fernández Allende , Maya Matta Aragay , Manuel Saffirio Espinoza , René Álvarez Vera , Jenny Flores García, Iván Melero Abaroa , Patricio Saldívar Auger , Raúl Amar Mancilla , Sandra Fuentes Barros , Tomás Andrés Meza Moncada , Fernando Santana Castillo , Juan Ascencio Mansilla , Gabriel Fuenzalida Cobo , Juan Mirosevic Verdugo , Vlado Santana Tirachini , Alejandro Auth Stewart , Pepe Fuenzalida Figueroa , Gonzalo Molina Magofke , Andrés Schalper Sepúlveda , Diego Baltolu Rasera , Nino Galleguillos Castillo , Ramón Morales Muñoz , Celso Schilling Rodríguez , Marcelo Barros Montero , Ramón García García, René Manuel Moreira Barros , Cristhian Sepúlveda Orbenes , Alejandra Berger Fett , Bernardo González Gatica , Félix Muñoz González , Francesca Silber Romo , Gabriel Bernales Maldonado , Alejandro González Torres , Rodrigo Naranjo Ortiz , Jaime Soto Mardones , Raúl Bianchi Retamales , Karim Hernández Hernández , Javier Nuyado Ancapichún , Emilia Tohá González , Jaime Boric Font , Gabriel Hirsch Goldschmidt , Tomás Ortiz Novoa, José Miguel Torrealba Alvarado , Sebastián Calisto Águila , Miguel Ángel Hoffmann Opazo , María José Ossandón Irarrázabal , Ximena Torres Jeldes , Víctor Carter Fernández , Álvaro Ibáñez Cotroneo , Diego Pardo Sáinz , Luis Trisotti Martínez , Renzo Castillo Muñoz , Natalia Ilabaca Cerda , Marcos Pérez Lahsen , Leopoldo Troncoso Hellman , Virginia Castro Bascuñán , José Miguel Jarpa Wevar , Carlos Abel Pérez Olea , Joanna Undurraga Gazitúa , Francisco Castro González, Juan Luis Jiménez Fuentes , Tucapel Prieto Lorca , Pablo Urrutia Bonilla , Ignacio Celis Araya , Ricardo Jürgensen Rundshagen , Harry Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Celis Montt , Andrés Kast Sommerhoff , Pablo Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Cicardini Milla , Daniella Keitel Bianchi , Sebastián Rentería Moller , Rolando Velásquez Núñez , Esteban Cid Versalovic , Sofía Kort Garriga , Issa Rey Martínez, Hugo Velásquez Seguel , Pedro Coloma Álamos, Juan Antonio Kuschel Silva , Carlos Rocafull López , Luis Vidal Rojas , Pablo Cuevas Contreras , Nora Longton Herrera , Andrés Romero Sáez , Leonidas Von Mühlenbrock Zamora , Gastón Del Real Mihovilovic , Catalina Lorenzini Basso , Pablo Rosas Barrientos , Patricio Walker Prieto , Matías Durán Salinas , Eduardo Luck Urban , Karin Saavedra Chandía , Gastón Winter Etcheberry , Gonzalo Eguiguren Correa, Francisco

-Votaron por la negativa los siguientes señores diputados:

Barrera Moreno , Boris Gutiérrez Gálvez , Hugo Labra Sepúlveda , Amaro Santibáñez Novoa , Marisela Brito Hasbún , Jorge Hernando Pérez , Marcela Mellado Pino , Cosme Teillier Del Valle, Guillermo Cariola Oliva , Karol Hertz Cádiz , Carmen Pérez Salinas , Catalina Vallejo Dowling , Camila Crispi Serrano , Miguel Jackson Drago , Giorgio Rojas Valderrama , Camila Yeomans Araya , Gael Díaz Díaz, Marcelo

-Se abstuvieron los diputados señores:

Garín González , Re-nato Mulet Martínez , Jaime Sepúlveda Soto , Alexis Verdessi Belemmi, Daniel

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 6, en los términos propuestos por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 117 votos; por la negativa, 7 votos. Hubo 1 abstención.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Fernández Allende , Maya Matta Aragay , Manuel Sanhueza Dueñas , Gustavo Álvarez Ramírez , Sebastián Flores García, Iván Melero Abaroa , Patricio Santana Castillo, Juan Álvarez Vera , Jenny Fuentes Barros , Tomás Andrés Mellado Pino , Cosme Santana Tirachini , Alejandro ÁlvarezSalamanca Ramírez , Pedro Pablo Fuenzalida Cobo , Juan Meza Moncada , Fernando Santibáñez Novoa , Marisela Amar Mancilla , Sandra Fuenzalida Figueroa , Gonzalo Mirosevic Verdugo , Vlado Schalper Sepúlveda , Diego Ascencio Mansilla , Gabriel Galleguillos Castillo , Ramón Molina Magofke , Andrés Schilling Rodríguez , Marcelo Auth Stewart, Pepe García García, René Manuel Morales Muñoz , Celso Sepúlveda Orbenes , Alejandra Baltolu Rasera , Nino Garín González , Renato Moreira Barros , Cristhian Sepúlveda Soto , Alexis Barrera Moreno , Boris González Gatica , Félix Muñoz González , Francesca Silber Romo , Gabriel Barros Montero , Ramón González Torres , Rodrigo Naranjo Ortiz , Jaime Soto Mardones , Raúl Berger Fett , Bernardo Gutiérrez Gálvez , Hugo Nuyado Ancapichún , Emilia Teillier Del Valle, Guillermo Bernales Maldonado , Alejandro Hernández Hernández , Javier Ortiz Novoa, José Miguel Tohá González , Jaime Bianchi Retamales , Karim Hernando Pérez , Marcela Ossandón Irarrázabal , Ximena Torrealba Alvarado , Sebastián Boric Font , Gabriel Hertz Cádiz , Carmen Pardo Sáinz , Luis Torres Jeldes , Víctor Calisto Águila , Miguel Ángel Hirsch Goldschmidt , Tomás Pérez Arriagada , José Trisotti Martínez , Renzo Cariola Oliva , Karol Hoffmann Opazo , María José Pérez Lahsen , Leopoldo Troncoso Hellman , Virginia Carter Fernández , Ibáñez Cotroneo , Pérez Olea , Joanna Undurraga Gazitúa , Álvaro Diego Francisco Castillo Muñoz , Natalia Ilabaca Cerda , Marcos Prieto Lorca , Pablo Urrutia Bonilla , Ignacio Castro Bascuñán, José Miguel Jarpa Wevar , Carlos Abel Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Castro González, Juan Luis Jiménez Fuentes , Tucapel Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Celis Araya , Ricardo Jürgensen Rundshagen , Harry Rentería Moller , Rolando Vallejo Dowling , Camila Celis Montt , Andrés Keitel Bianchi , Sebastián Rey Martínez, Hugo Velásquez Núñez , Esteban Cicardini Milla , Daniella Kort Garriga , Issa Rocafull López , Luis Velásquez Seguel , Pedro Cid Versalovic , Sofía Kuschel Silva , Carlos Romero Sáez , Leonidas Verdessi Belemmi , Daniel Coloma Álamos, Juan Antonio Labra Sepúlveda , Amaro Rosas Barrientos , Patricio Vidal Rojas , Pablo CruzCoke Carvallo , Luciano Longton Herrera , Andrés Saavedra Chandía , Gastón Von Mühlenbrock Zamora , Gastón Cuevas Contreras , Nora Lorenzini Basso , Pablo Sabag Villalobos , Jorge Walker Prieto , Matías Durán Salinas , Eduardo Luck Urban , Karin Saffirio Espinoza , René Winter Etcheberry , Gonzalo Eguiguren Correa , Francisco Macaya Danús , Javier Saldívar Auger , Raúl Yeomans Araya , Gael Espinoza Sandoval, Fidel

-Votaron por la negativa los siguientes señores diputados:

Brito Hasbún , Jorge Díaz Díaz , Marcelo Mix Jiménez, Claudia Rojas Valderrama, Camila Crispi Serrano, Miguel Jackson Drago , Giorgio Pérez Salinas, Catalina

-Se abstuvo el diputado señor:

Mulet Martínez, Jaime

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 7, con las modificaciones propuestas tanto por la Comisión de Seguridad Ciudadana como por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación. En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 119 votos; por la negativa, 5 votos. Hubo 1 abstención.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Fernández Allende , Maya Matta Aragay , Manuel Sanhueza Dueñas , Gustavo Álvarez Ramírez , Sebastián Flores García, Iván Melero Abaroa , Patricio Santana Castillo, Juan Álvarez Vera , Jenny Fuentes Barros , Tomás Andrés Mellado Pino , Cosme Santana Tirachini , Alejandro Amar Mancilla , Sandra Fuenzalida Cobo , Juan Mirosevic Verdugo , Vlado Santibáñez Novoa , Marisela Ascencio Mansilla , Gabriel Fuenzalida Figueroa , Gonzalo Mix Jiménez , Claudia Schalper Sepúlveda , Diego Auth Stewart , Pepe Galleguillos Castillo , Ramón Molina Magofke , Andrés Schilling Rodríguez , Marcelo Baltolu Rasera, Nino García García, René Manuel Morales Muñoz , Celso Sepúlveda Orbenes , Alejandra Barrera Moreno , Boris Garín González , Renato Moreira Barros , Cristhian Sepúlveda Soto , Alexis Barros Montero , Ramón González Gatica , Félix Muñoz González , Francesca Silber Romo , Gabriel Berger Fett , Bernardo González Torres , Rodrigo Naranjo Ortiz , Jaime Soto Mardones , Raúl Bernales Maldonado , Gutiérrez Gálvez , Nuyado AncaTeillier Del Valle, Alejandro Hugo pichún, Emilia llermo Bianchi Retamales , Karim Hernández Hernández , Javier Ortiz Novoa, José Miguel Tohá González , Jaime Boric Font , Gabriel Hernando Pérez , Marcela Ossandón Irarrázabal , Ximena Torrealba Alvarado , Sebastián Brito Hasbún , Jorge Hertz Cádiz , Carmen Pardo Sáinz , Luis Torres Jeldes , Víctor Calisto Águila , Miguel Ángel Hirsch Goldschmidt , Tomás Pérez Arriagada , José Trisotti Martínez , Renzo Cariola Oliva , Karol Hoffmann Opazo , María José Pérez Lahsen , Leopoldo Troncoso Hellman , Virginia Carter Fernández , Álvaro Ibáñez Cotroneo , Diego Pérez Olea , Joanna Undurraga Gazitúa , Francisco Castillo Muñoz , Natalia Ilabaca Cerda , Marcos Prieto Lorca , Pablo Urrutia Bonilla , Ignacio Castro Bascuñán, José Miguel Jarpa Wevar , Carlos Abel Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Castro González, Juan Luis Jiménez Fuentes , Tucapel Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Celis Araya , Ricardo Jürgensen Rundshagen , Harry Rentería Moller , Rolando Vallejo Dowling , Camila Celis Montt , Andrés Kast Sommerhoff , Pablo Rey Martínez, Hugo Velásquez Núñez , Esteban Cicardini Milla , Daniella Keitel Bianchi , Sebastián Rocafull López , Luis Velásquez Seguel , Pedro Cid Versalovic , Sofía Kort Garriga, Issa Rojas Valderrama , Camila Venegas Cárdenas , Mario CruzCoke Carvallo , Luciano Kuschel Silva , Carlos Romero Sáez , Leonidas Verdessi Belemmi , Daniel Cuevas Contreras , Nora Labra Sepúlveda , Amaro Rosas Barrientos , Patricio Vidal Rojas , Pablo Del Real Mihovilovic , Catalina Longton Herrera , Andrés Saavedra Chandía , Gastón Von Mühlenbrock Zamora , Gastón Durán Salinas , Eduardo Lorenzini Basso , Pablo Sabag Villalobos , Jorge Walker Prieto , Matías Eguiguren Correa , Francisco Luck Urban , Karin Saffirio Espinoza , René Yeomans Araya , Gael Espinoza Sandoval , Fidel Macaya Danús , Javier Saldívar Auger, Raúl

-Votaron por la negativa los siguientes señores diputados:

Crispi Serrano , Miguel Jackson Drago , Giorgio Pérez Salinas , Cata-lina Winter Etcheberry , Gon-zalo Díaz Díaz, Marcelo

-Se abstuvo el diputado señor:

Mulet Martínez, Jaime

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 12, en los términos propuestos por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación, para cuya aprobación se requiere del voto favorable de 87 señores diputados y señoras diputadas en ejercicio.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 90 votos; por la negativa, 33 votos. Hubo 1 abstención.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Fuentes Barros , Tomás Andrés Meza Moncada , Fernando Saffirio Espinoza , René Álvarez Ramírez , Sebastián Fuenzalida Cobo , Juan Molina Magofke , Andrés Saldívar Auger , Raúl Álvarez Vera , Jenny Fuenzalida Figueroa , Gonzalo Morales Muñoz , Celso Sanhueza Dueñas , Gustavo Amar Mancilla , Sandra Galleguillos Castillo , Ramón Moreira Barros , Cristhian Santana Tirachini , Alejandro Ascencio Mansilla , Gabriel García García, René Manuel Muñoz González , Francesca Schalper Sepúlveda , Diego Auth Stewart , Pepe González Torres , Rodrigo Naranjo Ortiz , Jaime Sepúlveda Soto , Alexis Baltolu Rasera , Nino Hernández Hernández , Javier Nuyado Ancapichún , Emilia Silber Romo , Gabriel Barros Montero , Ramón Hernando Pérez , Marcela Ortiz Novoa, José Miguel Tohá González , Jaime Berger Fett , Bernardo Hoffmann Opazo , María José Ossandón Irarrázabal , Ximena Torrealba Alvarado , Sebastián Bianchi Retamales , Karim Ilabaca Cerda , Marcos Pardo Sáinz , Luis Torres Jeldes , Víctor Calisto Águila , Miguel Ángel Jarpa Wevar , Carlos Abel Pérez Arriagada , José Trisotti Martínez , Renzo Carter Fernández , Álvaro Jürgensen Rundshagen , Harry Pérez Lahsen , Leopoldo Troncoso Hellman , Virginia Castro Bascuñán , José Miguel Kast Sommerhoff , Pablo Pérez Olea , Joanna Undurraga Gazitúa , Francisco Castro González, Juan Luis Keitel Bianchi , Sebastián Prieto Lorca , Pablo Urrutia Bonilla , IgnacioCelis Montt , Andrés Kort Garriga , Issa Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Cicardini Milla , Daniella Kuschel Silva , Carlos Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Cid Versalovic , Sofía Longton Herrera , Andrés Rentería Moller , Rolando Velásquez Núñez , Esteban CruzCoke Carvallo , Luciano Lorenzini Basso , Pablo Rey Martínez, Hugo Velásquez Seguel , Pedro Cuevas Contreras , Nora Luck Urban , Karin Rocafull López , Luis Venegas Cárdenas , Mario Durán Salinas , Eduardo Macaya Danús , Javier Romero Sáez , Leonidas Verdessi Belemmi , Daniel Eguiguren Correa , Francisco Matta Aragay , Manuel Saavedra Chandía , Gastón Von Mühlenbrock Zamora , Gastón Espinoza Sandoval , Fidel Melero Abaroa , Patricio Sabag Villalobos , Jorge Walker Prieto , Matías Flores García, Iván Mellado Pino, Cosme

-Votaron por la negativa los siguientes señores diputados:

Barrera Moreno , Boris Garín González , Renato Mirosevic Verdugo , Vlado Schilling Rodríguez , Marcelo Boric Font , Gabriel Gutiérrez Gálvez , Hugo Mix Jiménez , Claudia Sepúlveda Orbenes , Alejandra Brito Hasbún , Jorge Hertz Cádiz , Carmen Mulet Martínez , Jaime Soto Mardones , Raúl Cariola Oliva , Karol Hirsch Goldschmidt , Tomás Pérez Salinas , Catalina Teillier Del Valle, Guillermo Castillo Muñoz , Natalia Ibáñez Cotroneo , Diego Rojas Valderrama , Camila Vallejo Dowling , Camila Celis Araya , Ricardo Jackson Drago , Giorgio Rosas Barrientos , Patricio Vidal Rojas , Pablo Crispi Serrano , Miguel Jiménez Fuentes , Tucapel Santana Castillo, Juan Winter Etcheberry , Gonzalo Díaz Díaz , Marcelo Labra Sepúlveda , Amaro Santibáñez Novoa , Marisela Yeomans Araya, Gael Fernández Allende, Maya

-Se abstuvo el diputado señor:

González Gatica, Félix

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 15, en los términos propuestos por la Comisión de Seguridad Ciudadana.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 62 votos; por la negativa, 55 votos. Hubo 6 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Espinoza Sandoval , Fidel Matta Aragay , Manuel Teillier Del Valle, Guillermo Álvarez Ramírez , Sebastián Fernández Allende , Maya Mirosevic Verdugo , Vlado Tohá González , Jaime Ascencio Mansilla , Gabriel Flores García, Iván Mix Jiménez , Claudia Torres Jeldes , Víctor Auth Stewart , Pepe Garín González , Renato Molina Magofke , Andrés Undurraga Gazitúa , Francisco Baltolu Rasera , Nino González Gatica , Félix Morales Muñoz , Celso Urrutia Bonilla , Ignacio Barrera Moreno , Boris González Torres , Rodrigo Ortiz Novoa, José Miguel Urrutia Soto , Osvaldo Barros Montero , Ramón Gutiérrez Gálvez , Hugo Pérez Olea , Joanna Vallejo Dowling , Camila Boric Font , Gabriel Hertz Cádiz , Carmen Pérez Salinas , Catalina Velásquez Núñez , Esteban Brito Hasbún , Jorge Hirsch Goldschmidt , Tomás Rojas Valderrama , Camila Velásquez Seguel , Pedro Calisto Águila , Miguel Ángel Ibáñez Cotroneo , Diego Romero Sáez , Leonidas Verdessi Belemmi , Daniel Cariola Oliva , Karol Jackson Drago , Giorgio Sabag Villalobos , Jorge Vidal Rojas , Pablo Castillo Muñoz , Natalia Jarpa Wevar , Carlos Abel Saffirio Espinoza , René Von Mühlenbrock Zamora , Gastón Coloma Álamos, Juan Antonio Kast Sommerhoff , Pablo Santibáñez Novoa , Marisela Walker Prieto , Matías Crispi Serrano , Miguel Keitel Bianchi , Sebastián Schilling Rodríguez , Marcelo Winter Etcheberry , Gonzalo CruzCoke Carvallo , Luciano Labra Sepúlveda , Amaro Silber Romo , Gabriel Yeomans Araya , Gael Díaz Díaz , Marcelo Lorenzini Basso, Pablo

-Votaron por la negativa los siguientes señores diputados:

Álvarez Vera , Jenny Fuentes Barros , Tomás Andrés Melero Abaroa , Patricio Rosas Barrientos , Patricio Amar Mancilla , Sandra Fuenzalida Cobo , Juan Mellado Pino , Cosme Saavedra Chandía , Gastón Berger Fett , Bernardo Galleguillos Castillo , Ramón Mulet Martínez , Jaime Saldívar Auger , Raúl Bianchi Retamales , Karim García García, René Manuel Muñoz González , Francesca Sanhueza Dueñas , Gustavo Carter Fernández , Álvaro Hernández Hernández , Javier Naranjo Ortiz , Jaime Santana Castillo, Juan Castro Bascuñán, José Miguel Hernando Pérez , Marcela Nuyado Ancapichún , Emilia Santana Tirachini , Alejandro Castro González, Juan Luis Hoffmann Opazo , María José Ossandón Irarrázabal , Ximena Schalper Sepúlveda , Diego Celis Araya , Ricardo Ilabaca Cerda , Marcos Pardo Sáinz , Luis Sepúlveda Orbenes , Alejandra Cicardini Milla , Daniella Jiménez Fuentes , Tucapel Pérez Lahsen , Leopoldo Soto Mardones , Raúl Cid Versalovic , Sofía Jürgensen Rundshagen , Harry Prieto Lorca , Pablo Torrealba Alvarado , Sebastián Cuevas Contreras , Nora Kort Garriga , Issa Ramírez Diez , Guillermo Trisotti Martínez , Renzo Del Real Mihovilovic , Catalina Kuschel Silva , Carlos Rathgeb Schifferli , Jorge Troncoso Hellman , Virginia Durán Salinas , Eduardo Longton Herrera , Andrés Rentería Moller , Rolando Urruticoechea Ríos , Cristóbal Eguiguren Correa , Francisco Macaya Danús , Javier Rocafull López, Luis

-Se abstuvieron los diputados señores:

Celis Montt , Andrés Luck Urban , Karin Rey Martínez , Hugo Sepúlveda Soto , Alexis Fuenzalida Figueroa , Moreira Barros , Gonzalo Cristhian

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 16, en los términos propuestos por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 66 votos; por la negativa, 53 votos. Hubo 5 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Flores García, Iván Mirosevic Verdugo , Vlado Schilling Rodríguez , Marcelo Álvarez Ramírez , Sebastián Garín González , Renato Mix Jiménez , Claudia Sepúlveda Orbenes , Alejandra Álvarez Vera , Jenny González Torres , Rodrigo Molina Magofke , Andrés Sepúlveda Soto , Alexis Ascencio Mansilla , Gabriel Gutiérrez Gálvez , Hugo Morales Muñoz , Celso Soto Mardones , Raúl Auth Stewart , Pepe Hernando Pérez , Marcela Naranjo Ortiz , Jaime Teillier Del Valle, Guillermo Barrera Moreno , Boris Hertz Cádiz , Carmen Nuyado Ancapichún , Emilia Tohá González , Jaime Bianchi Retamales , Karim Hirsch Goldschmidt , Tomás Ortiz Novoa, José Miguel Torres Jeldes , Víctor Boric Font , Gabriel Ibáñez Cotroneo , Diego Pérez Olea , Joanna Undurraga Gazitúa , Francisco Brito Hasbún , Jorge Ilabaca Cerda , Marcos Rocafull López , Luis Urrutia Bonilla , Ignacio Cariola Oliva , Karol Jackson Drago , Giorgio Romero Sáez , Leonidas Vallejo Dowling , Camila Castillo Muñoz , Natalia Jarpa Wevar , Carlos Abel Rosas Barrientos , Patricio Velásquez Núñez , Esteban Celis Araya , Ricardo Jiménez Fuentes , Tucapel Saavedra Chandía , Gastón Velásquez Seguel , Pedro Cicardini Milla , Daniella Kast Sommerhoff , Pablo Saffirio Espinoza , René Venegas Cárdenas , Mario Crispi Serrano , Miguel Keitel Bianchi , Sebastián Saldívar Auger , Raúl Vidal Rojas , Pablo CruzCoke Carvallo , Luciano Labra Sepúlveda , Amaro Santana Castillo, Juan Winter Etcheberry , Gonzalo Espinoza Sandoval , Fidel Mellado Pino , Cosme Santibáñez Novoa , Marisela Yeomans Araya , Gael Fernández Allende, Maya Meza Moncada, Fernando

-Votaron por la negativa los siguientes señores diputados:

Amar Mancilla , Sandra Fuenzalida Cobo , Juan Melero Abaroa , Patricio Sabag Villalobos , Jorge Baltolu Rasera , Nino Fuenzalida Figueroa , Gonzalo Moreira Barros , Cristhian Sanhueza Dueñas , Gustavo Barros Montero , Ramón Galleguillos Castillo , Ramón Muñoz González , Francesca Santana Tirachini , Alejandro Berger Fett , Bernardo García García, René Manuel Ossandón Irarrázabal , Ximena Schalper Sepúlveda , Diego Calisto Águila , Miguel Ángel Hernández Hernández , Javier Pardo Sáinz , Luis Silber Romo , Gabriel Carter Fernández , Álvaro Hoffmann Opazo , María José Pérez Lahsen , Leopoldo Torrealba Alvarado , Sebastián Castro González, Juan Luis Jürgensen Rundshagen , Harry Pérez Salinas , Catalina Trisotti Martínez , Renzo Cid Versalovic , Sofía Kort Garriga , Issa Prieto Lorca , Pablo Troncoso Hellman , Virginia Cuevas Contreras , Nora Kuschel Silva , Carlos Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Del Real Mihovilovic , Catalina Longton Herrera , Andrés Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Díaz Díaz , Marcelo Lorenzini Basso , Pablo Rentería Moller , Rolando Verdessi Belemmi , Daniel Durán Salinas , Eduardo Luck Urban , Karin Rey Martínez , Hugo Von Mühlenbrock Zamora , Gastón Eguiguren Correa , Francisco Macaya Danús , Javier Rojas Valderrama , Camila Walker Prieto , Matías Fuentes Barros , Tomás Andrés

-Se abstuvieron los diputados señores:

Castro Bascuñán, José Miguel Coloma Álamos, Juan Antonio González Gatica , Félix Mulet Martínez , Jaime Celis Montt, Andrés

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 218 bis, contenido en el numeral 1) del artículo 18, en los términos propuestos por la Comisión de Seguridad Ciudadana, para cuya aprobación se requiere el voto favorable de 87 diputadas y diputados en ejercicio.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 37 votos; por la negativa, 83 votos. Hubo 5 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Rechazado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Espinoza Sandoval , Fidel Meza Moncada , Fernando Undurraga Gazitúa , Francisco Álvarez Ramírez , Sebastián Fernández Allende , Maya Mirosevic Verdugo , Vlado Urrutia Bonilla , Ignacio Ascencio Mansilla , Gabriel Garín González , Renato Mix Jiménez , Claudia Urrutia Soto , OsvaldoAuth Stewart , Pepe González Torres , Rodrigo Molina Magofke , Andrés Velásquez Seguel , Pedro Bernales Maldonado , Hirsch Goldschmidt , Morales Muñoz , Venegas Cárdenas , Alejandro Tomás Celso Mario Boric Font , Gabriel Ibáñez Cotroneo , Diego Ortiz Novoa, José Miguel Vidal Rojas , Pablo Brito Hasbún , Jorge Jarpa Wevar , Carlos Abel Pérez Olea , Joanna Walker Prieto , Matías Cariola Oliva , Karol Keitel Bianchi , Sebastián Romero Sáez , Leonidas Winter Etcheberry , Gonzalo Castillo Muñoz , Natalia Lorenzini Basso , Pablo Saffirio Espinoza , René Yeomans Araya , Gael CruzCoke Carvallo, Luciano

-Votaron por la negativa los siguientes señores diputados:

Álvarez Vera , Jenny Flores García, Iván Melero Abaroa , Patricio Saldívar Auger , Raúl Amar Mancilla , Sandra Fuentes Barros , Tomás Andrés Mellado Pino , Cosme Sanhueza Dueñas , Gustavo Baltolu Rasera , Nino Fuenzalida Cobo , Juan Mulet Martínez , Jaime Santana Castillo, Juan Barrera Moreno , Boris Galleguillos Castillo , Ramón Muñoz González , Francesca Santana Tirachini , Alejandro Barros Montero , Ramón García García, René Manuel Naranjo Ortiz , Jaime Santibáñez Novoa , Marisela Berger Fett , Bernardo González Gatica , Félix Nuyado Ancapichún , Emilia Schalper Sepúlveda , Diego Bianchi Retamales , Karim Gutiérrez Gálvez , Hugo Ossandón Irarrázabal , Ximena Schilling Rodríguez , Marcelo Calisto Águila , Miguel Ángel Hernández Hernández , Javier Pardo Sáinz , Luis Sepúlveda Orbenes , Alejandra Carter Fernández , Álvaro Hernando Pérez , Marcela Pérez Arriagada , José Silber Romo , Gabriel Castro Bascuñán, José Miguel Hertz Cádiz , Carmen Pérez Lahsen , Leopoldo Soto Mardones , Raúl Castro González , Hoffmann Opazo , Pérez Salinas , CataTeillier Del Valle, Juan Luis María José lina Guillermo Celis Araya , Ricardo Ilabaca Cerda , Marcos Prieto Lorca , Pablo Tohá González, Jaime icardini Milla, Daniella Jackson Drago , Giorgio Ramírez Diez , Guillermo Torrealba Alvarado , Sebastián Cid Versalovic , Sofía Jiménez Fuentes , Tucapel Rathgeb Schifferli , Jorge Trisotti Martínez , Renzo Coloma Álamos, Juan Antonio Jürgensen Rundshagen , Harry Rentería Moller , Rolando Troncoso Hellman , Virginia Crispi Serrano , Miguel Kort Garriga , Issa Rey Martínez , Hugo Urruticoechea Ríos , Cristóbal Cuevas Contreras , Nora Kuschel Silva , Carlos Rocafull López , Luis Vallejo Dowling , Camila Del Real Mihovilovic , Catalina Labra Sepúlveda , Amaro Rojas Valderrama , Camila Velásquez Núñez , Esteban Díaz Díaz , Marcelo Longton Herrera , Andrés Rosas Barrientos , Patricio Verdessi Belemmi , Daniel Durán Salinas , Eduardo Luck Urban , Karin Saavedra Chandía , Gastón Von Mühlenbrock Zamora , Gastón Eguiguren Correa , Francisco Macaya Danús , Javier Sabag Villalobos, Jorge

-Se abstuvieron los diputados señores:

Celis Montt , Andrés Moreira Barros , Cristhian Sepúlveda Soto , Alexis Torres Jeldes , Víctor Fuenzalida Figueroa, Gonzalo

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 218 bis, contenido en el numeral 1) del artículo 18, en los términos propuestos por el Senado y que la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación aprobó en los mismos términos.

Para su aprobación se requiere el voto favorable de 87 diputadas y diputados en ejercicio.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 114 votos; por la negativa, 9 votos. Hubo 2 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Eguiguren Correa , Francisco Macaya Danús , Javier Saffirio Espinoza , René Álvarez Ramírez , Sebastián Fernández Allende , Maya Matta Aragay , Manuel Saldívar Auger , Raúl Álvarez Vera , Jenny Flores García, Iván Melero Abaroa , Patricio Sanhueza Dueñas , Gustavo ÁlvarezSalamanca Ramírez , Pedro Pablo Fuentes Barros , Tomás Andrés Mellado Pino , Cosme Santana Castillo, Juan Amar Mancilla , Sandra Fuenzalida Cobo , Juan Meza Moncada , Fernando Santana Tirachini , Alejandro Ascencio Mansilla , Gabriel Fuenzalida Figueroa , Gonzalo Molina Magofke , Andrés Santibáñez Novoa , Marisela Auth Stewart , Pepe Galleguillos Castillo , Ramón Morales Muñoz , Celso Schalper Sepúlveda , Diego Baltolu Rasera , Nino García García, René Manuel Moreira Barros , Cristhian Sepúlveda Orbenes , Alejandra Barrera Moreno , Boris Garín González , Renato Muñoz González , Francesca Sepúlveda Soto , Alexis Barros Montero , Ramón González Gatica , Félix Naranjo Ortiz , Jaime Silber Romo , Gabriel Berger Fett , Bernardo González Torres , Rodrigo Nuyado Ancapichún , Emilia Teillier Del Valle, Guillermo Bernales Maldonado , Alejandro Gutiérrez Gálvez , Hugo Ossandón Irarrázabal , Ximena Tohá González , Jaime Bianchi Retamales , Karim Hernández Hernández , Javier Pardo Sáinz , Luis Torrealba Alvarado , Sebastián Brito Hasbún , Jorge Hernando Pérez , Marcela Pérez Arriagada, José Torres Jeldes , Víctor Calisto Águila , Miguel Hertz Cádiz , CarPérez Lahsen , Trisotti Martínez , Ángel men Leopoldo Renzo Cariola Oliva , Karol Hirsch Goldschmidt , Tomás Pérez Olea , Joanna Troncoso Hellman , Virginia Carter Fernández , Álvaro Hoffmann Opazo , María José Pérez Salinas , Catalina Undurraga Gazitúa , Francisco Castro Bascuñán, José Miguel Ibáñez Cotroneo , Diego Prieto Lorca , Pablo Urrutia Bonilla , Ignacio Castro González, Juan Luis Ilabaca Cerda , Marcos Ramírez Diez , Guillermo Urrutia Soto , Osvaldo Celis Montt , Andrés Jackson Drago , Giorgio Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Cicardini Milla , Daniella Jarpa Wevar , Carlos Abel Rentería Moller , Rolando Vallejo Dowling , Camila Cid Versalovic , Sofía Jürgensen Rundshagen , Harry Rey Martínez, Hugo Velásquez Seguel , Pedro Coloma Álamos, Juan Antonio Kast Sommerhoff , Pablo Rocafull López , Luis Verdessi Belemmi , Daniel Crispi Serrano , Miguel Keitel Bianchi, Sebastián Rojas Valderrama , Camila Vidal Rojas , Pablo CruzCoke Carvallo , Luciano Kort Garriga , Issa Romero Sáez , Leonidas Von Mühlenbrock Zamora , Gastón Cuevas Contreras , Nora Kuschel Silva , Carlos Rosas Barrientos , Patricio Walker Prieto , Matías Del Real Mihovilovic , Catalina Labra Sepúlveda , Amaro Saavedra Chandía , Gastón Winter Etcheberry , Gonzalo Díaz Díaz , Marcelo Longton Herrera , Andrés Sabag Villalobos , Jorge Yeomans Araya , Gael Durán Salinas , Eduardo Luck Urban, Karin

-Votaron por la negativa los siguientes señores diputados:

Castillo Muñoz , Natalia Jiménez Fuentes , Tucapel Mix Jiménez , Claudia Soto Mardones, Raúl Celis Araya , Ricardo Mirosevic Verdugo , Vlado Mulet Martínez , Jaime Velásquez Núñez, Esteban Espinoza Sandoval, Fidel

-Se abstuvieron los diputados señores:

Lorenzini Basso , Pablo Schilling Rodríguez, Marcelo

El señor UNDURRAGA (Vicepresidente).-

Ante las dudas manifestadas por un señor diputado, tiene la palabra el señor Secretario General.

El señor LANDEROS (Secretario General).-

Efectivamente, señor diputado, ya votamos el tema de proveedores, pero el artículo tiene más antecedentes y no podemos hacer la distinción. Aquí el que manda es el pleno. El Senado deberá resolver, sin perjuicio del ajuste que hará la Secretaría.

Señores diputados, la Secretaría no puede inducir el voto de los señores diputados. Todos saben perfectamente bien lo que están votando.

El señor UNDURRAGA (Vicepresidente).-

Se ha renovado la siguiente indicación al artículo 219, contenido en el numeral 2) del artículo 18, de cuyo tenor dará lectura el señor Secretario.

El señor LANDEROS (Secretario General).-

La indicación renovada es para agregar luego de la palabra “requerir” la siguiente frase: “, previa autorización judicial”.

El señor UNDURRAGA (Vicepresidente).-

Por lo tanto, corresponde votar el artículo 219, contenido en el numeral 2) del artículo 18, en los términos propuestos por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación, con la indicación renovada que busca agregar, luego de la palabra “requerir”, la frase “, previa autorización judicial”.

Para su aprobación se requiere el voto favorable de 87 diputadas y diputados en ejercicio.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 64 votos; por la negativa, 56 votos. Hubo 6 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Rechazado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Espinoza Sandoval , Fidel Meza Moncada , Fernando Santibáñez Novoa , Marisela Álvarez Vera , Jenny Fernández Allende , Maya Mirosevic Verdugo , Vlado Schilling Rodríguez , Marcelo Ascencio Mansilla , Gabriel Garín González , Renato Mix Jiménez , Claudia Sepúlveda Orbenes , Alejandra Auth Stewart , Pepe González Gatica , Félix Mulet Martínez , Jaime Sepúlveda Soto , Alexis Barrera Moreno , Boris González Torres , Rodrigo Naranjo Ortiz , Jaime Soto Mardones , Raúl Barros Montero , Ramón Gutiérrez Gálvez , Hugo Nuyado Ancapichún , Emilia Teillier Del Valle, Guillermo Bernales Maldonado , Alejandro Hernando Pérez , Marcela Ortiz Novoa, José Miguel Tohá González , Jaime Bianchi Retamales , Karim Hertz Cádiz , Carmen Pérez Arriagada, José Torres Jeldes , Víctor Boric Font , Gabriel Hirsch Goldschmidt , Tomás Pérez Salinas , Catalina Vallejo Dowling , Camila Brito Hasbún , Jorge Ibáñez Cotroneo , Diego Rocafull López , Luis Velásquez Núñez , Esteban Cariola Oliva , Karol Ilabaca Cerda , Marcos Rojas Valderrama , Camila Velásquez Seguel , Pedro Castillo Muñoz , Natalia Jackson Drago , Giorgio Rosas Barrientos , Patricio Venegas Cárdenas , Mario Celis Araya , Ricardo Jarpa Wevar , Carlos Abel Saavedra Chandía , Gastón Verdessi Belemmi , Daniel Cicardini Milla , Daniella Jiménez Fuentes , Tucapel Saffirio Espinoza , René Vidal Rojas , Pablo Crispi Serrano , Miguel Labra Sepúlveda , Amaro Saldívar Auger , Raúl Winter Etcheberry , Gonzalo Díaz Díaz , Marcelo Mellado Pino , Cosme Santana Castillo, Juan Yeomans Araya, Gael

-Votaron por la negativa los siguientes señores diputados:

Álvarez Ramírez , Sebastián Durán Salinas , Eduardo Macaya Danús , Javier Rey Martínez, Hugo Amar Mancilla , Sandra Eguiguren Correa , Francisco Melero Abaroa , Patricio Romero Sáez , Leonidas Baltolu Rasera, Nino Fuentes Barros , Tomás Andrés Molina Magofke , Andrés Sabag Villalobos , JorgeBerger Fett , Bernardo Fuenzalida Cobo , Juan Morales Muñoz , Celso Santana Tirachini , Alejandro Calisto Águila , Miguel Ángel Fuenzalida Figueroa , Gonzalo Moreira Barros , Cristhian Schalper Sepúlveda , Diego Carter Fernández , Álvaro Galleguillos Castillo , Ramón Muñoz González , Francesca Silber Romo , Gabriel Castro Bascuñán, José Miguel García García, René Manuel Ossandón Irarrázabal , Ximena Torrealba Alvarado , Sebastián Castro González, Juan Luis Hernández Hernández , Javier Pardo Sáinz , Luis Trisotti Martínez , Renzo Celis Montt , Andrés Hoffmann Opazo , María José Pérez Lahsen , Leopoldo Troncoso Hellman , Virginia Cid Versalovic , Sofía Jürgensen Rundshagen , Harry Pérez Olea , Joanna Undurraga Gazitúa , Francisco Coloma Álamos, Juan Antonio Kort Garriga , Issa Prieto Lorca , Pablo Urrutia Soto , Osvaldo CruzCoke Carvallo , Luciano Kuschel Silva , Carlos Ramírez Diez , Guillermo Urruticoechea Ríos , Cristóbal Cuevas Contreras , Nora Longton Herrera , Andrés Rathgeb Schifferli , Jorge Von Mühlenbrock Zamora , Gastón Del Real Mihovilovic , Catalina Luck Urban , Karin Rentería Moller , Rolando Walker Prieto, Matías

-Se abstuvieron los diputados señores:

Alvarez-Salamanca Ramírez , Pedro Pablo Kast Sommerhoff , Pablo Lorenzini Basso , Pablo Urrutia Bonilla , Ignacio Flores García, Iván Keitel Bianchi, Sebastián

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 219, contenido en el numeral 2) del artículo 18, en los términos propuestos por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación.

Para su aprobación se requiere el voto favorable de 87 diputadas y diputados en ejercicio.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 39 votos; por la negativa, 82 votos. Hubo 2 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Rechazado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita González Torres , Rodrigo Mellado Pino , Cosme Tohá González , Jaime Amar Mancilla , Sandra Hernández Hernández , Javier Meza Moncada , Fernando Trisotti Martínez , Renzo Baltolu Rasera , Nino Hernando Pérez , Marcela Morales Muñoz , Celso Troncoso Hellman , Virginia Barros Montero , Ramón Hoffmann Opazo , María José Moreira Barros , Cristhian Urrutia Bonilla , Ignacio Carter Fernández , Álvaro Jarpa Wevar , Carlos Abel Ortiz Novoa, José Miguel Urrutia Soto , Osvaldo Castro González, Juan Luis Kast Sommerhoff , Pablo Prieto Lorca , Pablo Velásquez Núñez , Esteban Coloma Álamos, Juan Antonio Kort Garriga , Issa Ramírez Diez , Guillermo Velásquez Seguel , Pedro Cuevas Contreras , Nora Macaya Danús , Javier Saffirio Espinoza , René Venegas Cárdenas , Mario Espinoza Sandoval , Fidel Matta Aragay , Manuel Sanhueza Dueñas , Gustavo Von Mühlenbrock Zamora , Gastón Fuenzalida Cobo , Juan Melero Abaroa , Patricio Sepúlveda Soto, Alexis

-Votaron por la negativa los siguientes señores diputados:

Álvarez Ramírez , Sebastián Eguiguren Correa , Francisco Luck Urban , Karin Saldívar Auger , Raúl Álvarez Vera , Jenny Fernández Allende , Maya Mirosevic Verdugo , Vlado Santana Castillo , Juan Ascencio Mansilla , Gabriel Flores García, Iván Mix Jiménez , Claudia Santana Tirachini , Alejandro Auth Stewart, Pepe Fuentes Barros , Tomás Andrés Molina Magofke , Andrés Santibáñez Novoa , Marisela Barrera Moreno , Boris Fuenzalida Figueroa , Gonzalo Mulet Martínez , Jaime Schalper Sepúlveda , Diego Berger Fett , Bernardo Galleguillos Castillo , Ramón Muñoz González , Francesca Schilling Rodríguez , Marcelo Boric Font , Gabriel García García, René Manuel Naranjo Ortiz , Jaime Sepúlveda Orbenes , Alejandra Brito Hasbún , Jorge Garín González , Renato Nuyado Ancapichún , Emilia Silber Romo , Gabriel Calisto Águila , Miguel Ángel González Gatica , Félix Ossandón Irarrázabal , Ximena Soto Mardones , Raúl Cariola Oliva , Karol Gutiérrez Gálvez , Hugo Pardo Sáinz , Luis Teillier Del Valle, Guillermo Castillo Muñoz , Natalia Hertz Cádiz , Carmen Pérez Lahsen , Leopoldo Torrealba Alvarado , Sebastián Castro Bascuñán, José Miguel Hirsch Goldschmidt , Tomás Pérez Olea , Joanna Torres Jeldes , Víctor Celis Araya , Ricardo Ibáñez Cotroneo , Diego Pérez Salinas , Catalina Undurraga Gazitúa , Francisco Celis Montt , Andrés Ilabaca Cerda , Marcos Rathgeb Schifferli , Jorge Urruticoechea Ríos , Cristóbal Cicardini Milla , Daniella Jackson Drago , Giorgio Rey Martínez , Hugo Vallejo Dowling , Camila Cid Versalovic , Sofía Jiménez Fuentes , Tucapel Rocafull López , Luis Verdessi Belemmi , Daniel Crispi Serrano , MiJürgensen RundsRojas Valderrama , Vidal Rojas, Pablo guel hagen, Harry Camila CruzCoke Carvallo , Luciano Keitel Bianchi , Sebastián Rosas Barrientos , Patricio Walker Prieto , Matías Del Real Mihovilovic , Catalina Kuschel Silva , Carlos Saavedra Chandía , Gastón Winter Etcheberry , Gonzalo Díaz Díaz , Marcelo Labra Sepúlveda , Amaro Sabag Villalobos , Jorge Yeomans Araya , Gael Durán Salinas , Eduardo Longton Herrera, Andrés

-Se abstuvieron los diputados señores:

Álvarez-Salamanca Ramírez , Pedro Pablo Lorenzini Basso, Pablo

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 219 contenido en el número 2) del artículo 18, con las modificaciones propuestas por la Comisión de Seguridad Ciudadana, que requiere para su aprobación el voto favorable de 87 diputadas y diputados en ejercicio.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 35 votos; por la negativa, 87 votos. Hubo 4 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Rechazado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita González Torres , Rodrigo Meza Moncada , Fernando Saldívar Auger , RaúlÁlvarez Ramírez , Sebastián Hirsch Goldschmidt , Tomás Molina Magofke , Andrés Santana Tirachini , Alejandro Ascencio Mansilla , Gabriel Ibáñez Cotroneo , Diego Muñoz González , Francesca Soto Mardones , RaúlAuth Stewart , Pepe Jarpa Wevar , Carlos Abel Ossandón Irarrázabal , Ximena Tohá González , Jaime Cid Versalovic , Sofía Jürgensen Rundshagen , Harry Pardo Sáinz , Luis Torres Jeldes , Víctor CruzCoke Carvallo , Kast Sommerhoff , Pérez Olea , Joanna Undurraga Gazitúa , Luciano Pablo Francisco Durán Salinas , Eduardo Keitel Bianchi , Sebastián Rathgeb Schifferli , Jorge Vidal Rojas , Pablo Fernández Allende , Maya Longton Herrera , Andrés Romero Sáez , Leonidas Walker Prieto , Matías Galleguillos Castillo , Ramón Lorenzini Basso , Pablo Saffirio Espinoza, René

-Votaron por la negativa los siguientes señores diputados:

Álvarez Vera , Jenny Díaz Díaz , Marcelo Matta Aragay , Manuel Sabag Villalobos , Jorge Amar Mancilla , Sandra Eguiguren Correa , Francisco Melero Abaroa , Patricio Sanhueza Dueñas , Gustavo Baltolu Rasera, Nino Flores García, Iván Mellado Pino , Cosme Santana Castillo, Juan Barrera Moreno , Boris Fuentes Barros , Tomás Andrés Mirosevic Verdugo , Vlado Santibáñez Novoa , Marisela Barros Montero , Ramón Fuenzalida Cobo , Juan Mix Jiménez , Claudia Schalper Sepúlveda , Diego Berger Fett , Bernardo Fuenzalida Figueroa , Gonzalo Morales Muñoz , Celso Schilling Rodríguez , Marcelo Bernales Maldonado , Alejandro García García, René Manuel Moreira Barros , Cristhian Sepúlveda Orbenes , Alejandra Boric Font , Gabriel Garín González , Renato Mulet Martínez , Jaime Silber Romo , Gabriel Brito Hasbún , Jorge González Gatica , Félix Naranjo Ortiz , Jaime Teillier Del Valle, Guillermo Calisto Águila , Miguel Ángel Gutiérrez Gálvez , Hugo Nuyado Ancapichún , Emilia Torrealba Alvarado , Sebastián Cariola Oliva , Karol Hernández Hernández , Javier Ortiz Novoa, José Miguel Trisotti Martínez , Renzo Carter Fernández , Álvaro Hernando Pérez , Marcela Pérez Arriagada , José Troncoso Hellman , Virginia Castillo Muñoz , NaHertz Cádiz , CarPérez Lahsen , LeoUrrutia Soto , Osvaldo talia men poldo Castro Bascuñán , José Miguel Hoffmann Opazo , María José Pérez Salinas , Catalina Urruticoechea Ríos , Cristóbal Castro González, Juan Luis Ilabaca Cerda , Marcos Prieto Lorca , Pablo Vallejo Dowling , Camila Celis Araya , Ricardo Jackson Drago , Giorgio Ramírez Diez , Guillermo Velásquez Núñez , Esteban Celis Montt , Andrés Jiménez Fuentes , Tucapel Rentería Moller , Rolando Velásquez Seguel , Pedro Cicardini Milla , Daniella Kort Garriga , Issa Rey Martínez , Hugo Verdessi Belemmi , Daniel Coloma Álamos, Juan Antonio Kuschel Silva , Carlos Rocafull López , Luis Von Mühlenbrock Zamora , Gastón Crispi Serrano , Miguel Labra Sepúlveda , Amaro Rojas Valderrama , Camila Winter Etcheberry , Gonzalo Cuevas Contreras , Nora Luck Urban , Karin Rosas Barrientos , Patricio Yeomans Araya , Gael Del Real Mihovilovic , Catalina Macaya Danús , Javier Saavedra Chandía, Gastón

-Se abstuvieron los diputados señores:

Álvarez-Salamanca Ramírez , Pedro Pablo Espinoza Sandoval , Fidel Sepúlveda Soto , Alexis Urrutia Bonilla, Ignacio

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo 219 contenido en el número 2) del artículo 18, en los términos propuestos por el Senado.

Hago presente a la Sala que para su aprobación se requiere el voto favorable de 87 diputadas y diputados en ejercicio.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 67 votos; por la negativa, 52 votos. Hubo 2 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Rechazado.

-Votaron por la afirmativa los siguientes señores diputados:

Álvarez Vera , Jenny Fuenzalida Cobo , Juan Moreira Barros , Cristhian Saldívar Auger, Raúl Amar Mancilla , Sandra Fuenzalida Figueroa , Gonzalo Muñoz González , Francesca Sanhueza Dueñas , Gustavo Baltolu Rasera , Ni-no Galleguillos Castillo , Ramón Nuyado Anca-pichún , Emilia Santana Tirachini , Alejandro Barros Montero , Ramón García García, René Manuel Ortiz Novoa , José Miguel Sepúlveda Orbenes , Alejandra Calisto Águila , Miguel Ángel Hernández Hernán-dez , Javier Ossandón Irarrázabal , Ximena Silber Romo , Gabriel Carter Fernández , Álvaro Hoffmann Opazo , María José Pardo Sáinz , Luis Tohá González , Jaime Castro Bascuñán, José Miguel Ilabaca Cerda , Marcos Pérez Lahsen , Leopoldo Torrealba Alvarado , Sebastián Castro González, Juan Luis Jarpa Wevar , Carlos Abel Pérez Olea , Joanna Trisotti Martínez , Renzo Celis Montt , Andrés Jürgensen Rundshagen , Harry Prieto Lorca , Pablo Troncoso Hellman , Virginia Cicardini Milla , Daniella Kort Garriga , Issa Ramírez Diez , Guillermo Urrutia Bonilla , Ignacio Cid Versalovic , Sofía Kuschel Silva , Carlos Rathgeb Schifferli , Jorge Urrutia Soto , Osvaldo Coloma Álamos, Juan Antonio Longton Herrera , Andrés Rentería Moller , Rolando Urruticoechea Ríos , Cristóbal Cuevas Contreras , Nora Luck Urban , Karin Rey Martínez , Hugo Venegas Cárdenas , Mario Durán Salinas , Eduardo Macaya Danús , Javier Rocafull López , Luis Verdessi Belemmi , Daniel Eguiguren Correa , Francisco Melero Abaroa , Pa-tricio Romero Sáez , Leo-nidas Von Mühlenbrock Zamora , Gastón Flores García, Iván Meza Moncada , Fernando Saavedra Chandía , Gastón Walker Prieto , Matías Fuentes Barros , Morales Muñoz , Sabag Villalobos , Tomás Andrés Celso Jorge

-Votaron por la negativa los siguientes señores diputados:

Alarcón Rojas , Florcita Díaz Díaz , Marcelo Labra Sepúlveda , Amaro Santibáñez Novoa , Marisela Ascencio Mansilla , Gabriel Fernández Allende , Maya Lorenzini Basso , Pablo Schilling Rodríguez , Marcelo Auth Stewart , Pepe Garín González , Re-nato Matta Aragay , Ma-nuel Sepúlveda Soto , Alexis Barrera Moreno , Boris González Gatica , Félix Mellado Pino , Cosme Soto Mardones , Raúl Berger Fett , Bernardo González Torres , Rodrigo Mirosevic Verdugo , Vlado Teillier Del Valle, Guillermo Bernales Maldonado , Alejandro Gutiérrez Gálvez, Hugo Mix Jiménez , Clau-dia Torres Jeldes , Víctor Boric Font , Gabriel Hernando Pérez , Marcela Molina Magofke , Andrés Undurraga Gazitúa , Francisco Brito Hasbún , Jorge Hertz Cádiz , Carmen Naranjo Ortiz , Jaime Vallejo Dowling , Camila Cariola Oliva , Karol Hirsch Goldschmidt , Tomás Pérez Salinas , Cata-lina Velásquez Núñez , Esteban Castillo Muñoz , Natalia Ibáñez Cotroneo , Diego Rojas Valderrama , Camila Velásquez Seguel , Pedro Celis Araya , Ricardo Jackson Drago , Giorgio Rosas Barrientos , Patricio Vidal Rojas , Pablo Crispi Serrano , Miguel Jiménez Fuentes , Tucapel Saffirio Espinoza , René Winter Etcheberry , Gonzalo Cruz-Coke Carvallo , Luciano Keitel Bianchi , Sebastián Santana Castillo, Juan Yeomans Araya, Gael

-Se abstuvieron los diputados señores:

Álvarez Ramírez , Sebastián Mulet Martínez, Jaime

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el artículo primero transitorio, en los términos propuestos por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 104 votos; por la negativa, 17 votos. Hubo 1 abstención.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Durán Salinas , Eduardo Labra Sepúlveda , Amaro Sabag Villalobos , Jorge Álvarez Ramírez , Sebastián Eguiguren Correa , Francisco Longton Herrera , Andrés Saffirio Espinoza , René Álvarez Vera , Jenny Fernández Allende , Maya Lorenzini Basso , Pablo Sanhueza Dueñas , Gustavo Amar Mancilla , Sandra Flores García, Iván Luck Urban , Karin Santana Tirachini , Alejandro Ascencio Mansilla , Gabriel Fuentes Barros , Tomás Andrés Macaya Danús , Javier Santibáñez Novoa , Marisela Auth Stewart , Pepe Fuenzalida Cobo , Juan Matta Aragay , Manuel Schilling Rodríguez , Marcelo Baltolu Rasera , Nino Fuenzalida Figueroa , Gonzalo Melero Abaroa , Patricio Sepúlveda Soto , Alexis Barrera Moreno , Boris Galleguillos Castillo , Ramón Mellado Pino , Cosme Silber Romo , Gabriel Barros Montero , Ramón García García, René Manuel Mirosevic Verdugo , Vlado Teillier Del Valle, Guillermo Berger Fett , Bernardo Garín González , Renato Molina Magofke , Andrés Tohá González , Jaime Bianchi Retamales , Karim González Gatica , Félix Morales Muñoz , Celso Torrealba Alvarado , Sebastián Boric Font , Gabriel González Torres , Rodrigo Moreira Barros , Cristhian Torres Jeldes , Víctor Brito Hasbún , Jorge Gutiérrez Gálvez , Hugo Muñoz González , Francesca Trisotti Martínez , Renzo Calisto Águila , Miguel Ángel Hernández Hernández , Javier Ortiz Novoa, José Miguel Troncoso Hellman , Virginia Cariola Oliva , Karol Hernando Pérez , Marcela Ossandón Irarrázabal , Ximena Undurraga Gazitúa , Francisco Carter Fernández , Álvaro Hertz Cádiz , Carmen Pardo Sáinz , Luis Urrutia Soto , Osvaldo Castillo Muñoz , Natalia Hirsch Goldschmidt , Tomás Pérez Lahsen , Leopoldo Urruticoechea Ríos , Cristóbal Castro Bascuñán, José Miguel Hoffmann Opazo , María José Pérez Olea , Joanna Vallejo Dowling , Camila Celis Montt , Andrés Ibáñez Cotroneo , Diego Prieto Lorca , Pablo Velásquez Seguel , Pedro Cid Versalovic , Sofía Jackson Drago , Giorgio Ramírez Diez , Guillermo Venegas Cárdenas , Mario Coloma Álamos, Juan Antonio Jarpa Wevar , Carlos Abel Rathgeb Schifferli , Jorge Verdessi Belemmi , Daniel Crispi Serrano , Miguel Jürgensen Rundshagen , Harry Rentería Moller , Rolando Vidal Rojas , Pablo CruzCoke Carvallo , Luciano Kast Sommerhoff , Pablo Rey Martínez, Hugo Von Mühlenbrock Zamora , Gastón Cuevas Contreras , Nora Keitel Bianchi , Sebastián Rojas Valderrama , Camila Walker Prieto , Matías Del Real Mihovilovic , Catalina Kort Garriga , Issa Romero Sáez , Leonidas Winter Etcheberry , Gonzalo Díaz Díaz , Marcelo Kuschel Silva , Carlos Rosas Barrientos , Patricio Yeomans Araya, Gael

-Votaron por la negativa los siguientes señores diputados:

Castro González, Juan Luis Mix Jiménez , Claudia Pérez Salinas , Catalina Santana Castillo, Juan Celis Araya , Ricardo Mulet Martínez , Jaime Rocafull López , Luis Sepúlveda Orbenes , Alejandra Cicardini Milla , Daniella Naranjo Ortiz , Jaime Saavedra Chandía , Gastón Soto Mardones , Raúl Ilabaca Cerda , Marcos Nuyado Ancapichún , Emilia Saldívar Auger, Raúl Velásquez Núñez, Esteban Jiménez Fuentes, Tucapel

-Se abstuvo el diputado señor:

Urrutia Bonilla, Ignacio

El señor UNDURRAGA (Vicepresidente).-

Corresponde votar el nuevo artículo cuarto transitorio, incorporado por la Comisión de Futuro, Ciencias, Tecnología, Conocimiento e Innovación.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 95 votos; por la negativa, 25 votos. Hubo 2 abstenciones.

El señor UNDURRAGA (Vicepresidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Alarcón Rojas , Florcita Eguiguren Correa , Francisco Luck Urban , Karin Sabag Villalobos , Jorge Álvarez Ramírez , Sebastián Fernández Allende , Maya Macaya Danús , Javier Saffirio Espinoza , René ÁlvarezSalamanca Ramírez , Pedro Pablo Flores García, Iván Matta Aragay , Manuel Sanhueza Dueñas , Gustavo Amar Mancilla , Sandra Fuentes Barros , Tomás Andrés Melero Abaroa , Patricio Santana Tirachini , Alejandro Ascencio Mansilla , Gabriel Fuenzalida Cobo , Juan Mellado Pino , Cosme Schilling Rodríguez , Marcelo Auth Stewart , Pepe Fuenzalida Figueroa , Gonzalo Mirosevic Verdugo , Vlado Sepúlveda Soto , Alexis Baltolu Rasera , Nino Galleguillos Castillo , Ramón Mix Jiménez , Claudia Silber Romo , Gabriel Barros Montero , Ramón García García, René Manuel Molina Magofke , Andrés Tohá González , Jaime Berger Fett , Bernardo Garín González , Morales Muñoz , Torrealba Alvarado , Renato Celso Sebastián Bianchi Retamales , Karim González Gatica , Félix Moreira Barros , Cristhian Torres Jeldes , Víctor Boric Font , Gabriel González Torres , Rodrigo Muñoz González , Francesca Trisotti Martínez , Renzo Brito Hasbún , Jorge Hernández Hernández , Javier Ortiz Novoa, José Miguel Troncoso Hellman , Virginia Calisto Águila , Miguel Ángel Hernando Pérez , Marcela Ossandón Irarrázabal , Ximena Undurraga Gazitúa , Francisco Carter Fernández , Álvaro Hirsch Goldschmidt , Tomás Pardo Sáinz , Luis Urrutia Soto , Osvaldo Castillo Muñoz , Natalia Hoffmann Opazo , María José Pérez Arriagada , José Urruticoechea Ríos , Cristóbal Castro Bascuñán, José Miguel Ibáñez Cotroneo , Diego Pérez Lahsen , Leopoldo Velásquez Seguel , Pedro Celis Montt , Andrés Jackson Drago , Giorgio Pérez Olea , Joanna Venegas Cárdenas , Mario Cid Versalovic , Sofía Jarpa Wevar , Carlos Abel Pérez Salinas , Catalina Verdessi Belemmi , Daniel Coloma Álamos, Juan Antonio Jürgensen Rundshagen , Harry Prieto Lorca , Pablo Vidal Rojas , Pablo Crispi Serrano , Miguel Keitel Bianchi , Sebastián Ramírez Diez , Guillermo Von Mühlenbrock Zamora , Gastón CruzCoke Carvallo , Luciano Kort Garriga , Issa Rathgeb Schifferli , Jorge Walker Prieto , Matías Cuevas Contreras , Nora Kuschel Silva , Carlos Rentería Moller , Rolando Winter Etcheberry , Gonzalo Díaz Díaz , Marcelo Longton Herrera , Andrés Rey Martínez , Hugo Yeomans Araya , Gael Durán Salinas , Eduardo Lorenzini Basso , Pablo Rojas Valderrama, Camila

-Votaron por la negativa los siguientes señores diputados:

Álvarez Vera , Jenny Hertz Cádiz , CarNuyado Ancapichún , Santana Castillo, Juan Emilia Barrera Moreno , Boris Ilabaca Cerda , Marcos Rocafull López , Luis Santibáñez Novoa , Marisela Cariola Oliva , Karol Jiménez Fuentes , Tucapel Romero Sáez , Leonidas Sepúlveda Orbenes , Alejandra Castro González , Juan Luis Labra Sepúlveda , Amaro Rosas Barrientos , Patricio Soto Mardones , Raúl Celis Araya , Ricardo Mulet Martínez , Jaime Saavedra Chandía , Gastón Teillier Del Valle, Guillermo Cicardini Milla , Daniella Naranjo Ortiz , Jaime Saldívar Auger , Raúl Vallejo Dowling , Camila Gutiérrez Gálvez, Hugo Se abstuvo el diputado señor: Espinoza Sandoval , Fidel Urrutia Bonilla, Ignacio

El señor UNDURRAGA (Vicepresidente).-

Despachado el proyecto al Senado.

2.5. Oficio de Cámara Revisora a Cámara de Origen

Oficio Aprobación con Modificaciones . Fecha 29 de enero, 2021. Oficio en Sesión 153. Legislatura 368.

VALPARAÍSO, 29 de enero de 2021

Oficio Nº 16.248

A S.E. LA PRESIDENTA DEL H. SENADO

La Cámara de Diputados, en sesión de esta fecha, ha dado su aprobación al proyecto de ley de ese H. Senado que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de Budapest, correspondiente al boletín N° 12.192-25, con las siguientes enmiendas:

Artículo 1°

- Ha suprimido el vocablo “deliberadamente” y la expresión “en forma grave”.

Artículo 2°

Inciso primero

Ha reemplazado la frase “excediendo la autorización que posea” por “de forma ilegítima”.

Artículo 6°

Lo ha sustituido por el siguiente:

“Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.”.

Artículo 7°

Ha sustituido el ilativo “y” ubicado entre las palabras “otro” y “con” por una coma.

Artículo 8°

Ha remplazado la referencia al “artículo 5°” por otra al “artículo 7°”.

Artículo 12

Lo ha reemplazado por el siguiente:

“Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar el tipo y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por un período de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.”.

Artículo 15

Letra c)

Ha sustituido la palabra “Proveedores” por “Prestadores”.

Artículo 16

Lo ha sustituido por el siguiente:

“Artículo 16.- Investigación Académica. En el caso del delito previsto en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil o administrativa que corresponda por la conducta descrita.

Un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.”.

Artículo 18

Número 2)

Artículo 219 propuesto

Lo ha rechazado.

Números 3), 4) y 5)

Han pasado a ser números 2), 3) y 4), respectivamente, sin enmiendas.

Artículo primero transitorio

Lo ha reemplazado por el siguiente:

“Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

Artículo cuarto transitorio, nuevo

Ha incorporado el siguiente artículo cuarto transitorio:

“Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

*****

Hago presente a V.E. que el inciso tercero del artículo 9°; los artículos 12 y 14; y el artículo 218 bis contenido en el numeral 1) del artículo 18, del texto del proyecto de ley despachado por la Cámara de Diputados, fueron aprobados en general por 110 votos a favor, de un total de 153 diputados en ejercicio.

En particular, la votación se produjo de la siguiente forma:

- El inciso tercero del artículo 9° obtuvo 110 votos favorables.

- El artículo 12 obtuvo 90 votos a favor.

- El artículo 14 obtuvo 110 votos a favorables.

- El artículo 218 bis contenido en el numeral 1) del artículo 18 obtuvo 114 votos a favor.

La votación en particular se produjo respecto de un total de 153 diputados en ejercicio.

Se dio cumplimiento de esta manera a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República.

Lo que tengo a honra decir a V.E., en respuesta a vuestro oficio Nº 56/SEC/20, de 3 de marzo de 2020.

Acompaño la totalidad de los antecedentes.

Dios guarde a V.E.

FRANCISCO UNDURRAGA GAZITÚA

Presidente (A) de la Cámara de Diputados

MIGUEL LANDEROS PERKI?

Secretario General de la Cámara de Diputados

3. Tercer Trámite Constitucional: Senado

3.1. Informe de Comisión de Seguridad Pública de Senado

Senado. Fecha 28 de septiembre, 2021. Informe de Comisión de Seguridad Pública de Senado en Sesión 79. Legislatura 369.

?INFORME DE LA COMISION DE SEGURIDAD PÚBLICA recaído en el proyecto de ley, en tercer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest.

BOLETIN N° 12.192-25

________________________________

HONORABLE SENADO:

La Comisión de Seguridad Pública presenta su informe recaído en el proyecto de ley señalado en el epígrafe, en tercer trámite constitucional, iniciado en Mensaje de S.E. el Presidente de la República, con urgencia calificada de “suma”.

A las sesiones en que la Comisión analizó y votó las enmiendas introducidas por la Cámara de Diputados, en el segundo trámite constitucional, asistió, además de sus integrantes, el Honorable Senador señor Kenneth Pugh.

Asimismo, para el cumplimiento de su cometido, la Comisión contó con la colaboración de los siguientes personeros;

- Del Ministerio del Interior, el señor Subsecretario del Interior y Seguridad Pública, Juan Francisco Galli y el abogado asesor señor Ilan Motles.

- Del Ministerio Público, el Director de ULDDECO, señor Mauricio Fernández y los asesores de esa misma unidad señorita Valeria Jélvez y señor Rodrigo Peña;

- el ex Senador y actual convencional constitucional señor Felipe Harboe;

- el profesor del Centro de Derecho Informático de la Universidad de Chile, señor, Daniel Álvarez;

- el profesor de la Facultad de Ingeniería de la Universidad de Chile, señor Alejandro Hevia;

- el abogado especialista en derecho de las telecomunicaciones, señor Cristián Sepúlveda;

- el profesor de la Universidad Técnica Federico Santa María, señor Xavier Bonnaire;

OBJETIVO DEL PROYECTO DE LEY

La iniciativa de ley en informe, tiene por objeto actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como “Convenio de Budapest”, del cual Chile es parte, respecto a la evolución de las tecnologías de la información y la comunicación, a fin de dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

- - -

NORMAS DE QUÓRUM ESPECIAL

Cabe consignar que en relación con las disposiciones aprobadas en el ambos trámites constitucionales, los artículos 9°, inciso tercero; 12, y 14, así como el artículo 218 bis del Código Procesal Penal, este último, contenido en el numeral 1) del artículo 18 del proyecto de ley, tienen carácter orgánico constitucional, de conformidad con lo prescrito en el artículos 84 de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público, por lo que requieren para su aprobación de las cuatro séptimas partes de los Senadores en ejercicio, según lo prevé el inciso segundo del artículo 66 de la carta Fundamental.

Asimismo, cabe hacer presente que el artículo 219 del Código Procesal Penal, contenido en el numeral 2) del artículo 18 del proyecto de ley, que la Cámara de Diputados rechazó en el segundo trámite constitucional, enmienda que, a su vez, fue rechazada por la Comisión, tiene el mismo carácter normativo precedentemente señalado.

ANALISIS PRELIMINAR DE LAS ENMIENDAS INTRODUCIDAS POR LA CÁMARA DE DIPUTADOS EN EL SEGUNDO TRÁMITE CONSTITUCIONAL

Previo a la discusión en particular de cada una de las modificaciones efectuadas por la Cámara de Diputados, la Comisión reflexionó acerca de sus alcances, para lo cual escuchó a las siguientes personas:

1) El profesor del Centro de Derecho Informático de la Universidad de Chile, señor Daniel Álvarez explicó que las enmiendas efectuadas en el segundo trámite constitucional responden a dos cuestiones esenciales: por una parte, implementa el Convenio de Budapest de manera adecuada, cumpliendo con las obligaciones internacionales en casi todos los eventos. Por otra, permite establecer un régimen normativo mucho más preciso y específico para enfrentar los riesgos y amenazas en torno a la ciberseguridad del país. Lo anterior, añadió, resulta coherente con la política de ciberseguridad aprobada bajo el gobierno de la ex Presidenta Michelle Bachelet y que se ha continuado como una política de Estado con el gobierno del Presidente Piñera, lo que permitirá contar con nuevas herramientas para estos nuevos tipos de delincuencia que se deben enfrentar.

2) El académico de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, señor Alejandro Hevia, concordó con lo expresado precedentemente en el sentido que el proyecto en informe constituye un primer paso para un justo equilibrio entre la investigación académica de calidad en seguridad informática, la detección de vulnerabilidades y el desarrollo razonable de dicha actividad, a objeto que no sea utilizado con otras excusas. Destacó la importancia de que la comunidad académica que hace este tipo de investigaciones, no se sienta limitada en el ejercicio de su actividad, sino que exista una participación proactiva en orden a contribuir en detectar vulnerabilidades informáticas.

3) El Honorable Senador, señor Pugh, puso de manifiesto que luego del Mensaje a la Nación del 1 de junio, de S.E. el Presidente de la República, se ha agregado un nuevo elemento a considerar, que es la disposición del Ejecutivo para sacar adelante una ley marco de ciberseguridad y de protección de infraestructura crítica de la información, lo que implica la creación de la denominada Agencia Nacional de Ciberseguridad. Lo anterior, se suma a la fundación del Instituto de Cibersegurdad a través de la ya indicada agencia.

4) El Director de ULDDECO, señor Mauricio Fernández, expuso que le pareció un error la forma en que se decidió en la Cámara de Diputados transformar o rechazar algunas disposiciones ya aprobadas por este Honorable Senado, en término de afectación de las posibilidades de investigación y persecución penal de estos ilícitos. Recalcó que el objetivo es adecuar nuestra legislación penal y procesal penal a la única convención en materia de ciberdelincuencia de carácter multilateral, como es el Convenio de Budapest, en el cual Chile fue el primer país sudamericano es ratificar.

A continuación, el Subsecretario del Interior, señor Juan Francisco Galli, señaló que este proyecto de ley, más allá de adecuar nuestra legislación al Convenio de Budapest, busca efectuar una actualización en torno a los delitos informáticos, para proteger a los ciudadanos en ser vulnerados en sus derechos. Lo anterior, según detalló, es relevante respecto a los mecanismos que tendría el Ministerio Público para investigar. Expuso, además, que lo que se busca con esta legislación es proteger la exposición de las personas, tanto de sus bienes como de su vida privada, en tanto que, para las empresas o el Estado, se pretende resguardar su principal activo que es la información, a través de los sistemas informáticos.

En razón de lo anterior, el Personero manifestó la importancia de dotar al Ministerio Público de las facultades especiales de investigación, requeridas para ello.

El Honorable Senador Insulza, en relación con lo expuesto anteriormente, hizo presente a la Comisión la necesidad de otorgar discusión inmediata al proyecto de ley sobre protección de datos personales, en el entendido que el presente proyecto sobre delitos informáticos se encuentra íntimamente relacionado con el anterior.

El ex Senador, señor Felipe Harboe, coincidió con el planteamiento del Honorable Senador Insulza, en el sentido de señalar que efectivamente se debe contar con un sistema jurídico administrativo que esté configurado por la presente ley, el proyecto sobre protección de datos personales, aquel sobre tasas de intercambio y además del conjunto de otras normas atingentes.

DISCUSIÓN DE LAS MODIFICACIONES APROBADAS POR LA CAMARA DE DIPUTADOS

En este apartado se consigna la relación de las normas aprobadas por el Senado, en primer trámite constitucional, que fueron objeto de enmiendas por la Cámara de Diputados, en el segundo trámite constitucional, y del contenido de las referidas modificaciones. Luego, se consigna el debate que se produjo en la Comisión en cada caso y posteriormente los acuerdos adoptados por esta instancia.

Artículo 1°

En el primer trámite constitucional, el Senado, a través de este precepto que da comienzo al “Título I De los delitos informáticos y sus sanciones”, con el epígrafe “Ataque a la integridad de un sistema informático”, castiga con la pena de presidio menor en su grado medio a máximo al que deliberadamente obstaculice en forma grave o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos.

En tanto, la Honorable Cámara de Diputados, en el segundo trámite constitucional, suprimió el vocablo “deliberadamente” y la expresión “en forma grave”.

Sobre el particular el ex Senador, señor Felipe Harboe, señaló que, desde el punto de vista de las consecuencias procesales y de aprobarse los cambios planteados por la Cámara, el Ministerio Público solamente va a necesitar probar el hecho, sin necesidad de la calificación, esto es, de que se haya actuado deliberadamente o no. Asimismo, tampoco deberá calificar la calidad de grave del ataque. Por lo tanto, estimó, la norma se amplía no solamente a los ataques graves como quedó en el proyecto aprobado por el Senado, sino que, a cualquier tipo de ataque. De esta forma, el Ministerio Público va a tener que probar la participación, mas no necesariamente el dolo y la calificación del mismo.

El Honorable Senador, señor Insulza expuso su preocupación a que se elimine la palabra “deliberadamente”, ya que, a su juicio, tendría algunos problemas en lo que refiere a la voluntad de hacer.

El ex Senador, señor Felipe Harboe, aclaró que es partidario de mantener la palabra “deliberadamente” del artículo 1°, ya que estima que el error de un funcionario a cargo de un sistema no podría traer como consecuencia que sea condenado por un delito, toda vez que no existe intención de causar daño. Sin embargo, recalcó que sí podría eliminarse la palabra “grave” del mismo, por el problema en su calificación y prueba.

El abogado del Centro de Derecho Informático de la Universidad de Chile, señor Daniel Álvarez, señaló que el Convenio de Budapest, se refiere expresamente a “las conductas que constituyen una obstaculización grave, deliberada e ilegítima”.

Para el abogado especialista en Derecho de las Telecomunicaciones, señor Cristian Sepúlveda, deben reponerse los vocablos “deliberadamente” y “grave”, que fueron eliminadas por la Cámara de Diputados. Hizo presente que el Convenio de Budapest remarca que debe existir una intención delictiva clara, debe existir dolo, una conducta maliciosa, lo que se reafirma del artículo 3° sobre interceptación ilícita. Dicha disposición se refiere al que “indebidamente intercepte, interrumpa o interfiera una transmisión no pública”, donde a su juicio, “indebidamente” es una conducta que puede o no ser maliciosa, ya que podría deberse a la torpeza del autor. En ese sentido, la norma con la enmienda de la Cámara de Diputados, no se adecuaría a los criterios de proporcionalidad del Convenio de Budapest.

Posterior a ello, intervino el asesor del Ministerio del Interior, señor Ilan Motles. A su juicio, en los debates tanto del primer como segundo trámite constitucional, quedó establecido el por qué no era necesario explicitar directamente este tipo de expresiones, y la razón se funda en que para el ordenamiento jurídico chileno y en específico el Código Penal, toda conducta delictiva requiere dolo. Sin embargo, cuando se encuentra descrito en la ley, la doctrina y la jurisprudencia han entendido que en ese caso requiere dolo directo, por lo que tales conductas no podrían ser sancionadas por la comisión de dolo eventual. De esta forma, expresó, de acuerdo a la opinión del Ministerio del Interior y Seguridad Pública, los vocablos “deliberadamente” o “maliciosamente” no son necesarios, porque aquellos le añaden un requisito adicional. En el caso de que las mismas no sean incorporadas en el tipo, no implica en ningún caso que la conducta no requiera dolo, sino que al menos se debe acreditar dolo eventual.

El profesor de la Universidad Técnica Federico Santa María, señor Xavier Bonnaire, puntualizó, le parece mejor la redacción aprobada por el Senado, en orden a volver a establecer el término “deliberadamente”. Lo anterior, dado que existen casos en que alguien va a aparecer como atacante de un sistema informático, cuando en realidad no lo es. Lo anterior ocurre cuando una persona con su IP, va a aparecer como atacante, sin embargo, fue víctima de una infección por un malware que arma un botnet, que comienza a atacar sistemas. A su juicio, la persona dueña del computador no es culpable, porque no actuó en forma deliberada, y, por tal razón, consideró necesario volver a establecer el término “deliberadamente”.

En el mismo artículo, también propuso reemplazar el vocablo “transmisión” por “filtración” de datos, dado que se habla de “introducción de datos” y la filtración es el procedimiento al revés.

El Subsecretario del Interior, señor Francisco Galli, se mostró partidario de eliminar la palabra “deliberadamente”, toda vez que exige al fiscal tener que probar el dolo directo, cuando en realidad es suficiente con los elementos que ya contiene el tipo.

El Director de ULDDECO, señor Mauricio Fernández, coincidió con el Ministerio del Interior, en términos de que la figura aprobada por la Cámara es dolosa y no culposa, ya que no incorpora ningún tipo de negligencia. Además, guarda exigencias copulativas, que se traducen como primer requisito en “impedir el funcionamiento”, y a su vez, que se realice “a través de ciertos medios”. Por lo anterior, añadió que la fórmula aprobada en la Cámara de Diputados le parece muy restrictiva, ya que solamente debería concurriría dolo directo y no eventual.

- Puestas en votación las enmiendas propuestas por la Cámara de Diputados, fueron aprobadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 2°

El precepto aprobado por el Senado, en el primer trámite constitucional, cuyo epígrafe se denomina “Acceso ilícito”, sanciona en su inciso primero, con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales, a aquel que sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático. Luego, en su inciso segundo, se refiere tanto a aquel que acceda al sistema con el ánimo de apoderarse o usar la información contenida en él, como al tercero que divulgue dicha información, a pesar de no haber sido obtenida por éste, sancionándolos a ambos con la pena de presidio menor en su grado mínimo a medio. Finalmente, en su inciso final, aumenta la pena para quienes obtengan y a su vez, divulguen la información adquirida, sancionándolos con presidio menor en sus grados medio a máximo.

En el segundo trámite constitucional, la Cámara reemplazó la frase “excediendo la autorización que posea” por “de forma ilegítima”.”

Sobre el particular, el ex Senador, señor Harboe formuló ciertas aprensiones en cuanto a su redacción. De acuerdo a la forma en que fue aprobado por el Senado, supone que había una persona autorizada para ingresar, pero excedió dicha autorización. Sin embargo, agregó, la Cámara de Diputados cambia ese concepto por la frase “de forma ilegítima”, lo cual elimina la posibilidad que alguien tenga una autorización parcial y que ésta sea vulnerada. A su entender, el que sea “ilegítima”, significa que la persona no goza de ningún tipo de autorización, por lo que no está autorizado por el titular del sistema para poder acceder, lo que supone un cambio considerable a lo aprobado por el Senado.

El Honorable Senador, señor Pugh, indicó que se vuelve a introducir un término que en el debate se estimó no era el más adecuado, referido a “la forma ilegítima de acceso”. Planteó que lo que se requiere es entender que las autorizaciones se hacen porque se tiene la facultad para hacerlo, el acceso es lícito cuando se está autorizado, y en caso contrario, podría utilizarse la fórmula “de forma indebida”, resultando a su parecer inapropiada la expresión “ilegítima”. Por su parte, “el acceso ilícito”, según expresó, es clave tenerlo identificado, ya que dice mucho acerca de lo que la persona autorizada puede realizar al no ser todos los accesos a la información iguales. Existen accesos que sólo permiten ver una parte de la información, como hay otros que dan privilegios de administrador. Por tanto, argumentó, el “acceso ilícito” tiene que ser especificado de forma muy clara, para que solamente puedan acceder las personas autorizadas, evitando que cualquiera haga un uso indebido de las credenciales que tiene.

El Honorable Senador, señor Insulza, concordó con lo planteado por el ex Senador, señor Harboe, haciendo presente sus dudas respecto de la frase “el exceder la autorización que posea”, toda vez que, consideró más probable que una persona actúe más allá de dicha autorización, que no contando con esta.

En opinión del Director de ULDDECO, señor Mauricio Fernández, el artículo podría ser perfeccionado, dado que lo relativo a “exceder la autorización que se posea”, constituye un elemento relevante dada la frecuencia de ese fenómeno, por lo que su ausencia, puede traer aparejada una laguna de impunidad respecto de accesos ilícitos.

El abogado asesor de dicha Unidad, señor Rodrigo Peña, hizo alusión a la discusión que se dio en el Senado, en que se puso de manifiesto que el 90% de los delitos informáticos son cometidos por personas que tienen conocimientos en esa materia, o también, careciendo de ellos, acceden excediendo las facultades que poseen y obtienen información que puede ser sensible. Por tal razón, arguyó, si se elimina el “exceder las facultades que tiene”, se complicaría bastante la investigación de ese tipo de casos, siendo que en otras legislaciones esa frase se encuentra incorporada.

El Profesor de la Universidad Técnica, Federico Santa María, señor Xavier Bonnaire, estimó que el artículo 2° como está redactado, no cubre todos los casos posibles en tanto habla de “exceder una autorización superando barreras técnicas y medidas tecnológicas de seguridad”. Por tal motivo, le agregaría la frase final “o mediante técnicas de ingeniería social”. A modo explicativo, citó el caso del phishing, problema de los más comunes en ciberseguridad, el cual utiliza el comportamiento de un usuario. Este ataque hace caer al usuario en una trampa, mediante mecanismos de ingeniería social, y que tiene sustento en la información que los atacantes saben de la víctima usando su comportamiento y psicología. Por lo anterior, según argumentó, el phishing no estaría incluido en la norma, siendo que representa el 70% de los ataques informáticos que existen actualmente.

- Puesta en votación la enmienda propuesta por la Cámara de Diputados, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 6°

El Senado, en el primer trámite constitucional, en esta disposición referida a la “Receptación de datos”, dispuso la misma pena asignada a los delitos consagrados en los artículos 2°, 3° y 5° anteriores, rebajada en un grado, para quien conociendo su origen o no pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de la realización de las conductas descritas en dichos artículos.

En el segundo trámite constitucional la Cámara de Diputados, con un epígrafe denominado Receptación de datos informáticos, dispuso que el que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Respecto a este artículo, el ex Senador, señor Harboe, argumentó que la Cámara de Diputados adiciona dos verbos rectores a las hipótesis de persecución. En segundo lugar, cuando se refiere “al mismo objeto” lo hace en relación a los artículos 2°, 3° y 5° de la ley, y en cuanto a “u otros fines ilícitos”, constituye lo que se denomina coloquialmente “un bolsillo de payaso”, esto es, la posibilidad que sea tanto ese objeto como cualquier otro, por lo que se amplía también la posibilidad de persecución. En tal sentido, planteó, que el legislador deberá definir en orden a si restringe o amplía el concepto, lo que consideró serían las dos alternativas posibles y que, en el caso en comento, se trataría claramente de una ampliación de la receptación del delito informático.

Por su parte, el abogado experto, señor Daniel Álvarez, explicó que cuando comenzó a desarrollarse la discusión en la Cámara de Diputados, se evidenció que tal cual había sido aprobada la norma del artículo 6° por el Senado, podría terminar criminalizando la actividad de los investigadores de ciberseguridad. En alusión a ello, citó el caso del investigador australiano Troy Hunt, quien se dedica a recopilar los hackeos y las brechas de seguridad que suceden a nivel mundial, poniendo la información en una base de datos y notificando a las personas afectadas. De esta forma, según el texto aprobado por el Senado, este tipo de conducta habría sido sancionada penalmente, por lo que, en su opinión, el texto aprobado por la Cámara de Diputados acota el precepto en el sentido de salvaguardar a quienes almacenen información proveniente de ataques informáticos, con un fin de investigación o de prevenir nuevos incidentes.

El Honorable Senador, señor Pugh, por su parte, consideró que sólo se ha debatido respecto de sus aspectos comerciales o transaccionales, sin hacer alusión al hackeo que pueda comprometer la protección de los datos personales o los hábitos de las personas. En ese sentido enfatizó, la entrega, por ejemplo, de un nombre de usuario y clave, puede dar un patrón de la forma en que un usuario elabora las mismas. Recalcó que, sin perjuicio de que estas acciones se hagan de forma gratuita, es algo que no queremos que ocurra, por lo que propuso que el precepto sea revisado en su contexto, dado que de la forma en que se plantea, quedan abiertas opciones tales como, la de “ceder” o “distribuir” y otros verbos que pueden estar relacionados con el artículo 6°.

En opinión del Profesor Bonnaire, existe un problema mayor, toda vez que, si un ciberdelincuente publica de manera voluntaria la información, necesariamente debe tener un castigo, sin embargo, la norma también sanciona a otras personas que podrían tener copia de esos datos. En la práctica cuando un ciberdelincuente publica datos robados de un sistema informático, la gran mayoría de los expertos en ciberseguridad también baja una parte de esos datos para analizarlos, para saber si efectivamente el ataque es legítimo, los problemas asociados y el impacto que el ataque puede generar. En ese sentido, estimó que hay que excluir de la norma, el hecho de tener copias o parte de esos datos a fines de investigación en ciberseguridad, porque todas las empresas actuales en esa área normalmente lo hacen. Como ejemplo de lo señalado, puso el caso de la clave única, en el cual todos los expertos en ciberseguridad bajaron una parte de la base de datos para analizar los hechos, saber de dónde venía el problema y determinar el impacto que el ataque pudiese tener en otras empresas. A su juicio, si se prohíbe la obtención de esos datos para análisis, ocasionará problemas prácticos, ya que varias empresas y hasta universidades hacen ese tipo de estudios. Por tal razón, sugirió reemplazar el texto por el que sigue: “el que conociendo su origen o no pudiendo menos que conocerlo, almacene o transfiera datos informáticos proveniente de la realización de las conductas descritas en los artículos 2°, 3° y 5°, con otro objetivo que la investigación en ciberseguridad, sufrirá la pena asignada a los respectivos delitos rebajada en un grado”.

El Subsecretario del Interior, señor Galli, indicó que esta es una figura relativamente nueva, que tiene que ver con el objeto del delito, y en definitiva, lo que interesa proteger son los datos. La referencia a los artículos 2°, 3° y 5° a lo que apunta es a personas que accedieron, destruyeron o se entrometieron en sistemas informáticos y accedieron a datos. El problema es que, si otro tuvo acceso a esos datos, los comercializó, transfirió o almacenó con el mismo objeto, esto es, lo relativo a las conductas descritas en el 2°, 3° o 5°, o con otro fin ilícito, se constituye el delito de receptación. En ese contexto, añadió que los bienes jurídicos protegidos que están detrás de los datos son la intimidad, a la propiedad y a la seguridad nacional, que pueden ser almacenados o transferidos como consecuencia de la comisión de un delito.

El Honorable Senador, señor Pizarro, intervino señalando que el artículo aprobado en el segundo trámite constitucional hay que analizarlo con mayor detención, e hizo alusión a lo expuesto por el profesor Bonnaire sobre el mismo. En esa virtud, juzgó conveniente rechazar la enmienda para permitir efectuar, en la comisión mixta, una mejor redacción de esta disposición. Sin perjuicio de lo anterior, se allanó a apoyar el acuerdo que mejor pareciera a la Comisión.

El Honorable Senador, señor Insulza, compartió la opinión del Senador señor Pizarro, en el sentido de que se debe analizar mejor el texto del artículo.

El Subsecretario del Interior, señor Galli, consultó a la comisión si es que existiría algún fin lícito en el almacenamiento de información obtenida ilícitamente, a lo que el Honorable Senador Insulza, respondió que, efectivamente puede haberlo en el caso de una investigación científica, por lo que manifestó coincidir con la exposición del profesor Bonnaire.

El señor Subsecretario, reiterando su inquietud, aludió al delito de receptación en general, en el cual una persona que obtiene algo sabiendo que fue robado, no lo almacena para un fin ilícito, sino que lo tiene solamente para su uso personal. En su opinión, la ciberseguridad no hay que transformarla en algo tan distinto a la seguridad, aduciendo que es partidario de que exista un eximente de responsabilidad penal para aquellos que cometen el delito en el marco de su profesión u oficio, lo que deberán probar en juicio. Sin embargo, la ciencia de la ciberseguridad, a su entendimiento, pareciera ser un permiso para cometer delitos, poniéndola en un nivel de protección anticipado penalmente, que no se justifica.

El Honorable Senador señor Insulza, hizo hincapié en que lo que se discute en este artículo, ya está incorporado en el artículo 16 sobre investigación científica, por lo que propuso dejarlo como está, para luego rechazar el mencionado artículo 16.

El Honorable Senador señor Galilea, sugirió aprobar la modificación de la Cámara, ampliando el tipo y ver el tema de la investigación en ciberseguridad del artículo 16.

El Honorable Senador señor Quintana, manifestó estar de acuerdo con lo anterior, y añadió que, si en Chile existiese una legislación sobre tratamiento de datos personales, no se estaría teniendo esta discusión. Concluyó su argumentación, señalando estar de acuerdo con la enmienda efectuada por la Cámara de Diputados.

- Sometido a votación el artículo aprobado por la Cámara de Diputados en el segundo trámite constitucional, fue aprobado por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 7°

La norma aprobada por el Senado en el primer trámite constitucional, relativa al “Fraude informático”, dispone que el que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.”

La Cámara de Diputados, en segundo trámite constitucional, sustituyó el ilativo “y” ubicado entre las palabras “otro” y “con” por una coma.”

El ex Senador, señor Harboe, expresó que la interjección copulativa “y” supone sumar dos acciones, el perjuicio y obtener beneficio económico, por lo que, interpretando el texto del Senado, para que se produzca el delito de fraude informático, se requieren a lo menos dos elementos: el causar perjuicio a un tercero, que tiene que ser probado, y además que ese perjuicio, sea con la finalidad de obtener un beneficio económico. El cambiar la interjección copulativa “y” por una coma, según estimó, puede interpretarse como que no son elementos copulativos, y el fraude informático se entendería desde el momento en que se causa perjuicio a otro, lo que eventualmente puede generar un impacto desde el punto de vista de la persecución penal.

Para el abogado del Ministerio Público, señor Rodrigo Peña, cada vez que se le va a agregando algún verbo al tipo penal, se dificulta más el poder establecer sus características, por lo que se requerirá acreditar mayores aspectos, lo que incide en la persecución de delitos.

El Profesor Bonnaire, propuso incorporar el vocablo “filtración” al artículo, dado que según se explica en minuta incorporada a la discusión, la “filtración de datos” (por ejemplo, en tarjetas de crédito), es un comportamiento muy común en ciberdelincuentes que no estaría incluido en los términos “introducción”, “alteración”, “daño” o “supresión”.

El Honorable Senador, señor Pizarro, señaló estar de acuerdo con lo planteado por la Cámara de Diputados, sin embargo, puso de manifiesto que, si se quiere modificar o incorporar algún texto al artículo, se debe abrir el debate en comisión mixta.

- Puesta en votación la enmienda propuesta por la Cámara de Diputados, fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 8°

El Senado, en el primer trámite constitucional, en este precepto denominado “Abuso de los dispositivos”, dispuso la sanción con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, a quien para la perpetración de alguno de los delitos previstos en los artículos 1° a 4° de esta misma ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos.

En el segundo trámite constitucional, la Cámara de Diputados, remplazó la referencia al “artículo 5°” por otra al “artículo 7°”

El académico, señor Bonnaire, consideró que existe un problema mayor en este artículo, toda vez que se castiga a personas que diseñan o implementan dispositivos hardware o software, exclusivamente para hacer un ataque informático, siendo que todos los expertos en ciberseguridad diseñan herramientas cuyo principal objetivo es atacar sistemas. En ciberseguridad la educación se orienta a atacar para aprender a defender. Indicó que como Universidad Técnica Federico Santa María efectúan este tipo de acciones en coordinación con la Brigada del Cibercrimen de Valparaíso de la Policía de Investigaciones de Chile, para implementar herramientas con ese objeto.

A raíz de lo anterior, el Honorable Senador, señor Pizarro, propuso rechazar la enmienda de la Cámara de Diputados a objeto que el artículo pueda ser revisado por la comisión mixta, para discutir la incorporación de los aspectos resaltados por el catedrático.

El Honorable Senador, señor Galilea, intervino en el debate, y de acuerdo a lo señalado por el profesor Bonnaire, opinó que este artículo va mucho más allá de una investigación académica que desarrolle herramientas para detectar hackers, sino más bien, es hacer que otra gente disponga de estos programas computacionales, para perpetrar delitos. Por tal motivo, indicó que, la norma se aparta del estudio que puedan llevar a cabo la propia PDI como la Fiscalía o las Universidades en materia de ciberseguridad.

El Honorable Senador señor Pizarro, insistió en que el artículo debe ser revisado, ya que puede constituir un desincentivo a desarrollar sistemas que permitan atacar a quienes están cometiendo cibercrimen.

El Honorable Senador, señor Galilea, al momento de fundar su voto, señaló que se debiese aprobar el artículo 8°, y que todos los temas relacionados con investigación académica, abordarlos únicamente en un artículo para que sea bien claro y consistente, como sería radicándolo en el artículo 16.

El Honorable Senador, señor Pizarro, hizo hincapié en que su voto es favorable, siempre que existan las garantías para que la materia quede radicada en el artículo 16 en comisión mixta.

El Honorable Senador, señor Quintana, declaró estar a favor de aprobar el artículo, y señaló ser partidario de poner límites a la investigación académica, cuando se afecte el derecho a la privacidad de las personas.

- Puesta en votación la enmienda propuesta por la Cámara de Diputados, fue aprobada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 12

La norma aprobada por el Senado, en el primer trámite constitucional, dispone que la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, las que deberán ser ordenadas por el Juez de Garantía a petición del Ministerio Público, cuando fuere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en el presente proyecto de ley. A continuación, en su inciso segundo, regula el denominado “agente encubierto en línea”, el cual será nombrado por el Juez de Garantía, a petición del Ministerio Público con el objeto de “esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos”. Asimismo, dispone que la intervención de estos últimos no será considerada inducción o instigación al delito, estableciendo en su inciso final la prohibición de utilizar los resultados de las técnicas especiales de investigación referidas, como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.

En el segundo trámite constitucional, la Cámara de Diputados, dispuso que cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

Añade que la orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar el tipo y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por un período de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

El ex Senador, señor Harboe, expuso que se hacen cambios respecto a la posibilidad de la participación de las medidas intrusivas que van desde el artículo 222 al 226 del Código Procesal Penal. En ese punto se modificó lo establecido por el Senado, cuyo texto aprobado se refería a “los delitos contemplados en esta ley”, sin establecer cuáles, mientras la Cámara de Diputados lo circunscribe específicamente a qué delitos se refiere, señalando que son aquellos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de la ley.

Asimismo, respecto a la autorización de las medidas intrusivas, explicó que, en el proyecto aprobado por el Senado, el Juez de Garantía a petición del Ministerio Público, podría ordenar la realización de dichas medidas. La Cámara de Diputados, por su parte, para que el Juez de Garantía pueda autorizar las medidas intrusivas, exige que el Ministerio Público presente un informe previo y detallado, respecto de los hechos y la posible participación. En ese caso, adicionó, el Juez de Garantía tendrá una restricción, que se traduce en que deberá exigir este informe de parte del Ministerio Público.

Prosiguió, aduciendo que el tipo establecido en la Cámara de Diputados, exige que el Juez de Garantía, cuando dispone la medida intrusiva se le establezcan un conjunto de requisitos, entre los cuales se encuentra la prórroga por un plazo determinado. Lo anterior, no está regulado en la propuesta del Senado.

Concluyó su análisis, indicando que, en el párrafo final de ese mismo artículo, la Cámara de Diputados hizo un cambio relacionado con el eximente de responsabilidad que tiene el agente encubierto. Mientras la hipótesis del Senado establece la regla general, esto es, el investigador académico tiene eximente de responsabilidad penal, en el caso de la Cámara de Diputados lo condiciona, ya que exige dos requisitos para que opere, esto es, “siempre que sean consecuencia necesaria del desarrollo de la investigación” y “guarden la debida proporcionalidad con la finalidad de la misma”. Lo anterior, a su juicio, puede ser complejo porque en las operaciones encubiertas, la calificación acerca de si un delito ha sido consecuencia necesaria para el desarrollo de la investigación, es un hecho difícil de probar. En ese contexto, hizo presente que hoy en día el estatuto de los agentes encubiertos les establece sistemas de responsabilidad penal cuando incurren en algún ilícito que no diga relación con los hechos propios de la investigación. Por lo que, a su entender, esta proporcionalidad podría generar alguna afectación en ese tipo de operaciones.

- Sometido a votación el artículo aprobado por la Cámara de Diputados, fue rechazado por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 15

El artículo 15, que inicia el “Título III Disposiciones Finales", define en sus letras a), b) y c), los conceptos de “datos informáticos”, “sistema informático” y finalmente, “proveedores de servicios”.

El texto que aprobó el Senado, en el primer trámite constitucional, señala que para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

En el segundo trámite constitucional, la Cámara de Diputados, sustituyó en la letra c) la palabra “Proveedores” por “Prestadores”.”

El ex Senador, señor Felipe Harboe, sugirió que se mirara la legislación internacional, para evitar que haya una diferencia en la nomenclatura, porque parte importante de los delitos informáticos dicen relación con el cumplimiento de una obligación de esas características, cuál es el Convenio de Budapest. De esta manera, sugirió revisar si las otras legislaciones utilizan el concepto de “proveedor” o de “prestador”, a objeto que no haya confusiones.

El abogado, señor Cristián Sepúlveda se refirió a esta disposición y añadió que, al hacer esta transposición desde el Convenio de Budapest a la legislación chilena, se tomaron conceptos de forma literal, que generan imprecisión de los términos. Dicha situación a su parecer, ocurre con el denominado “proveedor de servicios de internet”, el cual como está descrito en el proyecto, no se condice con su definición en inglés, donde apunta propiamente a las empresas de telecomunicaciones.

El catedrático de la Universidad Técnica Federico Santa María, señor Bonnaire, propuso las siguientes modificaciones a las definiciones establecidas:

Respecto de “datos informáticos”, propuso reemplazarlo por: “Toda representación de hechos, información o conceptos expresados en cualquier forma que se presente a procesamiento digital o análogo, incluidos los programas diseñados para el procesamiento en un sistema informático”.

En cuanto a “sistema informático”, estimó la siguiente definición: “Todo dispositivo o conjunto de dispositivos, digitales o análogos, cuya función, o la de alguno de sus elementos, sea el procesamiento, el almacenamiento o la transmisión, automatizados o no, de datos.” Consideró relevante destacar la frase “procesamiento digital o análogo”, toda vez que, en el último caso, aún existen sistemas que podemos considerar como informáticos, pero que tienen la característica de ser análogos.

En último término, respecto a “proveedores de servicios”, sugirió la siguiente definición: “Toda entidad pública o privada que ofrezca a sus usuarios servicios de telecomunicaciones, de procesamiento y/o almacenamiento de datos, por medio de un sistema informático. Hizo especial hincapié en que el procesamiento de datos no siempre es automatizado.

- Puesta en votación la enmienda, fue rechazada por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 16

En el primer trámite constitucional, el Senado señaló que para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

La Cámara de Diputados, en el segundo trámite constitucional, reemplazó esta disposición, por otra que con la denominación de “Investigación Académica”, señala que en el caso del delito previsto en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil o administrativa que corresponda por la conducta descrita.

El precepto agrega que un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.

El ex Senador, señor Harboe, expuso que la Cámara de Diputados cambió la redacción del artículo estableciendo ciertas condiciones adicionales que no estaban en el proyecto aprobado por el Senado, cual es, por ejemplo, que no haya participación alguna del Ministerio Público. Esto a su entender, significa que se condiciona cualquier acto de intromisión a un sistema informático para que sea calificado como investigación científica o académica, por lo que requiere primero que el Ministerio Público no haya tenido participación de ninguna especie. En ese sentido, cuestionó el cómo un investigador puede saber si existe o no una investigación penal en curso. Podría eventualmente recibir el mandato de la empresa donde le solicite investigar, para que haga un hacking y solucione el problema. Dado que el investigador académico podría así iniciar su acción sin saber que hay una investigación reservada del Ministerio Público, lo considera complejo, puesto que podría ponerse en tela de juicio e incluso perseguirse penalmente al académico por un hecho que no sabía o no tenía cómo conocer.

Seguidamente, se refirió a que la modificación de la Cámara de Diputados en este aspecto, dice relación con la exigencia que la investigación académica esté previamente registrada. Señaló ignorar si se registran todas las investigaciones previamente, sin embargo, le pareció que exigir eso puede significar una especie de aviso previo a quien vaya estar bajo una investigación, lo cual hace perder el sentido de ésta, cuando justamente es tratar de sorprender a quién la efectúa.

Respecto a la modificación de la Cámara de Diputados que obliga a informar no sólo a quien encarga la investigación, sino que también a la autoridad, manifestó merecerle dudas, toda vez que cuestionó si es necesario que la autoridad deba ser informada de todos los resultados de las investigaciones académicas, lo que podría traer como resultado, un desincentivo en su realización.

El abogado especialista en Derecho Informático, señor Daniel Álvarez, en relación a los cambios específicos que el texto contiene, manifestó estar de acuerdo con la propuesta de la Cámara de Diputados respecto al hacking ético. Sin perjuicio de ello, estimó que la disposición podría ser más amplia y comprensiva que la establecida en el artículo 16, pero teniendo en cuenta que no tenemos referentes en el derecho comparado, subrayó que el proyecto es lo suficientemente prudente como para avanzar en establecer un puerto seguro para la investigación académica que se realiza en materia de ciberseguridad, sin abrir la ventana a que se puedan infiltrar otro tipo de investigaciones que no cuenten con un respaldo institucional. Seguidamente, hizo presente que su pretensión original iba más allá de la investigación académica, toda vez que existe gran cantidad de estudios que se realizan fuera de esa área. No obstante, dada la propuesta de exención de responsabilidad penal como protección jurídica, se mostró partidario de que se tenga que partir de una manera más acotada. Por lo anterior, consideró que el artículo 16 propuesto por la Cámara de Diputados si bien, podría perfeccionarse, constituye un muy buen primer paso.

Posteriormente, el profesor de la Facultad de Ingeniería de la Universidad de Chile, señor Alejandro Hevia, efectuó algunas precisiones respecto a la discusión del artículo. Dicho precepto en su opinión, la cual es compartida por el profesor Daniel Álvarez, de acuerdo a la enmienda efectuada por la Cámara de Diputados, captura bastante bien la necesidad de permitir el desarrollo de la seguridad informática como se ha hecho hasta ahora en Chile y en todas partes del mundo, en tanto involucra a investigadores de la academia como profesionales y empresas privadas, por lo que hizo hincapié en que no sea coartado por una legislación demasiado agresiva. Consideró, además, que se ha alcanzado un balance bastante razonable, a pesar de que la normativa del proyecto puede ser un tanto restrictiva al disponer dos barreras de ingreso: que sea una investigación académica y, además que esté registrada. Respecto a este último aspecto, hizo presente que puede ser un poco problemático, puesto que podría dar pie a una influencia indebida por parte del Ejecutivo respecto a ciertas investigaciones hechas por académicos o profesionales, cuando el estudio de los sistemas informáticos adquiera connotación política.

A continuación, el Honorable Senador, señor Pugh, se refirió a la eximente de responsabilidad para quienes se encuentren desarrollando estudios sobre ciberseguridad, en atención a la naturaleza de su investigación. Aseveró que tal prerrogativa no se encuentra en el Convenio de Budapest, así como tampoco en la legislación de ninguno de los países de la Unión Europea. Expresó que, en Chile, lo que existe es una Política Nacional de Cibersegurdad, en la cual uno de los objetivos es crear una industria de ciberseguridad que requiere investigación avanzada y conocimiento, lo cual se logra teniendo acceso a ciertos sistemas. Planteó que ya existiría una fórmula de regular el acceso y sería en base a la misma Agencia Nacional de Ciberseguridad, las investigaciones estratégicas y los recursos del Estado que estarían puestos detrás. En ese sentido, respecto a qué registro emplear, propuso que los proyectos postulasen y si son de interés, recibiesen recursos como incentivo a la investigación avanzada en ciberseguridad. Puso como ejemplo a la Policía de Investigaciones de Chile, con su proyecto de laboratorio de cibercrimen, en donde ellos también podrían ser miembros de este equipo de investigadores en conjunto con las universidades, para descubrir este tipo de vulnerabilidades.

De acuerdo a lo anterior, hizo hincapié en la necesidad de definir si se quiere innovar respecto a lo establecido en el Convenio de Budapest, tomando en cuenta los máximos controles que se puedan aplicar. Por lo tanto, explicó, la ley deberá referirse no a cualquier investigación académica, sino solamente a aquella en que el Estado está participando y es parte de un plan estratégico nacional.

En cuanto al concepto de “autoridad competente”, el Honorable Senador recalcó que ésta debiera ser la ya mencionada Agencia Nacional de Ciberseguridad.

Posteriormente, el Director de ULDDECO, señor Fernández planteó que, le parece muy riesgoso que se pueda abrir la posibilidad a que se puedan hacer “hackeos académicos o éticos”, ya que le preocupa que eso sea utilizado más bien como una herramienta de protección con la etiqueta de “académico”. Sin embargo, enfatizó que podría prosperar la fórmula más acotada propuesta por la Cámara de Diputados.

Asimismo, el abogado de la misma Unidad, señor Rodrigo Peña, resaltó que este proyecto de ley tiene como fin perseguir delitos, por lo que instó a poner énfasis en ese aspecto. De la misma forma indicó, la dificultad de derribar esta especie de presunción, relacionada a cuándo efectivamente se estará frente a una investigación académica, teniendo presente que la mayor parte de quienes cometen este tipo de delitos, tiene conocimientos informáticos.

Complementando lo anterior, la abogada asesora de ULDDECO, señorita Valeria Jélvez, a objeto que aclarase si la disposición referida a la investigación académica, se contrapone al Convenio de Budapest, planteó que efectivamente, uno de los puntos centrales de la discusión del proyecto en sus etapas anteriores, se basó en ese aspecto, dado que la norma que se propone establece una eximente de responsabilidad penal a quienes que, con la excusa de estar realizando una investigación académica, pudiesen salvar requisitos que son necesarios para un debido acceso a la información. Lo anterior, a su juicio, constituye una excepción a la regla general, toda vez que podría suponer que se pudiese invocar esta eximente por una supuesta investigación académica que finalmente no tendrá dicho fin, excepción que, además, no se encuentra contemplada en el Convenio de Budapest.

El Honorable Senador, señor Quintana, adujo que, en definitiva, se podría pensar que existen dos bienes jurídicos protegidos, como es la investigación académica, y por otro la persecución de los delitos informáticos, dotando de mayores herramientas al Ministerio Público para su persecución.

El académico, señor Bonnaire, señaló estar de acuerdo con la propuesta efectuada por el Senado, en ese sentido, expresó no haber razón para que un académico, efectuando una investigación académica, tenga más derecho que cualquier otra persona a acceder a un sistema informático, especialmente empresas en ciberseguridad. Eso, según estimó, se puede prestar para que cualquier persona se declare como académico porque pertenece a una entidad de educación.

En efecto, planteó que el término “académica” restringe de facto a las empresas en ciberseguridad que efectúan ciber-vigilancia y además, no se especifica dónde y cómo se registraría la investigación.

Finalmente, hizo presente, que agregaría a la autorización previa del titular, la orden judicial.

- Sometido a votación el precepto modificado por la Cámara en el segundo trámite constitucional, fue rechazado por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Artículo 18

El precepto aprobado en el primer trámite constitucional por el Senado contiene 5 numerales, que incorporan, sustituyen, o bien modifican algunas normas al Código Procesal Penal. A continuación, se describen o transcriben, los numerales que fueron enmendados en el segundo trámite constitucional.

Número 2)

Este numeral sustituye el artículo 219 por uno nuevo, denominándolo “Copias de comunicaciones, transmisiones y datos informáticos”.

Dicha norma en su inciso primero, prescribe que el Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Asimismo, establece la obligación de dichos proveedores de mantener el secreto de esta solicitud.

Seguidamente, en su inciso segundo, define el concepto de “datos de suscriptor”, para luego en el inciso tercero facultar al Ministerio Público para requerir, previa autorización judicial, a cualquier proveedor de servicios, la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, de acuerdo al período determinado en la resolución judicial.

En el inciso cuarto, define lo que se entiende por “datos relativos al tráfico” y en su inciso quinto, establece la obligación de las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet, de mantener a disposición del Ministerio Público a efectos de una investigación penal, con carácter reservado y adoptando las medidas de seguridad correspondientes, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios.

El inciso sexto, establece el deber de secreto para los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas señaladas en el inciso cuarto, con la excepción que indica.

Por su parte, el inciso séptimo, se refiere al plazo para la entrega de los antecedentes señalados en el inciso primero y tercero, respectivamente, y, además, al caso en que la información solicitada no pueda ser proporcionada. De igual modo, el inciso séptimo, ante la negativa o retardo injustificado de entrega de la información ya referida, faculta al Ministerio Público para obtenerla previo requerimiento al juez de garantía a objeto de para la autorización previa para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro. En caso de continuar la negativa, el inciso octavo dispone su entrega bajo apercibimiento de arresto en contra del representante legal de la institución u organización de que se trate, cuando ésta le sea requerida.

Finalmente, el inciso noveno dispone las sanciones asociadas al incumplimiento de la obligación de mantener el listado y registro actualizado de acuerdo al inciso quinto precedente, y, además, del deber de mantener con carácter reservado, adoptando las medidas de seguridad, los antecedentes señalados en el mismo inciso.

La Cámara, en el segundo trámite constitucional, eliminó este numeral.

Número 3)

El numeral que aprobado en el primer trámite constitucional, en su letra a), modifica el artículo 222 del Código Procesal Penal, en el sentido de suprimir en el epígrafe la frase “Telefónicas”. Seguidamente en su letra b) reemplaza en el inciso primero la expresión “telecomunicación” por “comunicación”, y, por último, en la letra c), suprime, en el inciso quinto de la misma disposición, la oración: “Con este objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no inferior a un año, de los números IP de las conexiones que realicen sus abonados.”.

El numeral 4, suprime la expresión “telefónica” en el inciso primero del artículo 223 del Código Procesal Penal.

Finalmente, el numeral 5, reemplaza, la voz “telecomunicaciones” por “comunicaciones”, en el artículo 225 del mismo cuerpo legal.

Como consecuencia de eliminación del número 2) en el segundo trámite constitucional, la Cámara consideró los números 3), 4) y 5), como números 2), 3) y 4), respectivamente, sin enmiendas.”

La Comisión analizó ampliamente las enmiendas efectuadas a este precepto en el segundo trámite constitucional.

El ex Senador, señor Harboe, consideró importante tener un determinado tipo de registro, porque hoy cada día más en los delitos no solo de amenaza, sino que también de cualquier otra naturaleza, se utilizan medios informáticos. Por lo tanto, gran parte de las acciones que se realizan en ese sentido, se hacen por esta vía, por lo que propone, para mayor resguardo mantener tal obligación por parte de las empresas.

El catedrático, señor Daniel Álvarez, hizo hincapié en que tal como se discutió hace 2 años atrás, incorporar en la ley sobre delitos informáticos una norma amplia que habilite al Ministerio Público a retener datos informáticos y que, además, le permita acceder a ellos en algunas hipótesis, sin orden judicial, podría afectar derechos fundamentales, en especial a la vida privada y la protección de datos personales. Por tal razón, en ese momento propuso eliminar las normas procesales del proyecto de ley, para que únicamente se continuara con la tramitación de las normas sustantivas.

En Chile, explicó, en relación a las normas de los artículos 218, 219 y 222 del Código Procesal Penal, existe vasta jurisprudencia del Tribunal Constitucional, en las cuales ha establecido que se tiene que cumplir con requisitos estrictos, dentro de los cuales se encuentra la intervención judicial, previo a acceder a contenido de comunicaciones. Por tal razón, señaló, la norma propuesta del artículo 219, no cumple con ese estándar, teniendo presente que ha sido una discusión de largo aliento en el seno de la Unión Europea.

De esta forma, el especialista reiteró la propuesta de prescindir de la discusión procesal para dejarlo a una ley especial, y avanzar únicamente en lo que refiere a los delitos informáticos, que es lo central de este proyecto de ley. Relevó la urgencia de actualizar nuestra legislación sobre delitos informáticos.

Finalmente, argumentó que, si se decide discutir respecto al artículo 219 del Código Procesal Penal de la forma que fue aprobado por el Senado, advirtió que tendrá un problema grave de constitucionalidad respecto al acceso a datos sin orden judicial, y probablemente no pasará el filtro del Tribunal Constitucional.

El Honorable Senador, señor Pugh, manifestó que, a su parecer, el problema que existe son los metadatos, y en ese contexto, señaló, que lo que se necesita parta investigar es saber quiénes son los originadores, los que se identifican por los IP, los equipos involucrados, etc. Toda esa información no quedaría respaldada por los proveedores de servicios de Internet, si es que no está considerado en el proyecto. Estimó que en esa materia existe un problema profundo y recalcó la inconveniencia de su eliminación, toda vez que no puede quedar afuera la obligación que debe existir para los proveedores de Internet de mantener la información en el tiempo en que está definido y esa pueda conducir las investigaciones. Por lo anterior, destacó la conveniencia de que el Ministerio Público expusiera su opinión sobre el tema.

En cuanto a la opinión del Ministerio Público en esta materia, el Director de ULDDECO, señor Fernández, indicó que la sala de la Cámara de Diputados derogó el artículo 219 del Código Procesal Penal que había aprobado el Senado, donde se había efectuado el trabajo de delimitar distintos niveles de profundidad de la información vinculada a lo ciber y a la delincuencia informática. En efecto, el Senado había distinguido entre “información del suscriptor”, “tráfico de información” e “información del contenido de las comunicaciones”, lo que permitía tener distintos estándares para la obtención de la información. De la misma manera, la Cámara alta había aprobado el llevar el registro de IP, por lo que al eliminar el artículo 219, elimina también lo relativo a dicho registro, lo que, a su entender, tiene consecuencias bastante graves.

En ese contexto, argumentó, que no obligar a las compañías que prestan servicios de mantener por un tiempo esa información, hace muy difícil o imposible desarrollar investigaciones en que el delito se detecta unos meses o incluso un año de haberse cometido.

En la misma línea, el abogado asesor de la misma Unidad, señor Rodrigo Peña, afirmó que, si se elimina, quita al Ministerio Público la posibilidad de investigar delitos informáticos, toda vez que se le impediría acceder a datos mínimos para su ejecución. Explicó que una dirección IP es un número que únicamente realiza la conexión lógica entre el lugar donde eventualmente se realizó el acceso ilícito para cometer el delito informático, y la posibilidad de llegar eventualmente a determinar la participación de un sujeto. Por lo tanto, cuestionó el carácter de dato personal que se le pueda dar a esa dirección IP, y, en el caso que una empresa decidiera eliminar ese dato, el Ministerio Público no tendría cómo iniciar una investigación.

Asimismo, en relación con los datos de tráfico y de contenido, remarcó que, por su particular relevancia en cuanto a su privacidad, requieren la autorización judicial, no obstante, para obtener datos de suscriptor o datos de abonado, es una información común que el Ministerio Público puede acceder.

Por último, señaló que los delitos informáticos se cometen en un contexto de anonimato, por lo que la única forma de identificar al autor del delito es con la información del IP, para indagar luego sobre quién tiene asignada esa dirección IP, a través de la compañía de telecomunicaciones respectiva. Lo anterior, se diferencia enormemente de lo que ocurre con los delitos físicos, en los cuales se puede interrogar a la víctima o testigos, lo que, en el caso que se discute, no es posible.

El abogado especialista en Derecho de las Telecomunicaciones, señor Cristian Sepúlveda, procedió a exponer dos aspectos de la discusión, el primero es que se pueden presentar ciertas vulneraciones a las garantías fundamentales en materia procesal penal y, por otra, vulneraciones a garantías fundamentales en materia penal sustancial. En relación al artículo 219 y de acuerdo a su posición, la materia ya se encuentra regulada en el Código Procesal Penal y la nueva norma viene a dar un ámbito laxo al Ministerio Público, con ocasión de cualquier tipo de investigación para solicitar ciertos elementos o datos, sin distinguir si la investigación debe o no estar formalizada.

En ese contexto, se mostró a favor de rechazar la propuesta modificatoria al artículo 219 del Código Procesal Penal, como había sido aprobada en el Senado, por ser vulneratorio de garantías fundamentales.

A continuación, el asesor del Ministerio del Interior, señor Ilan Motles, manifestó que no se ha expresado en el debate, de qué forma se verían vulneradas garantías fundamentales.

Planteó que el informe de la Corte Suprema, estableció que deben revisarse los artículos 219 y 222 del Código Procesal Penal, toda vez que la ley vigente contempla diversas instituciones en estas dos normas que deben ser separadas. En esa línea, indicó, el Senado lo aprobó en primer trámite constitucional, diferenciando lo que es la interceptación de comunicaciones telefónicas del artículo 222 del Código Procesal Penal, respecto de otras actuaciones no intrusivas, es decir, que no acceden a datos personales.

Por lo anterior, explicó que la norma propone, cuando se afecten datos de contenido y que van a perjudicar potencialmente garantías fundamentales, que se requiera autorización judicial. Sin perjuicio de lo señalado, arguyó que se deben distinguir también otras situaciones, que no tienen este carácter, y que no vulneran los derechos de las personas, como son los datos de suscriptor, constituyendo una innovación del presente proyecto de ley. Aclaró que el artículo 222 sobre registro de IP de los proveedores de servicios de internet, obliga a estas empresas a mantenerlo por el plazo de un año, para que la acumulación de estos datos no sea ilimitada. De esta forma, el Ministerio Público puede acceder además a los datos suscriptor con el fin de determinar el lugar físico desde dónde se cometió el delito.

Por su parte, el académico, señor Bonnaire, expuso su parecer respecto de las modificaciones introducidas por el artículo 18 del proyecto.

Específicamente en su numeral 1), que modifica el artículo 218 bis del Código Procesal Penal, y que no fue objeto de debate por ambas Cámaras, adujo que la norma propuesta por el Senado, no establece ningún límite de ventana de tiempo dentro de la cual un proveedor de servicios, debe guardar los datos. Explicó que entre la primera entrada y el día en que se gatilla finalmente el ataque final, hay un promedio de 187 días actualmente, lo que no resulta útil para cualquier investigación en ciberseguridad. Argumentó que, en Francia, los proveedores de servicios tienen la obligación de mantener los datos de conexión de sus usuarios durante un año, lo que permite rastrearlos, en caso de investigación.

Respecto al numeral 2), hizo referencia a la “destrucción segura de los datos”, indicando que la información muchas veces estará en servidores, discos duros, en caché alrededor de todo Internet, y no solamente en el país de origen. Lo anterior ocurre en el caso de los proveedores de redes sociales, en que los datos están diseminados en todas partes, con varias copias. Por tanto, no queda claro si la destrucción segura significará la eliminación total o la inaccesibilidad a esos datos, quién será el encargado de fiscalizar dicha destrucción y si se podrá exigir un comprobante de tal operación.

Asimismo, destacó la importancia del tratamiento de datos personales, puesto que según expuso, corresponden a la mayor parte de la información que se obtiene luego de una investigación policial, no existiendo claridad respecto de las garantías de que esa información no desaparezca al haber destrucción de información. Lo anterior ocurre, por ejemplo, con aquella información manejada por redes sociales, donde un usuario puede eliminar su cuenta, la cual se torna inaccesible, sin embargo, la información aún está disponible en los servidores y todavía puede entrar en los algoritmos de búsqueda.

Finalmente, se mostró partidario de mantener el vocablo “telecomunicaciones”, eliminado por el Senado en el numeral 3), letra b), lo que no sufrió enmienda por parte de la Cámara de Diputados.

El Honorable Senador, señor Pizarro, consultó al experto si sugiere alguna definición para lo que se denomina “destrucción segura” o qué la caracterizaría, como, asimismo, cuáles estimaba serían los costos en recursos humanos y financieros para implementar la mantención de los datos por parte de las empresas proveedoras de servicios.

En cuanto a la primera pregunta, el señor Bonnaire respondió que tal concepto debería significar la eliminación de cualquier copia existente de los datos que tiene un proveedor, esto es, de todo replicas en servidores, data center, etc. Eso a su juicio, es muy difícil de aplicar, ya que generalmente los servidores se encuentran en distintos países y la información se encuentra respaldada en forma automatizada en varios de ellos, en caso de fallas.

Respecto al segundo punto, hizo hincapié en que, si el proveedor de servicios mantiene la información por un período corto de tiempo, hace imposible hacer el rastreo de donde vienen las primeras conexiones que comenzaron el ataque. Por eso, propuso, es necesario que se mantenga la información al menos por 8 meses, porque el promedio actual entre la primera entrada y el ataque final es de 187 días, lo que se traduce en un poco más de 6 meses. El impacto para el proveedor de servicios, agregó, va a ser solamente en cuanto a almacenamiento, pues tendrá que guardar en sus datas center el historial de conexión de las cuentas de usuario y las páginas web o dirección IP de destino.

El catedrático también consideró importante destacar que, por ejemplo, cuando la PDI solicite la información a un proveedor de servicios, sea capaz técnicamente de recibir una gran cantidad de datos para su análisis. Igualmente hizo presente la importancia cuando se trate de ataques a la infraestructura crítica del país, cuyo concepto tampoco está definido en el proyecto.

El Honorable Senador, señor Galilea, en relación a lo expuesto por el profesor Bonnaire, indicó que el artículo 18 del proyecto modifica el Código Procesal Penal en el artículo 218 bis y 219, distinguiendo que, en el primero, se hace referencia que a petición del Ministerio Público y en el marco de una investigación penal, los proveedores de servicio puedan guardar información por 180 días. Sin embargo, el artículo 219 obliga a todas las compañías proveedoras de servicios a tener el respaldo de las direcciones IP, conexiones de clientes y usuarios, durante 1 año, lo que según manifestó, le parece consistente con lo planteado por el profesor.

Sin embargo, manifestó sus dudas en cómo converge lo dispuesto en el artículo 218 bis con el 219 respecto al plazo para que los proveedores de servicios de Internet, mantengan la información.

El académico, en la misma línea, señaló que no queda claro de acuerdo a la redacción del texto del artículo 218 bis, si el proveedor tiene que mantener la información existente a disposición del Ministerio Público durante ese año o si también se fija el plazo de la ventana que deben tener los proveedores de servicio. Según su apreciación, a requerimiento del Ministerio Público bajo una investigación penal, los proveedores de servicio deberían guardar la información durante 1 año.

- Puestas en votación las enmiendas aprobadas por la Cámara de Diputados respecto de esta disposición, fueron rechazadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

Disposiciones transitorias

El proyecto de ley aprobado por el Senado, en el primer trámite constitucional, concluye considerando tres artículos transitorios. A continuación, se transcriben aquellas disposiciones que fueron objeto de enmiendas en el segundo trámite constitucional.

Artículo 1°

El primero de ellos determina que las normas de la ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.

En el segundo trámite constitucional, la Cámara de Diputados, aprobó una norma que dispone que “Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Agrega que si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Finalmente sanciona que para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.

Artículo 4°, nuevo

En el segundo trámite constitucional, la Cámara incorporó una nueva disposición transitoria, en cuya virtud se dispone que Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.

El ex Senador, señor Harboe, estimó que la Cámara de Diputados hace una repetición de las normas sobre irretroactividad de las leyes, sin haber mayores cambios, salvo lo establecido en la norma tercera transitoria, donde el texto del Senado establece que el artículo 18 comenzará a regir 6 meses después de la publicación en el Diario Oficial, del reglamento dictado por el Ministerio de Transportes, suscrito además por el Ministerio del Interior y Seguridad Pública. En tanto, la Cámara de Diputados, estableció que los artículos 19 y 21, comienzan a regir 6 meses luego de su publicación en el Diario Oficial. Lo anterior, en su opinión, significa que la vigencia se cuenta desde la publicación en el Diario Oficial y no del reglamento, lo que consideró positivo, ya que obliga a la autoridad de gobierno a dar celeridad a los reglamentos.

El abogado, señor Cristian Sepúlveda, agregó también como relevante, la necesidad de que se elimine el artículo tercero transitorio, el cual le da vigencia al artículo 218 bis y 219, en tanto que no debería postergarse la vigencia del primero y en cuanto al segundo, pierde sentido, toda vez que se eliminó por la Cámara de Diputados. Asimismo, no se consideró adecuado que se delegue en un reglamento, la regulación de materias que tienen que ver con temas de garantías fundamentales en materia procesal penal.

El Honorable Senador, señor Pugh, señaló que nuestra legislación debe ser actualizada periódicamente, por lo que manifestó la necesidad de que se incluya un artículo transitorio que establezca su revisión.

- Puestas en votación las enmiendas aprobadas por la Cámara de Diputados respecto del artículo 1° transitorio y la incorporación del artículo 4° transitorio, nuevo, fueron rechazadas por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana.

- - -

PROPOSICIÓN DE LA COMISIÓN

En mérito de los acuerdos precedentemente reseñados, la Comisión de Seguridad Pública tiene el honor de proponeros, respecto de las enmiendas introducidas por la Cámara de Diputados, en el segundo trámite constitucional, lo siguiente:

Artículo 1°

Aprobarla

(Unanimidad 4x0)

Artículo 2°

Rechazarla

(Unanimidad 4x0)

Artículo 6°

Aprobarlo

(Unanimidad 4x0)

Artículo 7°

Aprobarla

(Unanimidad 4x0)

Artículo 8°

Aprobarla

(Unanimidad 4x0)

Artículo 12

Rechazarlo

(Unanimidad 4x0)

Artículo 15, letra c)

Rechazarla.

(Unanimidad 4x0)

Artículo 16

Rechazarlo

(Unanimidad 4x0)

Artículo 18, numerales 2), 3), 4) y 5).

Rechazarlo.

(Unanimidad 4x0)

Artículo primero transitorio.

Rechazarlo

(Unanimidad 4x0)

Artículo cuarto transitorio, nuevo.

Rechazarlo

(Unanimidad 4x0)

- - -

Tratado y acordado en sesiones celebradas los días 31 de agosto, 7 y 21 de septiembre de 2021, con la asistencia de los Honorables Senadores señor José Miguel Insulza Salinas (Presidente); Iván Moreira Barros, Felipe Kast Sommerhoff (Kenneth Pugh Olavarría y Rodrigo Galilea Vial), Jorge Pizarro Soto y Jaime Quintana Leal.

Sala de la Comisión, a 28 de septiembre de 2021.

FRANCISCO JAVIER VIVES DIBARRART

Secretario de la Comisión

3.2. Discusión en Sala

Fecha 05 de octubre, 2021. Diario de Sesión en Sesión 83. Legislatura 369. Discusión única. Se rechazan modificaciones.

ACTUALIZACIÓN DE LEGISLACIÓN CHILENA EN MATERIA DE DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

El señor GUZMÁN ( Secretario General ).-

Conforme a los acuerdos de Comités, la señora Presidenta pone en discusión, en Fácil Despacho, el proyecto de ley, en tercer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest (boletín N° 12.192-25), con informe de la Comisión de Seguridad Pública.

El Ejecutivo hizo presente la urgencia para su despacho, calificándola de "suma".

--A la tramitación legislativa de este proyecto (boletín 12.192-25) se puede acceder a través del vínculo ubicado en la parte superior de su título.

El señor GUZMÁN ( Secretario General ).-

Este proyecto de ley inició su tramitación en el Senado, el cual aprobó un texto de veintiún artículos permanentes y tres disposiciones transitorias, cuyo objetivo es actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest", del cual Chile es parte, como a la evolución de las tecnologías de la información y la comunicación, a fin de dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.

A su respecto, la Cámara de Diputados, en segundo trámite constitucional, efectuó diversas enmiendas y despachó un texto compuesto por veintiún artículos permanentes y cuatro normas transitorias, cuyas disposiciones abordan, entre otras materias, las siguientes: definiciones del tipo penal sobre ataque a la integridad de un sistema informático; acceso ilícito a un sistema informático; receptación de datos informáticos; fraude informático; abuso de los dispositivos; técnicas cuya autorización podrá solicitar el Ministerio Público para investigar los delitos tipificados en el proyecto; definición de proveedores de servicios; eximente de responsabilidad penal por investigación académica; facultad del Ministerio Público para solicitar copias de comunicaciones, transmisiones y datos informáticos a los proveedores de servicios; ley aplicable a un hecho perpetrado con anterioridad a la entrada en vigor de la ley propuesta en el proyecto; aplicación del principio más favorable al imputado o acusado; entrada en vigencia de estas modificaciones en las leyes N° 19.913, que crea la Unidad de Análisis Financiero, y N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavados de activos, y, finalmente, financiamiento del terrorismo y delitos de cohecho.

La Comisión de Seguridad Pública deja constancia de que, por la unanimidad de sus miembros presentes, Honorables Senadores señores Galilea, Insulza, Pizarro y Quintana, acordó proponer a la Sala aprobar las siguientes enmiendas: la recaída en el artículo 1°, que suprime el vocablo "deliberadamente" y la expresión "en forma grave", que se encuentra en la página 1 del boletín comparado; la que sustituye el artículo 6°, referido a la receptación de datos, que se encuentra en la página 4 del comparado; la recaída en el artículo 7°, que sustituye el ilativo "y", ubicado entre las palabras "otro" y "con", por una coma, también en la página 4 del comparado, y la que reemplaza en el artículo 8° la referencia al "artículo 5°" por otra al "artículo 7°", que está en las páginas 5 y 6 del comparado.

Por otra parte, con la misma unanimidad, la referida Comisión acordó proponer a la Sala del Senado rechazar las siguientes modificaciones: la recaída en el artículo 2°, que reemplaza la frase "excediendo la autorización que posea" por "de forma ilegítima" (página 1 del comparado); la que reemplaza el artículo 12, sobre técnicas investigativas (páginas 8 a 10 del comparado); la recaída en la letra c) del artículo 15, que sustituye la palabra "Proveedores" por "Prestadores" (páginas 11 y 12 del comparado); la que sustituye el artículo 16, que contempla como eximente de responsabilidad penal la investigación académica (páginas 12 y 13 del comparado); la que suprime el número 2 del artículo 18, que reemplazaba el artículo 219 del Código Procesal Penal (páginas 15 al 24 del comparado); la que reemplaza el artículo primero transitorio (páginas 33 y 34 del comparado), y la que incorpora el artículo cuarto transitorio (página 35 del comparado).

Sin perjuicio de lo anterior, cabe señalar que, de aprobarse la enmienda que sustituye el artículo 12, modificación que la Comisión propone rechazar, se requerirán 25 votos favorables, por tratarse de una norma de rango orgánico constitucional.

El Senado debe pronunciarse respecto de las enmiendas efectuadas por la Cámara de Diputados.

En el boletín comparado se transcribe el texto aprobado por el Senado, las modificaciones introducidas por la Cámara de Diputados y la proposición efectuada por la Comisión de Seguridad Pública respecto de cada una de ellas, boletín que se encuentra a disposición de Sus Señorías en la Sala y fue remitido a los correos electrónicos de todas las señoras y los señores Senadores.

Es todo, señora Presidenta.

La señora RINCÓN ( Presidenta ).-

Muchas gracias, Secretario .

El acuerdo de Comités -lo voy a recordar- es que este proyecto es de Fácil Despacho y, para su tramitación, se le va a ofrecer la palabra al Presidente de la Comisión y luego se va a requerir la unanimidad para su aprobación. De no darse la unanimidad, va a quedar pendiente su discusión y votación.

Ese es el acuerdo expreso que tomamos en la reunión de Comités.

Antes de darle la palabra al Senador Insulza, se la voy a otorgar al Senador Elizalde, quien la está pidiendo por reglamento.

Reitero que el acuerdo que tenemos es que, para el tratamiento de esta iniciativa, se va a ofrecer la palabra al Presidente de la Comisión de Seguridad Pública para que rinda el informe correspondiente y, en seguida, se va a requerir la unanimidad de la Sala. Si no la hubiera, quedaría pendiente su discusión y votación para una próxima sesión.

¿Estamos okay?

)------------(

La señora RINCÓN ( Presidenta ).-

Senador Elizalde.

El señor ELIZALDE.-

Presidenta, es un tema de reglamento.

Se presentó un proyecto de reforma constitucional que busca extender el funcionamiento telemático del Congreso Nacional (boletín N° 14.640-07), el cual se envió a la Comisión de Constitución, Legislación, Justicia y Reglamento.

Sin embargo, todos los proyectos sobre esta materia han sido analizados y resueltos por la Comisión de Gobierno. Entonces, quiero pedir que sea remitido a dicha instancia.

Y, obviamente, aprovecho de requerir que esa iniciativa -puede aprobarse o no; ese es otro tema- se tramite con celeridad, por la importancia que tiene el tema.

La señora RINCÓN ( Presidenta ).-

Gracias, Senador.

Efectivamente, todos los proyectos en esta materia han sido vistos por la Comisión de Gobierno. Es cierto.

Pido el acuerdo para que la iniciativa señalada vaya a la Comisión de Gobierno.

Además, el Senador Bianchi había solicitado suscribir esa moción y no se ha incluido aún su firma; así que se puede hacer eso también.

¿Le parece a la Sala?

Así se acuerda.

Gracias.

Senador Bianchi, le pedimos, entonces, que haga la gestión respectiva.

)------------(

La señora RINCÓN ( Presidenta ).-

Senador Insulza, como Presidente de la Comisión de Seguridad Pública, tiene la palabra.

El señor INSULZA.-

Presidenta , el proyecto que busca adecuar los cuerpos legales al Convenio de Budapest está en discusión hace bastante tiempo.

Hay que reconocer que en la Cámara de Diputados se hizo un gran esfuerzo por conciliar todas las posiciones. Creo que tuvieron algún éxito.

Pero quedaron dos puntos que son muy centrales. Los otros son ajustes solamente que podemos hacer en la eventual Comisión Mixta.

El primero es una vieja discusión que existe entre los académicos que examinan los temas de hackeo informático, etcétera, y los fiscales que quieren perseguir los delitos con más acuciosidad. Nunca ha estado muy claro cuál es el límite de la investigación científica al respecto.

Ese es el primer tema.

Y el segundo es la decisión de la Cámara de excluir por ahora los asuntos relacionados al procedimiento penal de los delitos informáticos, algo que el Ministerio Público y otros consideran que es absolutamente indispensable tratar en este proyecto.

Es por esa razón que estamos pidiendo que la iniciativa pase a Comisión Mixta. Ahí podremos resolver las discrepancias que existen en estas dos materias, además de hacer un par de ajustes al proyecto, que serían bastante útiles.

Muchas gracias, Presidenta .

La señora RINCÓN ( Presidenta ).-

Gracias al Presidente de la Comisión de Seguridad Pública.

¿Si les parece a los colegas, daremos por aprobado este proyecto de manera unánime?

El señor INSULZA.-

El informe, no el proyecto.

La señora RINCÓN ( Presidenta ).-

Sí. Es el informe, para que se vaya a Comisión Mixta, obviamente.

Gracias, Senador Insulza, por la precisión.

--Por unanimidad, se aprueba la proposición de la Comisión de Seguridad Pública.

La señora RINCÓN ( Presidenta ).-

Senador Insulza, ¿la Comisión Mixta estaría conformada, en el caso del Senado, por los miembros de la Comisión de Seguridad Pública?

El señor INSULZA.-

Exacto.

La señora RINCÓN ( Presidenta ).-

Acordado.

El señor INSULZA.-

Muchas gracias, Presidenta .

La señora RINCÓN ( Presidenta ).-

De nada.

Pasamos al siguiente proyecto de la tabla, señor Secretario.

3.3. Oficio de Cámara Origen a Cámara Revisora

Oficio Rechazo de Modificaciones. Fecha 05 de octubre, 2021. Oficio en Sesión 87. Legislatura 369.

Valparaíso, 5 de octubre de 2021.

Nº 478/SEC/21

A S.E. EL PRESIDENTE DE LA HONORABLE CÁMARA DE DIPUTADOS

Tengo a honra comunicar a Vuestra Excelencia que el Senado ha aprobado las enmiendas introducidas por esa Honorable Cámara al proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, correspondiente al Boletín N° 12.192-25, con excepción de aquellas recaídas en las siguientes disposiciones, las que ha rechazado:

- Artículo 2°.

- Artículo 12.

- Artículo 15, letra c).

- Artículo 16.

- Artículo 18, numeral 2).

- Artículo primero transitorio.

- Artículo cuarto transitorio, nuevo.

Corresponde, en consecuencia, la formación de una Comisión Mixta que deberá proponer la forma y el modo de resolver las divergencias suscitadas entre ambas Cámaras, conforme lo establece el artículo 71 de la Constitución Política de la República. Al efecto, la Corporación designó a los Honorables senadores miembros de la Comisión de Seguridad Pública para integrar la referida Comisión Mixta.

Lo que comunico a Su Excelencia en respuesta a su oficio Nº 16.248, de 29 de enero de 2021.

Dios guarde a Vuestra Excelencia.

XIMENA RINCÓN GONZÁLEZ

Presidenta del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

4. Trámite Comisión Mixta: Senado-Cámara de Diputados

4.1. Informe Comisión Mixta

Fecha 24 de enero, 2022. Informe Comisión Mixta en Sesión 123. Legislatura 369.

?INFORME DE LA COMISIÓN MIXTA encargada de proponer la forma y modo de resolver las discrepancias producidas entre el Senado y la Cámara de Diputados, respecto del proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest.

BOLETIN N° 12.192-25

HONORABLE SENADO,

HONORABLE CÁMARA DE DIPUTADOS:

La Comisión Mixta constituida de conformidad con lo dispuesto en el artículo 71 de la Constitución Política de la República, tiene el honor de proponer la forma y modo de resolver las divergencias surgidas entre el Senado y la Cámara de Diputados durante la tramitación del proyecto de ley de la referencia, iniciado en Mensaje de S.E. el Presidente de la República, para cuyo despacho se ha hecho presente la urgencia en el carácter de “discusión inmediata”.

- - -

En sesión celebrada el 5 de octubre de 2021, el Senado, esto es, la Cámara de origen, designó como integrantes de la Comisión Mixta a los miembros de la Comisión de Seguridad Pública, señores José Miguel Insulza Salinas, Felipe Kast Sommerhoff, Jorge Pizarro Soto, Iván Moreira Barros y Jaime Quintana Leal.

La Cámara de Diputados, en sesión celebrada el 6 de octubre de 2021, designó como integrantes de la Comisión Mixta a los Honorables Diputados señora Joanna Pérez Olea, Camilo Morán Bahamondes, Cristhian Moreira Barros, Jaime Tohá González y Patricio Rosas Barrientos. Sin perjuicio de lo anterior, el Honorable Diputado señor Morán fue reemplazado en forma permanente por el Honorable Diputado señor Fuenzalida, quien a su vez fue relevado por el Honorable Diputado señor Longton, y finalmente vuelto a reemplazar por el Honorable Diputado señor Fuenzalida. Por su parte, la Honorable Diputada señora Johanna Pérez fue sustituida de forma permanente por el Honorable Diputado señor Gabriel Ascencio.

Previa citación de la señora Presidenta del Senado, la Comisión Mixta se constituyó el día 24 de noviembre de 2021, con la asistencia de sus miembros, Honorables Senadores señor Insulza, Kast y Pizarro, y Honorables Diputados señores Tohá, Ascencio y Longton. En dicha oportunidad, eligió por unanimidad como Presidente al Honorable Senador señor Insulza, y acordó que el reglamento por el que se regiría sería el del Senado. En seguida, se abocó al cumplimiento de su cometido.

Asistieron a las sesiones celebradas por la Comisión Mixta, los siguientes personeros[1]:

- Del Ministerio del Interior y Seguridad Pública: el Subsecretario, señor Juan Francisco Galli; el Jefe de asesores legislativos, señor Juan Ignacio Gómez y los asesores señor Ilan Motles y señora Fernanda Meirelles.

- Del Ministerio Público: el Director de ULDECCO, señor Mauricio Fernández y los abogados asesores, señores Rodrigo Peña y Valeria Jélvez.

- De la Organización Derechos Digitales: la abogada señora Michelle Bordachar.

- Los académicos, señores Daniel Álvarez y Alejandro Hevia.

- El abogado, señor Claudio Magliona.

- Los asesores parlamentarios: señoras Javiera Gómez, Carolina Allende de la Fuente y María Fernanda Astudillo y los señores Guillermo Miranda; Mauricio Pérez; Luciano Simonetti; Raúl Araneda, Mauro Anacona y Claudio Rodríguez.

- - -

NORMAS DE QUÓRUM ESPECIAL

Cabe consignar que en relación con las disposiciones aprobadas en ambos trámites constitucionales, esto es, los artículos 9°, inciso tercero; 12, 14, así como el artículo 218 bis del Código Procesal Penal, este último, contenido en el numeral 1) del artículo 18 del proyecto de ley, tienen carácter de normas orgánicas constitucionales, de conformidad con lo prescrito en el artículos 84 de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público, por lo que requieren para su aprobación de las cuatro séptimas partes de los Senadores en ejercicio, según lo prevé el inciso segundo del artículo 66 de la carta Fundamental.

Asimismo, se hace presente que la modificación al artículo 219 del Código Procesal Penal, contenido en el numeral 2) del artículo 18 del proyecto de ley aprobado por la Comisión Mixta, tiene el mismo carácter normativo precedentemente señalado, conforme lo dispone el artículo 77 de la Constitución Política de la República, por lo que requiere idéntico quórum de aprobación, según lo señala la disposición constitucional citada al final del párrafo anterior.

- - -

DESCRIPCIÓN DE LAS NORMAS EN CONTROVERSIA Y ACUERDOS DE LA COMISIÓN MIXTA

A continuación, se efectúa una relación de las diferencias suscitadas entre ambas Corporaciones durante la tramitación de la iniciativa, así como de los acuerdos adoptados a su respecto.

Es dable mencionar que, en tercer trámite constitucional, el Senado, mediante oficio N° 478, de 5 de octubre de 2021, comunicó haber aprobado las enmiendas introducidas al proyecto de ley por la Cámara de Diputados, en segundo trámite constitucional, a excepción de aquellas que a continuación se describen, las cuales fueron rechazadas.

Artículo 2°

Inciso primero

La norma aprobada por el Senado en primer trámite constitucional establece lo siguiente:

“Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.”

En segundo trámite constitucional, la Cámara de Diputados reemplazó en su inciso segundo la frase “excediendo la autorización que posea” por “de forma ilegítima”.

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

La Comisión Mixta fue partidaria de someter a votación la propuesta del Senado.

- Sometida a votación la redacción propuesta para este artículo, fue aprobado por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza, Kast y Pizarro, y Honorables Diputados señores Tohá, Rosas y Moreira.

º º º

Artículo 12

La norma aprobada por el Senado en primer trámite constitucional establece lo siguiente:

“Artículo 12.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal[2], conforme lo disponen dichas normas.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el Juez de Garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. La intervención de estos últimos no será considerada inducción o instigación al delito.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.”

En segundo trámite constitucional, la Cámara de Diputados reemplazó el artículo, precisando en el inciso primero que los artículos sobre los cuales se podrán aplicar tales técnicas son el 1°, 2°, 3°, 4°, 5° y 7° del proyecto de ley en discusión, dejando fuera el delito de “Receptación de datos” del artículo 6° y el delito de “Abuso de los dispositivos” establecido en el artículo 8°. Asimismo, establece mayores exigencias en cuanto a la utilización de estas técnicas, puesto que incorpora la presentación por parte del Ministerio Público ante el juez de garantía, de un informe previo detallado respecto de los hechos y la posible participación.

En la misma línea, agregó un inciso segundo que establece que: “[…] La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar el tipo y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por un período de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.”

Finalmente, incorpora un inciso final en el cual regula el denominado “agente encubierto”, que entre sus funciones contempla intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. Cabe indicar que, de acuerdo a la propuesta, ese agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

El Honorable Diputado señor Tohá manifestó que la materia regulada en esta disposición es especialmente relevante, por lo que, a su parecer, las facultades del agente encubierto, así como la autorización judicial que requiera, deben estar delimitadas de forma específica.

El Honorable Senador señor Kast expresó no compartir la propuesta de la Cámara de Diputados, toda vez que la figura del agente encubierto se encuentra suficientemente resguardada en la propuesta del Senado al establecer que procederá cuando la investigación “[...] lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados [...]”. Por lo anterior, consideró complejo establecer más trabas que impidan que tal disposición resulte operativa.

El Subsecretario del Interior señor Galli expresó que la modificación de la Cámara de Diputados se puede resumir en ciertos aspectos sustantivos y en aquellos que dicen relación con una mayor exhaustividad en la forma en que podrá proceder el juez de garantía. En cuanto a lo primero, señaló comprender las dudas que surgieron en el segundo trámite constitucional en cuanto a la delimitación de la aplicación de la norma, por cuanto el delito de receptación establecido en el artículo 6° del proyecto, es relativamente nuevo. Sin embargo, en lo que refiere al aspecto procedimental, arguyó que el juez de garantía es quien debe cautelar las garantías constitucionales de quienes intervienen en la causa, por lo que, a su parecer, sobre regular las facultades del Ministerio Público en este punto puede afectar seriamente la viabilidad de la investigación en delitos tan complejos como estos.

El Director de ULDECCO señor Mauricio Fernández planteó que tanto la propuesta del Senado como la de la Cámara de Diputados ya significan una importante elevación del estándar en la implementación de la técnica del agente encubierto. Agregó que normalmente su utilización en delitos graves es una medida investigativa que autoriza el propio fiscal que está a cargo de la investigación, quien es el responsable de ella.

Continuó señalando que, en el debate en ambas Cámaras, se trajo como ejemplo de agente encubierto aquel vinculado a la inteligencia, el que en su opinión nada tiene que ver con el mundo de la investigación criminal.

Asimismo, manifestó estar de acuerdo con que el delito de receptación quede fuera de esta técnica, arguyendo además que la propuesta del Senado le parece menos restrictiva, toda vez que la aprobada por la Cámara de Diputados establece exigencias que son difíciles de operativizar en el trabajo fiscal-policial.

El académico señor Daniel Álvarez sostuvo que el agente encubierto se utiliza en su mayoría para delitos graves, y que dada la penalidad asignada a los delitos a los cuales se aplicaría, en ningún caso alcanzarían esa calificación. Por tanto, afirmó, lo que se busca con la redacción propuesta en la Cámara de Diputados, es que sin perjuicio de la penalidad que tengan los delitos, igualmente exista un criterio de gravedad asociado, y por eso se excluye el delito de receptación.

En ese mismo orden de ideas, sugirió que debiera aprobarse el texto de la Cámara de Diputados, porque junto con permitir que se empleen estas técnicas investigativas, establece mejores mecanismos de control, lo que a su entender posibilita que los procedimientos se cumplan de la mejor manera posible.

La abogada de la ONG Derechos Digitales señora Michelle Bordachar, relató el origen de la figura del agente encubierto. Precisó que nació con la ley número 20.000 para desbaratar bandas delictuales, para posteriormente aprobarse en el caso de delitos especialmente graves como son aquellos relacionados con pornografía infantil y la trata de personas, en que el objetivo también incluía perseguir a un único infractor. Indicó que, luego, se incorporó al Código Procesal Penal para desbaratar asociaciones ilícitas y agrupaciones, siendo su aplicación especialmente restringida para la persecución de un solo infractor.

Recalcó que esta no es una norma requerida para cumplir con el Convenio de Budapest, y que, en el Mensaje del Ejecutivo, se había propuesto solamente para la persecución de una agrupación u organización.

Concluyó destacando tres aspectos fundamentales: En primer lugar, que deben establecerse mecanismos de control para que bajo ningún contexto esta figura sea mal utilizada, siendo solamente aplicada a delitos que revistan especial gravedad. Como segundo aspecto, consideró necesario revisar la aplicación de la norma en contra de una persona en particular, por la dificultad en distinguir si se trata de incitación al delito o su observación, como, asimismo, resaltó la importancia de volver a la redacción aprobada por el Senado y eliminada en la Cámara de Diputados, en cuanto a que los resultados de las técnicas especiales de investigación no puedan ser utilizados cuando no se haya cumplido con los requisitos para su procedencia. Finalmente, manifestó que el agente encubierto no puede estar exento de responsabilidad, debiendo regirse por la misma normativa de la ley 20.000, en el cual se establece que, si existe abuso de esta figura, el agente encubierto puede ser perseguido y sancionado.

El Honorable Diputado señor Verdessi destacó que es indudable que esta técnica debiera usarse cuando se trata de drogas, pornografía infantil y en forma muy acotada en otras materias. Valoró el trabajo efectuado en la Cámara de Diputados en la redacción de la propuesta de artículo, en donde según señaló, se intentó limitar la aplicación de esta figura.

El Subsecretario del Interior señor Galli advirtió que existe pleno acuerdo entre el Senado y la Cámara de Diputados en cuanto a la figura del agente encubierto, y sólo existen diferencias respecto de los delitos a los cuales es aplicable, y en la formalidad de la orden que disponga la aplicación de estas técnicas, siendo la Cámara más extensiva en los requisitos a cumplir.

El Honorable Senador señor Pugh señaló que llamó su atención el hecho de que en la norma no se haya considerado el ciberespacio cuando se habla de la “dirección” de la persona en su identificación. Dicha dirección, argumentó, podría ser una dirección IP, vale decir, dónde está físicamente localizado, añadiendo la interrogante sobre qué pasaría si incluso no se tuviese una dirección. En segundo lugar, manifestó sus dudas respecto a que sucedería si luego de transcurridos los primeros 60 días durante los cuales se puede extender el uso de esta técnica especial, sumado a la prórroga por igual período, no hubiese finalizado aún la investigación.

El Honorable Senador señor Pizarro consultó al Honorable Diputado señor Tohá, si a juicio de la Cámara de Diputados esta medida sobre agentes encubiertos se otorga con demasiada facilidad por parte de los jueces, a lo que el Honorable Diputado señor Tohá respondió que, más que laxitud de los jueces, es que la exigencia del otorgamiento debe ir en dirección de los antecedentes que se le presentan, por lo que a su parecer es difícil actuar cuando estos pueden ser vagos, debiendo ser el sentenciador quien deba dar fe o no de aquello.

El Honorable Senador señor Insulza puso de relieve que este tipo de técnicas son usadas en casos muy específicos respecto de delitos particularmente sensibles, mostrándose partidario que deben establecerse la mayor cantidad de restricciones posibles en su aplicación, como se desprende de la versión de la Cámara de Diputados.

Al mismo tiempo concordó con la duda del Honorable Senador señor Pugh en orden a buscar alguna fórmula que especifique de qué se trata cuando se habla de “dirección”.

A) La Comisión Mixta acordó poner en votación la primera parte del inciso primero del artículo 12 propuesto por la Cámara de Diputados, en cuanto se refiere a los delitos sobre los cuales sería aplicable la figura del agente encubierto, y cuyo texto es el siguiente:

“Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, […]”.

- Sometida a votación esta enmienda, fue aprobada por la mayoría de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza y Pizarro, y Honorables Diputados señores Moreira, Tohá y Verdessi. Votó en contra de la proposición el Honorable Senador señor Kast.

B) Posteriormente, la Comisión Mixta resolvió poner en votación la segunda parte del inciso primero del artículo 12 aprobado por la Cámara de Diputados, en cuanto exige un informe previo y detallado de los hechos y la posible participación, cuyo texto es el que sigue:

“[…] el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.”

El Honorable Senador señor Pizarro al fundamentar su voto, puso en duda la necesidad de incorporar este informe previo y detallado, por cuanto la propuesta del Senado supone que ya existe una petición en esos términos ante el juez de garantía.

- Sometida a votación esta enmienda, fue aprobada por la mayoría de los miembros presentes de la Comisión Mixta, Honorable Senador señor Insulza, y Honorables Diputados señores Moreira, Tohá y Verdessi. Votaron en contra de la proposición los Honorables Senadores señores Kast y Pizarro.

C) En cuanto a la primera parte del inciso segundo del artículo 12 propuesto por la Cámara de Diputados, la Comisión Mixta acordó modificar el texto aprobado por esta, incorporando las frases “o alias” y “física o electrónica”, para luego votarlo de la forma que sigue:

“[…] La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y la dirección física o electrónica del afectado por la medida. […]”

- Sometida a votación esta enmienda fue aprobada, con las adecuaciones señaladas, por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza, Pizarro y Kast, y Honorables Diputados señores Tohá, Moreira y Verdessi.

D) A continuación, el Honorable Senador señor Pizarro propuso a la Comisión modificar la segunda parte del inciso segundo del artículo 12 aprobado por la Cámara de Diputados, por cuanto estimó pertinente eliminar el plazo máximo de 60 días establecido por el juez de garantía para la duración de la medida.

En atención a ello, la Comisión acordó poner en votación el texto aprobado por la Cámara de Diputados, con enmiendas en la redacción de su segunda parte, el que, de ser rechazado, quedaría aprobada la enmienda con la modificación que elimina solamente la referencia al plazo máximo de 60 días según fue propuesto.

La segunda parte del inciso segundo del artículo 12 aprobado por la Cámara de Diputados cuyo texto fue sometido a votación es el siguiente:

“[…] y señalar el tipo y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.”

El Honorable Senador señor Pizarro al fundamentar su voto, expresó que la eliminación del plazo da lugar a que exista mayor flexibilidad tanto para la investigación como para la decisión del juez.

El Honorable Senador señor Insulza decidió abstenerse argumentando que le genera dudas que no se determine un plazo máximo, pudiendo dar lugar a abusos en que una persona sea intervenida de forma prolongada en el tiempo.

- Sometida a votación esta enmienda, fue rechazada por la mayoría de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Pizarro y Pugh, y Honorables Diputados señores Moreira y Verdessi. Por la afirmativa estuvo el Honorable Senador señor Tohá, y el Honorable Senador señor Insulza se abstuvo.

E) Seguidamente, la Comisión acordó someter a votación el inciso final del artículo 12 aprobado por la Cámara de Diputados, cuyo texto es del siguiente tenor:

“De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.”.

El Honorable Senador señor Pizarro sugirió incluir en el articulado aprobado por la Cámara de Diputados, el inciso final de la norma aprobada por el Senado, cuyo texto es el siguiente:

“[…] Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos sin haberse cumplido los requisitos que autorizan su procedencia.”

Argumentó su posición indicando que la Cámara de Diputados no hace referencia a lo anterior, por lo que previno que este inciso podría revertir cualquier investigación por falta de requisitos administrativos, aun cuando se tengan las pruebas.

El Director de ULDECCO, señor Mauricio Fernández precisó que la redacción de la Cámara de Diputados regula adecuadamente la exención en términos de establecerla cuando hay proporcionalidad y cuando la actuación es necesaria para el éxito de la actuación encubierta.

- Sometido a votación este inciso, fue aprobado por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza, Pizarro y Pugh, y Honorables Diputados señores Moreira, Tohá y Verdessi.

º º º

Artículo 15, letra c).

La norma aprobada por el Senado en primer trámite constitucional define el concepto de “Proveedores de servicios” de la forma que sigue:

“c) Proveedores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo”.

En segundo trámite constitucional, la Cámara de Diputados reemplazó la palabra “Proveedores” por “Prestadores”.

En tercer trámite constitucional, el Senado rechazó esta enmienda.

Sometida a votación esta enmienda, fue aprobada por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza, Kast y Pizarro, y Honorables Diputados señores Tohá, Rosas y Moreira.

º º º

Artículo 16.

En primer trámite constitucional, el Senado aprobó el siguiente texto que dice relación con el denominado “hacking académico”:

“Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”

En segundo trámite constitucional, la Cámara de Diputados lo sustituyó por el que sigue:

“Artículo 16.- Investigación Académica. En el caso del delito previsto en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil o administrativa que corresponda por la conducta descrita.

Un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.”.

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

El Honorable Senador señor Insulza se mostró partidario de aprobar la redacción aprobada para esta disposición por la Cámara de Diputados, ya que considera de mejor manera las materias que deben ser reguladas.

En cambio, el Subsecretario del Interior señor Galli, manifestó estar de acuerdo con la propuesta del Senado por ser esta más simple. Señaló que la Cámara de Diputados al establecer un eximente de responsabilidad penal para quien, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y, en todo caso, a la autoridad competente de manera inmediata, deja un espacio para que esto solo se reporte ex post. Asimismo, agregó que no se determina cuál es la autoridad competente.

En seguida arguyó que, en la propuesta del Senado se entiende que hay una persona que accede al sistema informático sin estar autorizado. Sostuvo que, en el caso de la Cámara, se le está eximiendo de responsabilidad penal, en cambio en la propuesta del Senado, se entiende que cuenta con la autorización expresa del dueño cuando el acceso se da en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática. En este caso según señaló, no cabe el tipo penal, y, además, puede tratarse de una investigación no académica.

Por su parte, el Honorable Diputado señor Tohá manifestó que a su parecer la regulación del hacking ético y la posibilidad que no se inhiba la investigación científica, son dos categorías que es necesario resguardar. Sin perjuicio de validar la propuesta de la Cámara de Diputados, se mostró abierto a buscar una redacción que satisfaga ambas posiciones, puesto que, en su opinión, las diferencias son solo de matices.

El académico señor Alejandro Hevia explicó el hacking ético con una analogía, partiendo del análisis del artículo 2°, en específico el delito de “Acceso ilícito”.

Relató que, en la discusión sostenida tanto en la Cámara de Diputados como en el Senado, el Ministerio Público y el Ejecutivo han utilizado la analogía de “violación de morada” para describir el delito de “acceso ilícito”, lo que equivale a un extraño ingresando a una morada sin autorización, no dejando espacio para argumentar el derecho de alguien para hacerlo. No obstante, aseveró que tal analogía es incompleta e ingenua en el contexto digital porque no captura la complejidad de la situación sobre la cual se desea legislar.

A su juicio, a la analogía de “violación de morada” le hace falta la figura del “buen vecino”, descrito como aquel que, viendo una puerta o una ventana aparentemente abierta, toma la acción de comprobarlo y luego de avisarle al dueño de la casa. Declaró que existe consenso que esa figura no debiera ser penalizada, dado que su ánimo es claramente de ayudar al dueño de la casa.

Llevándolo al contexto digital, argumentó que ese buen vecino es el hacker ético, entendido como un profesional que identifica fallas en un sistema, y las notifica para evitarle robos al dueño de la casa. Sin embargo, puntualizó que dicha analogía aún es incompleta, por lo que se prefiere utilizar otra más realista, donde la morada es vista como una dependencia en que se almacenan objetos de valor para la comunidad. En ese caso, relató que el “buen vecino” al detectar puertas o ventanas débiles le comunica su descubrimiento al guardia o administrador del lugar, y, por lo tanto, no arregla el problema.

En tal sentido, indicó que la dependencia donde se almacenan los objetos se puede asimilar a las moradas digitales de hoy, las que frecuentemente guardan y tratan datos preciados de los ciudadanos. Por tal razón, a su juicio, un buen vecino es quien al detectar la falla la reporta a la autoridad correspondiente, sin atacar el sistema.

En el proyecto de ley y en específico, en la propuesta de la Cámara de Diputados, subrayó que el “buen vecino” debe reportar sus hallazgos a la autoridad a la brevedad, y además cumplir la exigencia de un reglamento, por lo que está lejos de ser un cheque en blanco. Asimismo, recordó que el proyecto de la Cámara de Diputados incluye un registro previo de la investigación, por lo que ningún ladrón va a exponerse a ser el sospechoso número uno en cualquier investigación policial.

El Director de ULDECCO señor Mauricio Fernández, señaló coincidir con el Gobierno, por cuanto a su parecer la propuesta de la Cámara de Diputados elimina lo que hasta ahora se ha tenido como delito, mostrándose partidario de la redacción del Senado por ser esta más cuidadosa, toda vez que evalúa cómo se comporta esta investigación académica, lo que, a su entender, constituye un avance en la materia.

El Honorable Senador señor Kast adhirió a lo planteado por el académico Alejandro Hevia, sin embargo, advirtió no tener problemas que el “buen vecino” entre por la ventana, siempre y cuando tenga autorización previa para ingresar. Por lo anterior, consideró más acorde la propuesta del Senado.

El académico señor Alejandro Hevia aclaró que quienes se dedican a la seguridad en sistemas informáticos generalmente no tienen autorización previa del dueño, por lo que señaló estar en contra de penalizarlos por intentar ayudar en la búsqueda de debilidades.

Continuando con el análisis de esta regulación, el Subsecretario del Interior señor Galli postuló que la discusión se centra en la gran diferencia existente en si el titular de los datos o del sistema informático da o no autorización previa a quien va a acceder a ese sistema. En su concepto, la propuesta del Senado establece como requisito de acceso dicha autorización del titular, no obstante, la propuesta de la Cámara de Diputados no la exige como necesaria pudiendo eximirse de responsabilidad quien ingresa sin la debida autorización cuando informa de inmediato a la autoridad, y si la investigación se encuentra previamente registrada.

Por lo anterior, hizo ver a la Comisión su inquietud en cuanto que, bajo la propuesta de la Cámara de Diputados, si quien ingresa cumple con los requisitos descritos, por qué no podría obtener la autorización previa del titular para acceder como sugiere el Senado.

El Honorable Senador señor Kast consultó tanto al señor Hevia como al Ejecutivo, si ven algún riesgo en que el acceso no sea penalizado.

El académico señor Daniel Álvarez detalló que los sistemas informáticos siempre están expuestos a vulnerabilidades, siendo la labor de un buen hacker ético investigar múltiples sitios de manera simultánea, notificándolas cuando las identifica. Informó que esta práctica ya ocurre en Chile y se puede ver en las publicaciones que el Ministerio del Interior efectúa en su Centro de Respuestas de Incidentes en Ciberseguridad (CSIRT), en que todos los meses agradece a 20 o 30 personas que le notificaron a alguna institución de gobierno alguna vulnerabilidad.

Por tales razones, puso de relieve que esta labor, que permite mejorar los niveles de seguridad del país, cuente con una garantía de no ser expuesto a una sanción penal, ya que, en caso contrario, desincentiva la investigación en esta área.

La abogada de la ONG Derechos Digitales señora Michelle Bordachar comentó que no todas las empresas están constantemente buscando vulnerabilidades, ya que es costoso tener que invertir dinero en corregirlas. Señaló que incluso en Estados Unidos, las empresas prefieren ocultar las debilidades de sus sistemas, en vez de parcharlos.

Relevó lo importante de proteger datos de la ciudadanía, como es el caso del comercio electrónico, en que pequeñas empresas no tienen la seguridad adecuada para resguardarlos.

El Honorable Senador señor Insulza consultó a la especialista si esta situación no estimula la competencia entre hackers éticos para ver quien vende mejor su expertiz, a lo que la señora Bordachar contestó que, de acuerdo a la propuesta de la Cámara de Diputados, el hacker debe solamente reportar la vulnerabilidad sin recibir una prestación económica a cambio de la información, sin perjuicio que posteriormente el titular opte por contratar sus servicios para dar solución a la falla.

El Subsecretario señor Galli, reparó en lo expuesto por la señora Bordachar y señaló que no es inocuo que una empresa sufra alguna vulnerabilidad en su sistema informático y que por ello se produzca perjuicio a la ciudadanía, ya que siempre deberá responder civil, administrativa e incluso penalmente.

Al mismo tiempo, adujo que quien accede sin la autorización del titular, tendrá que dar una argumentación potente en sede penal para poder justificar su acción por no haberla obtenido.

El abogado asesor del Ministerio Público señor Rodrigo Peña, planteó que lo que se discute es una ley que viene a fortalecer el sistema para poder perseguir estos delitos particularmente graves. Por lo tanto, añadió, que la redacción de la Cámara de Diputados al establecer una eximente de responsabilidad, va a generar que muchas personas que no son hackers éticos, podrán utilizarla indiscriminadamente incluso si no cumplen con todos los requisitos, porque eventualmente alegarán que contaban con conocimientos informáticos y que su intención fue la mejor. Lo anterior según relató, se diferencia de lo propuesto por el Senado, en donde al existir una autorización previa no será posible aducir la falta de algún requisito.

Indicó que el Ministerio Público siempre ha sido partidario de que se potencie la investigación académica desde el punto de vista de la ciberseguridad, pero a su entender se genera otro gran problema, y es que en un futuro se tendrá una avalancha de eximentes de responsabilidad cuyo cumplimiento de requisitos quedarán al criterio de un tribunal. Agregó además que en ninguna parte del mundo existe una regla como la que defienden los académicos en este debate.

El Honorable Senador señor Insulza resaltó dos aspectos importantes a considerar. En primer término, arguyó que la forma de ingresar al sistema estará en un reglamento de manera bastante clara, y, por otra parte, que el investigador debe informar de manera inmediata a la autoridad. No obstante lo expresado, manifestó sus dudas en cuanto pueda existir cierta competencia en descubrir vulnerabilidades cibernéticas.

El jefe de asesores legislativos del Ministerio del Interior, señor Juan Ignacio Gómez informó a la comisión respecto a un acuerdo de redacción entre el Ejecutivo y los asesores legislativos del Honorable Diputado señor Tohá y el Honorable Senador señor Insulza respecto del artículo 16 del proyecto de ley. En cuanto al texto del Senado, manifestó necesario mantener una norma que señale que la regla general del acceso requiere autorización, pero también permitir que en casos excepcionalísimos hubiese posibilidad de realizar investigación en condiciones que aseguraran que fuese previamente registrada y no efectuada por cualquier persona.

La propuesta de artículo 16 presentada a la Comisión Mixta fue del siguiente tenor:

“Artículo 16: Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

En el caso del delito previsto en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al titular del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil, administrativa o penal que corresponda por los hechos no previstos en este inciso.

Un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.”

El Honorable Diputado señor Fuenzalida, hizo presente la conveniencia de que el segundo inciso del artículo se reemplazara el vocablo “registrada” por “autorizada”, por lo que el Honorable Senador señor Insulza aprovechó de consultar al Ejecutivo si ambas palabras se tenían como sinónimos.

El Subsecretario del Interior señor Galli aludió a que la palabra “registro” se encuentra relacionada a la mención que se hace en el inciso tercero del mismo artículo. Explicó que en este punto existe una doble protección, la primera es que no cualquiera puede hacer este tipo de investigación académica, sino que debe estar previamente registrada. Sin embargo, aun cuando esté previamente registrada, una vez que se realice, debe dar inmediata noticia al titular y a la autoridad competente. Por tanto, aclaró que el registro no se refiere a la autorización previa del titular, sino que al registro previo de la investigación académica que lleva adelante esta investigación.

El Honorable Diputado señor Fuenzalida cuestionó la interpretación, por cuanto a su juicio, lo que prima es la autorización del titular, teniendo presente que el reglamento aún no existe. Puso como ejemplo el caso en que el investigador esté registrado, pero no haya solicitado la autorización del titular, por lo que consultó si el eximente de responsabilidad establecido en el inciso segundo se configuraría sólo con el registro o también con la autorización del titular. A su parecer, debería agregarse al inciso segundo además de “registrada”, el vocablo “autorizada”.

El Honorable Diputado señor Tohá advirtió que, tratándose de una empresa, la autorización mencionada nunca se va a producir.

El Honorable Senador señor Moreira puntualizó en que, si existe autorización previa, esta excepción no tendrá lugar. Junto con ello, señaló que este artículo 16 tiene directa relación con el artículo 219 del Código Procesal Penal, por lo que, ambos deben ser concordantes.

El Honorable Diputado señor Fuenzalida al anunciar su voto en contra, advirtió que se está abriendo la puerta a que bajo la nomenclatura de “investigación académica” se pueda mal utilizar el acceso a datos personales dentro de un sistema.

La Comisión Mixta resolvió poner en votación la propuesta transcrita.

- Sometida a votación, fue aprobada por la mayoría de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza, Kast, Quintana y Pizarro, y Honorables Diputados señores Tohá y Moreira. Votó en contra el Honorable Diputado señor Fuenzalida.

º º º

Artículo 18, numeral 2).

En primer trámite constitucional, el Senado aprobó una modificación al artículo 219 del Código Procesal Penal del siguiente tenor:

“2) Sustitúyese el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía su autorización previa para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

En segundo trámite constitucional, la Cámara de Diputados rechazó este artículo 18 numeral 2).

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

El Director de ULDECCO señor Mauricio Fernández se mostró a favor de la propuesta del Senado, por cuanto discrimina lo que requiere autorización judicial de lo que no, siendo preciso en relación a los términos en que operaría el acceso a información esencial no solo de ciber delitos sino donde haya evidencia digital de por medio.

El académico señor Daniel Álvarez, sostuvo que la norma aprobada por el Senado adolece de dos vicios de constitucionalidad. El primero según afirmó, se encuentra en la primera parte del artículo 219 en que se establece la facultad discrecional del Ministerio Público, el que, sin intervención judicial, puede acceder a datos personales. Argumentó que sería una novedad en nuestro sistema porque hoy en día, quien quiera acceder a datos personales, requiere necesariamente autorización judicial previa. Recordó que en el año 2018 se reformó la Constitución Política, incorporándose expresamente en el artículo 19 N°4 el derecho a la protección de datos personales, y además estableció un principio de reserva legal. Asimismo, destacó que además se estaría infringiendo el artículo 83 de la Carta Fundamental, que establece en su inciso tercero que “[…] las actuaciones que priven al imputado o a terceros del ejercicio de los derechos que esta Constitución asegura, o lo restrinjan o perturben, requerirán de aprobación judicial previa […]”, por lo que advirtió será probablemente reparado por el Tribunal Constitucional.

En cuanto al segundo vicio que detectó, se relaciona con que la modificación aprobada por el Senado equipara las comunicaciones privadas con las emisiones de radio y televisión, en tanto establece que, si bien se podrá acceder vía autorización judicial a las comunicaciones privadas, su tráfico y contenido, no establece cuales serían los casos. En ese sentido, puntualizó que cuando el artículo 219 del Código Procesal Penal se modifica, no lo está haciendo solamente para los delitos informáticos, sino que para todo tipo de delitos.

El abogado Claudio Magliona resaltó que cuando existe tratamiento de datos personales debe necesariamente requerirse una autorización judicial previa. Informó que la modificación que se pretende por parte del Senado transgrede el artículo 9° del Código Procesal Penal y, además, el artículo 85 T de la Ley Núm. 17.336 sobre Propiedad Intelectual. Junto con ello, alegó que no puede ser la regla general el deber de reserva exigido a las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet, y si fuese así, una resolución judicial debe establecer un plazo.

El señor Mauricio Fernández del Ministerio Público comentó que, en la Comisión de Ciencias de la Cámara de Diputados, todo el equipo de trabajo llegó a un consenso aprobado, en orden a no exigir autorización judicial para datos personales que no son sensibles, por ejemplo, para saber quién es el dueño de un celular o para obtener el certificado de antecedentes de una persona. Precisó que, obviamente cuando se trata de datos de tráfico o de comunicaciones que revelan más en términos de tendencia de una persona, si requieren autorización judicial. Sin embargo, la información relativa a datos de suscriptor, en su opinión, es un claro exceso exigir autorización judicial previa, lo que significaría que el Ministerio Público no podría realizar ninguna investigación.

La señora Michelle Bordachar fundamentó que el texto adolece de varias deficiencias. Concordó con el abogado señor Magliona en cuanto a su crítica al secretismo, puesto que si se solicita información a una empresa de telecomunicaciones sin que un juez lo autorice, no se explica cómo las personas pueden saber cuándo sus datos han sido solicitados, para fiscalizar un buen uso de estas herramientas.

Enfatizó en que actualmente se está discutiendo un proyecto de ley sobre prepago, donde también se está intentando introducir una norma en términos bastante similares a lo que se pretende en esta iniciativa. Por lo anterior, realzó que este texto requiere de mucho más estudio, no siendo esta la única oportunidad para modificar la legislación.

El señor Subsecretario del Interior señor Galli adhirió a la postura del Ministerio Público en cuanto a que los datos en que se requiere autorización judicial previa no son aquellos denominados sensibles, sino simplemente son datos personales de las carpetas investigativas. Detalló que la diferencia se produce en que hoy en día gracias al avance tecnológico, además de la dirección particular de una persona, se necesita la dirección IP. En ese contexto, afirmó que el límite lo constituyen los datos sensibles y, por tanto, el acceso a comunicaciones privadas debe ser siempre con autorización judicial. Volvió sobre la diferenciación entre los datos de suscriptor que no necesitaría autorización judicial, frente a los datos de tráfico que sí la requeriría por ser información sensible.

El Honorable Senador señor Insulza hizo presente que le parece riesgoso entregar los datos que refiere la norma sin autorización judicial, por cuanto estos serían de gran importancia para los usuarios. Igualmente, se mostró contrario a aprobar una norma en que los proveedores de servicios deban guardar secreto de tal solicitud.

El profesor Daniel Álvarez puso de relieve que existen tres derechos fundamentales distintos, estos son: el derecho a la vida privada, protección de datos personales e inviolabilidad de las comunicaciones. Según su parecer, la Constitución no distingue entre datos públicos, sensibles o menos sensibles, sino que simplemente protege datos personales en general.

Junto con ello, advirtió respecto de los datos que deberán guardar las empresas, que hoy no tienen contemplado y que puedan generar riesgos de ciberseguridad, por lo que propuso que debiese incorporarse una norma que establezca una obligación de seguridad y tratamiento de datos personales para dichas empresas de telecomunicaciones, que regule ese punto. En segundo lugar, destacó la necesidad que se disponga de una norma en el Código Penal que sancione el mal uso de estos datos, como medida de protección.

El Honorable Senador señor Kast señaló estar por aprobar la propuesta del Senado, sin perjuicio de manifestar sus dudas en cuanto a las conocidas filtraciones a la prensa de datos de investigaciones penales.

El Director de ULDECCO señor Mauricio Fernández puntualizó que no hay problema en reforzar vía Código Penal la sanción a la violación del secreto de la investigación. Sin embargo, cuestionó la postura que señala que en cuanto al acceso a la información todo deba ser público. Defendió que la reserva en la solicitud de información a empresas tiene un sentido de protección de la investigación, la cual es necesaria para sus fines.

El jefe de asesores legislativos del Ministerio del Interior, señor Juan Ignacio Gómez hizo presente que el Ejecutivo discrepa respecto al requisito de autorización judicial exigido al Ministerio Público para acceder. Fundamentó su posición aduciendo que, si se va a permitir a terceros el acceso sin consentimiento de los titulares de los datos, entendiendo que hay motivos de investigación académica, también debería permitírsele al Ministerio Público al menos, acceder a los datos de suscriptor, esto es, saber quién es el titular de una determinada cuenta, servicio o dirección IP, como ocurre con un control de identidad.

Cabe señalar que la Comisión Mixta tuvo a la vista dos propuestas referidas a la modificación del artículo 219 del Código Procesal Penal. La primera fue elaborada por los equipos asesores del Honorable Senador señor Insulza y del Honorable Senador señor Tohá, con la colaboración del abogado señor Daniel Álvarez, y la segunda, por el Ejecutivo con acuerdo del Ministerio Público.

A) La primera de ellas consta del siguiente tenor:

“Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

[…]

2) Sustitúyese el artículo 219 por el siguiente:

Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso, previa autorización judicial, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. No requerirá de dicha autorización judicial en el caso de los delitos informáticos contemplados en la Ley N.º19.223 y sus modificaciones, y de los delitos cometidos a través de medios informáticos.

Los proveedores de servicios deberán mantener el secreto de esta solicitud hasta por un plazo de dos años, el que podrá ser renovado por igual período por decisión fundada. La forma y resguardos de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional, el que especificará las reglas sobre almacenamiento, procesamiento y eventual destrucción de los datos requeridos una vez concluida la investigación, en los casos que procediere.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como es la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico y datos de facturación.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Una vez transcurrido el plazo señalado, el listado de números IP de las conexiones de los clientes o usuarios y los datos de tráfico deberán ser destruidos de manera segura y no podrán ser utilizados para otros fines.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar o que haya expirado el plazo a que se refiere el inciso segundo o su prórroga.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal o la resolución judicial, según corresponda. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto, y la utilización de los datos personales obtenidos para una finalidad distinta a la señalada en este artículo, será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso sexto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

B) Por su parte, la propuesta del Ejecutivo contó con el siguiente texto:

“Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

[…]

2) Sustitúyese el artículo 219 por el siguiente:

Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos.

El Ministerio Público podrá requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático o de telecomunicaciones, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

El Ministerio Público podrá requerir, en el marco de una investigación penal en curso y sin autorización judicial, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud. La forma y resguardos de este requerimiento quedarán establecidas en un instructivo elaborado para este efecto por el Fiscal Nacional.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como es la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico, información sobre facturación y medio de pago.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

El Subsecretario del Interior señor Galli, explicó la redacción propuesta por el Ejecutivo, señalando que el objetivo que se persigue es que cuando se conculca el bien jurídico de la privacidad o la honra de las personas que pudiese verse afectado por una entrega de información a la Fiscalía, debe necesariamente ser con autorización judicial. Contrariamente, indicó que cuando se trata de simples datos personales que están disponibles, y que en opinión del Ejecutivo no afectan la honra e intimidad de las personas, basta que el Ministerio Público lo requiera.

El abogado especialista señor Daniel Álvarez, criticó la redacción del Gobierno, puesto que se sigue insistiendo en acceder a datos personales a todo evento, sin establecer algún mecanismo de control. Aseguró que como en la propuesta del Ejecutivo queda claramente establecido que la información de tráfico e información de contenido de las comunicaciones sí va a requerir control judicial, viene a cambiar la regla vigente en tanto ya no se habla del derecho a la privacidad, sino más bien del derecho a la inviolabilidad de las comunicaciones privadas. En tales términos, aseveró que la interpretación que ha tenido el Tribunal Constitucional, ha ido en la línea de establecer criterios muy estrictos en cuando a la afectación del derecho, los que, en su opinión, el inciso primero del artículo 219 del CPP propuesto por el Gobierno, no cumpliría.

Finalmente, subrayó que la propuesta presentada por el Honorable Senador Insulza y el Honorable Diputado Tohá es mucho más completa y protege los datos personales de mejor manera, permitiéndole igualmente al Ministerio Público acceder a la información bajo ciertas hipótesis.

La abogada de la ONG Derechos Digitales señora Michelle Bordachar enfatizó que en el debate no solo se está discutiendo acerca del derecho a la privacidad, protección de datos personales o la honra, sino al derecho fundamental de todos los ciudadanos en una democracia a no ser objeto de intrusiones gubernamentales injustificadas. En ese sentido, recalcó que la propuesta del Ejecutivo no tiene ningún mecanismo de control, porque además podría ocuparse en contra de simples faltas o incluso en solicitudes genéricas.

El Director de ULDECCO señor Mauricio Fernández aseguró que es un gran error solicitar autorización judicial para diligencias tan básicas, como es requerir información del titular de un teléfono u otra información de ese carácter. Enfatizó que en el día a día de una investigación criminal se obtienen certificados de antecedentes, que, a su juicio, es información mucho más sensible que saber quién es el titular de un teléfono. Por tanto, una exigencia a este nivel haría inviable la persecución penal.

La Comisión Mixta acordó poner en votación la propuesta transcrita presentada por el Ejecutivo, y en caso de ser rechazada se votaría la alternativa.

- Sometida a votación esta redacción, fue aprobada por la mayoría de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Quintana, Moreira y Kast, y el Honorable Diputado señor Moreira. Votaron en contra el Honorable Senador señor Insulza y el Honorable Diputado señor Tohá. Se abstuvo el Honorable Diputado señor Fuenzalida.

La Comisión Mixta resolvió someter a votación además el inciso segundo de la propuesta presentada por los equipos asesores del Honorable Senador señor Insulza y del Honorable Senador señor Tohá, con la colaboración del abogado señor Daniel Álvarez, que, de ser aprobado, se insertaría como inciso segundo del texto final aprobado por la Comisión. El texto sometido a votación fue el siguiente:

“[…] Los prestadores de servicios deberán mantener el secreto de esta solicitud, hasta por un plazo de dos años, el que podrá ser renovado por igual período por decisión fundada. La forma y resguardos de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional, el que especificará las reglas sobre almacenamiento, procesamiento y eventual destrucción de los datos requeridos una vez concluida la investigación, en los casos que procediere.”

- Sometido a votación este inciso, fue aprobado por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza, Quintana, Pizarro, Moreira y Kast, y Honorables Diputados señor Moreira, Tohá y Fuenzalida.

º º º

ARTÍCULOS TRANSITORIOS

Artículo primero transitorio.-

En primer trámite constitucional, el Senado aprobó un artículo primero transitorio del siguiente tenor:

“Artículo primero.- Las modificaciones introducidas por el Título I de la presente ley solo se aplicarán a los hechos delictivos cometidos con posterioridad a la entrada en vigencia de la misma. En consecuencia, las normas de la ley N° 19.223, continuarán vigentes para todos los efectos relativos a la persecución de los delitos perpetrados con anterioridad a la entrada en vigencia de la presente ley.”

En segundo trámite constitucional, la Cámara de Diputados reemplazó dicho artículo por el siguiente:

“Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

La Comisión Mixta fue partidaria de someter a votación la enmienda de la Cámara de Diputados.

- Sometida a votación esta enmienda, fue aprobada por la mayoría de los miembros presentes de la Comisión Mixta. Votaron por la afirmativa los Honorables Senadores señores Kast, Quintana, Moreira y Pizarro, y Honorables Diputados señores Tohá, Fuenzalida y Moreira. Se abstuvo el Honorable Senador señor Insulza.

Artículo cuarto transitorio, nuevo.-

En primer trámite constitucional, el Senado aprobó además del artículo precedente, otros dos artículos transitorios.

En segundo trámite constitucional, la Cámara de Diputados incorporó un artículo cuarto transitorio, nuevo, el cual se transcribe a continuación:

“Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.”

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

La Comisión Mixta fue partidaria de someter a votación la enmienda de la Cámara de Diputados.

- Sometida a votación esta enmienda, fue aprobada por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza, Kast, Quintana, Moreira, y Pizarro, y Honorables Diputados señores Tohá, Fuenzalida y Moreira.

- - -

PROPOSICIÓN

En mérito de lo expuesto y de los acuerdos adoptados, la Comisión Mixta propone, como forma y modo de resolver las divergencias suscitadas entre ambas Cámaras del Congreso Nacional, aprobar las siguientes redacciones para cada una de las disposiciones en controversia, que son del siguiente tenor:

Artículo 2°.-

Inciso primero

“Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.”

(Aprobado 6x0)

Artículo 12.-

Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.”.

(Inciso primero, primera parte, aprobado 5x1; segunda parte, aprobado 4x2; inciso segundo, primera parte, aprobado 6x0; inciso tercero, Aprobado 6x0)

Artículo 15, letra c).

Ha sustituido la palabra “Proveedores” por “Prestadores”.

(Aprobado 6x0)

Artículo 16.

“Artículo 16: Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

En el caso del delito tipificado en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al titular del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil, administrativa o penal que corresponda por los hechos no previstos en este inciso.

Un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.”

(Aprobado 6x1)

“Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

[….]

2) Sustitúyese el artículo 219 por el siguiente:

Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Los prestadores de servicios deberán mantener el secreto de esta solicitud, hasta por un plazo de dos años, el que podrá ser renovado por igual período por decisión fundada. La forma y resguardos de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional, el que especificará las reglas sobre almacenamiento, procesamiento y eventual destrucción de los datos requeridos una vez concluida la investigación, en los casos que procediere.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático o de telecomunicaciones, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

El Ministerio Público podrá requerir, en el marco de una investigación penal en curso y sin autorización judicial, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud. La forma y resguardos de este requerimiento quedarán establecidas en un instructivo elaborado para este efecto por el Fiscal Nacional.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como es la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico, información sobre facturación y medio de pago.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

(Aprobado 4x2x1 abstención, todo el precepto, con excepción del inciso segundo, que lo fue por 8x0)

ARTÍCULOS TRANSITORIOS

Artículo primero transitorio.-

“Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

(Aprobado 7x1 abstención)

Artículo cuarto transitorio, nuevo.-

“Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

(Aprobado 8x0)

- - -

TEXTO DEL PROYECTO

A título meramente ilustrativo, y para el caso de ser aprobada la proposición de la Comisión Mixta precedentemente transcrita, el texto de la iniciativa legal quedaría como sigue:

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, causando perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Prestadores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

En el caso del delito tipificado en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al titular del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil, administrativa o penal que corresponda por los hechos no previstos en este inciso.

Un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Sustitúyese el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Los prestadores de servicios deberán mantener el secreto de esta solicitud, hasta por un plazo de dos años, el que podrá ser renovado por igual período por decisión fundada. La forma y resguardos de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional, el que especificará las reglas sobre almacenamiento, procesamiento y eventual destrucción de los datos requeridos una vez concluida la investigación, en los casos que procediere.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático o de telecomunicaciones, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

El Ministerio Público podrá requerir, en el marco de una investigación penal en curso y sin autorización judicial, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud. La forma y resguardos de este requerimiento quedarán establecidas en un instructivo elaborado para este efecto por el Fiscal Nacional.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como es la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico, información sobre facturación y medio de pago.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

3) Modifícase el artículo 222 de la siguiente manera:

a) Suprímese, en el epígrafe, el término “Telefónicas”.

b) Reemplázase en el inciso primero la expresión “telecomunicación” por “comunicación”.

4) Suprímese, la expresión “telefónica” en el inciso primero del artículo 223.

5) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, entre “Nº 18.314” y “y en los artículos 250”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

Artículo segundo.- Mientras no sean nombrados los delegados presidenciales regionales y provinciales a los que se refiere esta ley, se entenderá que dichos cargos corresponderán a los intendentes y gobernadores, respectivamente.

Artículo tercero.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública, que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.

Artículo cuarto.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

- - -

Tratado y acordado en sesiones celebradas los días 24 de noviembre y 1 de diciembre de 2021; y 6, 12 y 19 de enero de 2022, con asistencia de sus miembros, Honorables Senadores señor José Miguel Insulza Salinas (Presidente), Felipe Kast Sommerhoff (Kenneth Pugh Olavarría), Iván Moreira Barros y Jorge Pizarro Soto, y Jaime Quintana Leal, y Honorables Diputados señores José Tohá González, Patricio Rosas Barrientos, Christian Moreira Barros, Gabriel Ascencio Mansilla (Johanna Pérez Olea; Daniel Verdessi Belemmi) y Gonzalo Fuenzalida Figueroa (Andrés Longton Herrera).

Sala de la Comisión Mixta, a 24 de enero de 2022.

FRANCISCO JAVIER VIVES DIBARRART

Secretario de la Comisión

[1] A continuación figura el link de cada una de las sesiones transmitidas por TV Senado que la Comisión Mixta dedicó al estudio del proyecto: https://tv.senado.cl/tvsenado/comisiones/mixta/mixta/comision-mixta-para-boletin-n-12192-25-delitos/2021-11-24/104636.html https://tv.senado.cl/tvsenado/comisiones/mixta/mixta/comision-mixta-para-boletin-n-12192-25-delitos/2021-12-01/124944.html https://tv.senado.cl/tvsenado/comisiones/mixta/mixta/comision-mixta-para-boletin-n-12192-25-delitos/2022-01-06/094052.html https://tv.senado.cl/tvsenado/comisiones/mixta/mixta/comision-mixta-para-boletin-n-12192-25-delitos/2022-01-12/122110.html https://tv.senado.cl/tvsenado/comisiones/mixta/mixta/comision-mixta-para-boletin-n-12192-25-delitos/2022-01-19/102551.html
[2] Cabe precisar que tales técnicas están referidas a la interceptación y registro de comunicaciones telefónicas y la fotografía filmación u otros medios de reproducción de imágenes para el esclarecimiento de los hechos.

4.2. Informe Comisión Mixta

Fecha 07 de marzo, 2022. Informe Comisión Mixta en Sesión 132. Legislatura 369.

?NUEVO INFORME DE LA COMISIÓN MIXTA encargada de proponer la forma y modo de resolver las discrepancias producidas entre el Senado y la Cámara de Diputados, respecto del proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest.

BOLETIN N° 12.192-25

HONORABLE SENADO,

HONORABLE CÁMARA DE DIPUTADOS:

La Comisión Mixta constituida de conformidad con lo dispuesto en el artículo 71 de la Constitución Política de la República, presenta su nuevo informe mediante el cual propone la forma y modo de resolver las divergencias surgidas entre el Senado y la Cámara de Diputados durante la tramitación del proyecto de ley de la referencia, iniciado en Mensaje de S.E. el Presidente de la República, para cuyo despacho se ha hecho presente la urgencia en el carácter de “discusión inmediata”.

Con fecha 25 de enero de 2022, la Comisión Mixta despachó el informe relativo a la iniciativa legal en estudio, dándose cuenta de este en la Sala del Senado con la misma fecha. Sin embargo, con fecha 26 de enero de 2022, la Sala del Senado acordó remitir a esta instancia parlamentaria el proyecto de ley de que se trata, para que emitiera un nuevo informe a su respecto.

En ese sentido, hacemos presente que este informe es complementario del anterior emitido por esta instancia y, por lo tanto, en este documento, se consigna solo la discusión y acuerdos que se adoptaron referidos a las materias que analizaron en esta oportunidad, y no lo concerniente a las demás normas en discrepancia respecto de la cuales ya emitió pronunciamiento.

Para efectos de una mejor comprensión de la proposición de la Comisión Mixta, en cambio, se transcribe la totalidad de la propuesta, como así también el texto que quedaría para el caso que se aprobara la referida proposición.

- - -

Asistieron a la sesión celebrada por la Comisión Mixta, los siguientes personeros:

- Del Ministerio del Interior y Seguridad Pública: el Subsecretario, señor Juan Francisco Galli; los asesores señores Juan Ignacio Gómez e Ilan Motles.

- Del Ministerio Público: el Director de ULDECCO, señor Mauricio Fernández y el abogado asesor señor Rodrigo Peña.

- De la Organización Derechos Digitales: su presidente, el señor Juan Carlos Lara.

- Los académicos, señores Daniel Álvarez y Alejandro Hevia.

- El abogado, señor Claudio Magliona.

- Los asesores parlamentarios: señoras Javiera Gómez, María Fernanda Astudillo y los señores Guillermo Miranda, Raúl Araneda, y Claudio Rodríguez.

- - -

NORMAS DE QUÓRUM ESPECIAL

Cabe consignar que en relación con las disposiciones aprobadas en ambos trámites constitucionales, esto es, los artículos 9°, inciso tercero; 12, y 14 así como el artículo 218 bis del Código Procesal Penal, este último, contenido en el numeral 1) del artículo 18 del proyecto de ley, tienen carácter de normas orgánicas constitucionales, de conformidad con lo prescrito en el artículos 84 de la Constitución Política de la República, en concordancia con la ley N° 19.640, Orgánica Constitucional del Ministerio Público, por lo que requieren para su aprobación de las cuatro séptimas partes de los Senadores en ejercicio, según lo prevé el inciso segundo del artículo 66 de la carta Fundamental.

- - -

DESCRIPCIÓN DE LAS NORMAS EN CONTROVERSIA Y ACUERDOS DE LA COMISIÓN MIXTA[1]

Mediante oficio N° 478, de 5 de octubre de 2021, el Senado comunicó haber aprobado las enmiendas introducidas al proyecto de ley por la Cámara de Diputados en segundo trámite constitucional, a excepción de aquellas que fueron rechazadas.

Como se consignó precedentemente, la Comisión Mixta en la sesión que destinó al cumplimiento de su cometido, se abocó, únicamente, a la discusión de las enmiendas introducidas por la Cámara de Diputados al artículo 16 y al numeral 2) y del artículo 18, del proyecto de ley.

Por lo tanto, en relación con las restantes diferencias suscitadas entre ambas Corporaciones durante la tramitación de la iniciativa, así como de los acuerdos adoptados a su respecto para el resto del articulado, se remite a lo que se indica en su anterior informe, dando por expresamente reproducidos la discusión, la votación y los fundamentos de voto que se consignan en él.

º º º

Artículo 16.

En primer trámite constitucional, el Senado aprobó el siguiente texto que dice relación con el denominado “hacking académico” o “hacking ético”:

“Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”

En segundo trámite constitucional, la Cámara de Diputados lo sustituyó por el que sigue:

“Artículo 16.- Investigación Académica. En el caso del delito previsto en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al responsable del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil o administrativa que corresponda por la conducta descrita.

Un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.”.

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

El texto que aprobó la Comisión Mixta en su anterior informe fue del siguiente tenor:

“Artículo 16: Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

En el caso del delito previsto en el inciso primero del artículo 2°, y sin que haya mediado actuación policial, judicial o del Ministerio Público de ninguna especie, constituirá eximente de responsabilidad penal el hecho que el partícipe, en el contexto de una investigación académica de seguridad informática previamente registrada, reporte el acceso y la vulnerabilidad informática detectada al titular del sistema informático y, en todo caso, a la autoridad competente, de manera inmediata. Lo anterior se entenderá sin perjuicio de la responsabilidad civil, administrativa o penal que corresponda por los hechos no previstos en este inciso.

Un reglamento dictado por el Ministerio del Interior y Seguridad Pública determinará los requisitos para acceder al registro a que hace referencia el inciso anterior y la forma en que se deberá realizar el reporte respectivo.”

Esta redacción fue aprobada, en su oportunidad por la mayoría de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza (Presidente), Kast, Quintana y Pizarro, y Honorables Diputados señores Tohá y Moreira. Votó en contra el Honorable Diputado señor Fuenzalida.

Al efectuar una nueva revisión de la norma aprobada, el Honorable Diputado señor Fuenzalida, destacó que la modificación del artículo 16 del proyecto, referida al hacking ético, precedentemente transcrita, se relaciona directamente con las enmiendas al artículo 219 del Código Procesal Penal, que se considera en el número 2) del artículo 18 de la iniciativa de ley en informe. Por ello, resaltó que amas normas deben ser analizadas de manera complementaria y lo que se acuerde respecto de una de ellas deber tener relación con la otra. DE esta manera, añadió, si se aprobase que el Ministerio Público como órgano persecutor pueda acceder a información con autorización judicial, sería contradictorio al hacking ético establecido en el artículo 16, puesto que estaríamos permitiendo que cualquier persona pueda acceder a información que es personal. Lo lógico, según apuntó, es que esta última norma se rechace y no exista.

El Subsecretario del Interior señor Galli, planteó que existen dos posibilidades, la primera es votar el artículo como se propuso por la Comisión Mixta originalmente, y la otra es no innovar respecto al hacking ético dispuesto en el artículo 16 del proyecto.

El Honorable Diputado señor Fuenzalida manifestó causarle dudas el inciso segundo del artículo 16 aprobado originalmente por la Comisión Mixta, por cuanto establece un eximente de responsabilidad penal para quien realiza una investigación académica sin autorización del titular, cuando esta se encuentra previamente registrada.

Cerrado el debate, y como forma de dar solución a la discrepancia, la Comisión Mixta acordó poner en votación el texto aprobado por el Senado para el artículo 16 del proyecto de ley, en el primer trámite constitucional, cuyo texto es el siguiente:

“Artículo 16.- Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

- Sometido a votación este artículo, fue aprobado por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza (Presidente), Quintana, Moreira, y Honorables Diputados señores Moreira, Tohá, Fuenzalida y Rosas.

º º º

Artículo 18 numeral 2)

En primer trámite constitucional, el Senado aprobó una modificación al artículo 219 del Código Procesal Penal, plasmada en el artículo 18 numeral 2) del proyecto, cuyo texto consta del siguiente tenor:

“2) Sustitúyese el artículo 219 por el siguiente:

“Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud.

Por datos de suscriptor se entenderá, toda información, en forma de datos informáticos o en cualquier otro formato, que posea un proveedor de servicios, que esté relacionada con los abonados a dichos servicios, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, el periodo del servicio, dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, correo electrónico, información sobre facturación y medio de pago.

Podrá también el Ministerio Público requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas y proveedores deberán destruir en forma segura dicha información.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía su autorización previa para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.

En segundo trámite constitucional, la Cámara de Diputados rechazó este artículo 18 numeral 2).

La Cámara de origen, en tercer trámite constitucional, rechazó esta enmienda.

La Comisión Mixta en su informe anterior, acordó aprobar el siguiente texto:

“2) Sustitúyese el artículo 219 por el siguiente:

Artículo 219.- Copias de comunicaciones, transmisiones y datos informáticos. El Ministerio Público podrá requerir a cualquier proveedor de servicios, previa autorización judicial, que entregue la información que tenga almacenada relativa al tráfico y el contenido de comunicaciones de sus abonados, referida al periodo de tiempo determinado establecido por la señalada resolución judicial.

Los prestadores de servicios deberán mantener el secreto de esta solicitud, hasta por un plazo de dos años, el que podrá ser renovado por igual período por decisión fundada. La forma y resguardos de este requerimiento quedará establecida en un instructivo elaborado para este efecto por el Fiscal Nacional, el que especificará las reglas sobre almacenamiento, procesamiento y eventual destrucción de los datos requeridos una vez concluida la investigación, en los casos que procediere.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático o de telecomunicaciones, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

El Ministerio Público podrá requerir, en el marco de una investigación penal en curso y sin autorización judicial, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por éstos. Del mismo modo, podrá solicitar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios públicos. Los proveedores de servicios deberán mantener el secreto de esta solicitud. La forma y resguardos de este requerimiento quedarán establecidas en un instructivo elaborado para este efecto por el Fiscal Nacional.

Por datos de suscriptor se entenderá aquella información que posea un proveedor de servicios, relacionada con sus abonados, excluidos los datos sobre tráfico y contenido, y que permita determinar su identidad, como es la información del nombre del titular del servicio, número de identificación, dirección geográfica, número de teléfono, correo electrónico, información sobre facturación y medio de pago.

Las empresas concesionarias de servicios públicos de telecomunicaciones y proveedores de internet deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios.

Los funcionarios públicos, los intervinientes en la investigación penal y los empleados de las empresas mencionadas en este artículo que intervengan en este tipo de requerimientos deberán guardar secreto acerca de los mismos, salvo que se les citare a declarar.

La entrega de los antecedentes deberá realizarse en el plazo que disponga el fiscal en el caso de aquellos señalados en el inciso primero de este artículo o la resolución judicial, en el caso de los antecedentes a que se refiere el inciso tercero. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada o la información no exista o no la posea, deberá comunicar de dicha circunstancia fundadamente al fiscal o al tribunal, según correspondiere, dentro del término señalado en el requerimiento o en la resolución judicial respectiva.

En caso de negativa o retardo injustificado de entrega de la información señalada en este artículo, el Ministerio Público podrá requerir al juez de garantía, su autorización previa, para el ingreso al domicilio, sin restricción de horario, de la institución u organización en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla en formato seguro.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal de la institución u organización de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de un año, de los antecedentes señalados en el inciso quinto será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter reservado y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso quinto, será sancionando con la pena prevista en la letra f) del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones.”.”

La votación de la norma transcrita se realizó de manera separada. Todos los incisos de este precepto, con excepción del segundo, fueron aprobados por la mayoría de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Quintana, Moreira y Kast, y el Honorable Diputado señor Moreira. Votaron en contra el Honorable Senador señor Insulza y el Honorable Diputado señor Tohá. El Honorable Diputado señor Fuenzalida se abstuvo.

El inciso segundo del mismo precepto, en tanto fue aprobado por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Insulza, Quintana, Pizarro, Moreira y Kast, y Honorables Diputados señor Moreira, Tohá y Fuenzalida.

Al debatir nuevamente sobre la enmienda al artículo 18 numeral 2) de la iniciativa, el Honorable Senador señor Insulza explicó a la Comisión que esta se relaciona con la autorización judicial requerida por el Ministerio Público para solicitar información que almacenan los proveedores de servicios respecto a sus abonados. Manifestó la postura de algunos parlamentarios en orden a que mediara la exigencia de autorización judicial para estos efectos, frente a la de quienes postulan una opinión contraria, entre ellos, el Ministerio Público.

De acuerdo a ello, propuso a la Comisión Mixta aprobar la enmienda introducida por la Cámara de Diputados en segundo trámite constitucional, la cual rechaza la modificación al artículo 219 del Código Procesal Penal acordada por el Senado, transcrita también precedentemente, para que, de esta manera, el artículo 219 permanezca como actualmente se encuentra vigente.

El Honorable Senador señor Moreira, advirtió que, junto con lo anterior, también se debería votar la modificación al artículo 222 del Código Procesal Penal que elimina el registro IP, según lo establece el artículo 18 numeral 3) letra c) de la iniciativa, puesto que tienen relación directa.

El Subsecretario del Interior señor Galli enfatizó en que el debate suscitado en la Comisión Mixta se centró principalmente en la modificación al artículo 219 y las técnicas especiales de investigación para efecto de modernizarlas. En ese sentido, recordó que la propuesta del Ejecutivo efectuaba la misma distinción que dispone el Convenio de Budapest, en cuanto a separar los datos de suscriptor y los datos de tráfico y contenido. Asimismo, aseveró que la legislación española a este respecto permite al Ministerio Fiscal, acceder a los datos de suscriptor sin necesidad de autorización judicial previa.

De acuerdo a ello, manifestó su parecer en cuanto a dejar la norma actual sin innovar, permitiendo que la discusión se pueda dar en otra instancia con la finalidad de no entrabar la tramitación del presente proyecto de ley. No obstante, se mostró conteste con lo expuesto por el Honorable Senador Moreira, en cuanto a que también se debe retrotraer lo que concierne a la modificación del artículo 222 del Código Procesal Penal.

Cerrado el debate, el Presidente propuso a la Comisión Mixta aprobar la enmienda de la Cámara de Diputados que rechaza la modificación al artículo 219 del Código Procesal Penal, introducida por el artículo 18 del proyecto de ley en su numeral 2). En lo que dice relación con el numeral 3) letras a), b) y c), que modifican el artículo 222 de dicho cuerpo legal, sin perjuicio que no fue objeto de enmiendas en segundo trámite constitucional, se propuso el mismo planteamiento con el objeto de mantener su texto vigente, ello conforme lo dispone el artículo 121 del Reglamento del Senado.

Respecto a los numerales 1), 4) y 5), que no fueron objeto de enmiendas por la Cámara de Diputados por lo que se mantienen de acuerdo a la propuesta del Senado en primer trámite constitucional, sufriendo solo una adecuación de carácter numérico: El numeral 1) se mantiene, el numeral 4) pasa a ser numeral 2) y el numeral 5) pasa a ser numeral 3).

- Sometida a votación esta propuesta, fue aprobada por la unanimidad de los miembros presentes de la Comisión Mixta, Honorables Senadores señores Insulza (Presidente), Quintana, Moreira, y Honorables Diputados señores Moreira, Tohá, Fuenzalida y Rosas.

Cabe hacer presente que el acuerdo adoptado por la Comisión Mixta respecto de esta disposición, incide en el artículo tercero transitorio de la iniciativa legal – que no fue objeto de discrepancia entre ambas Cámaras- toda vez que ella hace referencia al número 2) del referido artículo 18, que, como se ha señalado, fue eliminado, por lo cual esta instancia acordó efectuar la adecuación formal correspondiente, lo que se consigna en su propuesta, que se transcribe a continuación.

º º º

Además de lo señalado precedentemente, se efectúa una adecuación formal al número 1) del artículo 21 del proyecto de ley -que modifica la ley número 20.393- ya que esta última normativa fue enmendada por la ley número 21.412, de 25 de enero de 2022, que efectuó cambios en diversas normativas para fortalecer el control de armas.

Asimismo, también se consigna en la proposición, como adecuación formal, la eliminación del artículo segundo transitorio – que disponía un régimen transitorio mientras no se nombraran a los delegados presidenciales regionales y provinciales a los que se refiere esta ley – toda vez que dicho precepto era aplicable con anterioridad a la vigencia de la ley número 21.074, sobre fortalecimiento de la regionalización del país.

- - -

PROPOSICIÓN

En mérito de lo expuesto y de los acuerdos adoptados, y como se previó al inicio de este informe, la Comisión Mixta propone, como forma y modo de resolver las divergencias suscitadas entre ambas Cámaras del Congreso Nacional, aprobar las siguientes redacciones para cada una de las disposiciones en controversia, que son del siguiente tenor:

Artículo 2°.-

Inciso primero

“Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.”

(Aprobado 6x0)

Artículo 12.-

Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.”.

(Inciso primero, primera parte, aprobado 5x1; segunda parte, aprobado 4x2; inciso segundo, primera parte, aprobado 6x0; inciso tercero, Aprobado 6x0)

Artículo 15, letra c).

Ha sustituido la palabra “Proveedores” por “Prestadores”.

(Aprobado 6x0)

Artículo 16.

“Artículo 16.- Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.”

(Aprobado 7x0)

Artículo 18

Numeral 2)

Lo ha suprimido

(Aprobado 7x0)

Numeral 3

Lo ha suprimido

(Aprobado 7x0)

Numerales 4) y 5)

Pasan a ser números 2) y 3), sin enmiendas.

(artículo 121 del Reglamento del Senado).

Artículo 21

Número 1)

Lo ha reemplazado por el siguiente;

“1) Intercálase, en el inciso primero del artículo 1, a continuación de la expresión “Nº 18.314”, la expresión “, en el Título I de la ley que sanciona delitos informáticos,”.”.

(artículo 121 del Reglamento del Senado).

ARTÍCULOS TRANSITORIOS

Artículo primero transitorio.-

Reemplazarlo por el siguiente:

“Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

(Aprobado 7x1 abstención)

Artículo segundo transitorio

Lo ha suprimido

(artículo 121 del Reglamento del Senado)

Artículo tercero transitorio

Pasa a ser artículo segundo transitorio, con la siguiente enmienda.

Inciso primero

Suprimir la oración final “que regulará el deber de mantención con carácter reservado de la información señalada en el numeral 2) de dicho artículo, así como la obligación de destrucción de la información y la adopción de medidas de seguridad dispuestos en el propio numeral 2).”.

(artículo 121 del Reglamento del Senado)

Artículo cuarto transitorio, nuevo.

Pasa a ser artículo tercero transitorio, en los siguientes términos:

“Artículo tercero.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

(Aprobado 8x0)

- - -

TEXTO DEL PROYECTO

A título meramente ilustrativo, y para el caso de ser aprobada la proposición de la Comisión Mixta precedentemente transcrita, el texto de la iniciativa legal quedaría como sigue:

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, causando perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Prestadores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Suprímese, la expresión “telefónica” en el inciso primero del artículo 223.

3) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, a continuación de la expresión “Nº 18.314”, la expresión “, en el Título I de la ley que sanciona delitos informáticos,”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.”.

Artículo segundo.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública.

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.

Artículo tercero.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

- - -

Tratado y acordado en sesión celebrada el día 2 de marzo de 2022 con asistencia de sus miembros, Honorables Senadores señor José Miguel Insulza Salinas (Presidente), Iván Moreira Barros y Jaime Quintana Leal, y Honorables Diputados señores José Tohá González, Patricio Rosas Barrientos, Christian Moreira Barros, y Gonzalo Fuenzalida Figueroa.

Sala de la Comisión Mixta, a 7 de marzo de 2022.

[1] A continuación figura el link de la sesión complementaria de fecha 2 de marzo de 2022 transmitida por TV Senado en que la Comisión Mixta dedicó al estudio del proyecto: https://tv.senado.cl/tvsenado/comisiones/mixta/mixta/comision-mixta-boletin-n-12192-25-delitos/2022-03-02/101517.html

4.3. Discusión en Sala

Fecha 09 de marzo, 2022. Diario de Sesión en Sesión 133. Legislatura 369. Discusión Informe Comisión Mixta. Se aprueba.

ACTUALIZACIÓN DE LEGISLACIÓN CHILENA EN MATERIA DE DELITOS INFORMÁTICOS Y CIBERSEGURIDAD. INFORME DE COMISIÓN MIXTA

El señor GUZMÁN ( Secretario General ).-

La señora Presidenta pone en discusión el nuevo informe de la Comisión Mixta constituida de acuerdo a lo dispuesto por el artículo 71 de la Constitución Política de la República a fin de proponer la forma y modo de resolver las divergencias suscitadas entre ambas Cámaras durante la tramitación del proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, iniciativa correspondiente al boletín 12.192-25.

El Ejecutivo hizo presente la urgencia para su despacho calificándola de "suma".

--A la tramitación legislativa de este proyecto (boletín 12.192-25) se puede acceder a través del vínculo ubicado en la parte superior de su título.

El señor GUZMÁN ( Secretario General ).-

La Comisión Mixta hace presente que el 25 de enero del 2022 despachó el informe relativo a la iniciativa, dándose cuenta de este en la misma fecha en la Sala del Senado, la cual, sin embargo, al día siguiente acordó remitir el proyecto de ley a dicha instancia parlamentaria para que emitiera un nuevo informe a su respecto.

La iniciativa inició su tramitación en el Senado, el que aprobó un texto con veintiún artículos permanentes y tres disposiciones transitorias, las que en términos generales actualizan la legislación chilena en materia de delitos informáticos y la adecúan al Convenio sobre Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest".

Posteriormente la Cámara de Diputados aprobó el proyecto con diversas enmiendas, las que fueron aprobadas por esta Cámara de origen, con excepción de un conjunto de ellas, las que, tras ser rechazadas en el tercer trámite constitucional, dieron lugar a la formación de la correspondiente Comisión Mixta.

La referida Comisión, como forma y modo de resolver las divergencias suscitadas, aprobó los textos que consigna en su informe respecto de las siguientes disposiciones: artículo 2°, inciso primero, referido al acceso ilícito a un sistema informático; artículo 12, relativo a las facultades del tribunal de ordenar, a petición del Ministerio Público, la realización de las técnicas previstas en los artículos 222 a 226 del Código Procesal Penal; artículo 15, letra c), referente a la definición de prestadores de servicios; artículo 16, tocante a la presunción de autorización para el acceso a un sistema informático en los casos que indica; artículo primero transitorio, que regula los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, y artículo cuarto transitorio, nuevo, que establece una vacancia legal para los artículos 19 y 21 de la iniciativa.

Por otra parte, respecto de los números 2) y 3) del artículo 18, que modifica los artículos 219 y 222, respectivamente, del Código Procesal Penal, la Comisión Mixta propone suprimirlos.

Cabe hacer presente que, de las normas contenidas en la propuesta de la Comisión Mixta, el artículo 12 del proyecto de ley requiere 25 votos favorables para su aprobación, por tratarse de una norma de rango orgánico constitucional.

El Senado debe pronunciarse respecto de la propuesta efectuada por la referida Comisión Mixta.

En el boletín comparado que Sus Señorías tienen a su disposición se transcribe el texto aprobado por el Senado en el primer trámite constitucional, las modificaciones introducidas por la Cámara de Diputados en el segundo trámite -distinguiendo entre las aprobadas y las rechazadas en el tercero-, la proposición de la Comisión Mixta, y el texto final de la iniciativa de aprobarse la propuesta formulada por dicha Comisión.

Es todo, señora Presidenta.

La señora RINCÓN ( Presidenta ).-

Gracias, Secretario .

Le ofrezco la palabra al señor Presidente de la Comisión.

El señor INSULZA.-

Muchas gracias, Presidenta .

Yo creo que ya se ha dicho lo necesario respecto de este proyecto.

Es claro que, en lo que va corrido de este siglo, vivimos una situación en que las formas de comunicación han cambiado de manera radical. La digitalización, las tecnologías de la información, la generación de redes mundiales de información, no solo transforman la economía, la cultura, la ciencia, sino también la vida cotidiana de la gente.

Hace apenas algunas décadas muy pocas personas sabían siquiera lo que era una computadora, y ahora todos vamos por la calle con una de ellas en el bolsillo, un aparato portátil que permite ingresar a redes y a otros sitios invisibles, conversar con otros, comprar, trabajar y hasta desarrollar relaciones con personas que viven en otros continentes y a las cuales no verán en sus vidas.

Estamos, entonces, en un mundo completamente global, lo que naturalmente genera desafíos importantes desde el punto de vista de la seguridad y de la vida de las personas.

La verdad es que las nuevas tecnologías de la información permiten a los usuarios de las redes conocer mucho más, saber mucho más, pero también contribuyen a generar datos de su propiedad, la que muchas veces no es respetada, generándose delitos pero también, con ello, mejores formas de combatirlos.

Esto es lo que ha llevado recientemente a la discusión en este Congreso de dos cuerpos legales: uno, el proyecto de ley que regula la protección de datos personales, que ya fue aprobado, y el otro, que estamos terminando hoy, que establece normas sobre delitos informáticos.

El proyecto sobre delitos informáticos, que me corresponde informar, surgió como un acuerdo internacional de manera bastante especial, porque no fue producto de las Naciones Unidas o de alguna entidad regional, sino de un organismo europeo. Fue el Consejo de Europa el que desarrolló las primeras normas en materia de ciberdelitos.

Allá, por el año 2001, más o menos, se empezó a discutir y luego muchos otros países, entre ellos Chile, adhirieron. Repito, es un Convenio del Consejo de Europa, pero al cual han adherido la mayor parte de los países del mundo.

Chile adhirió a este Convenio el 2016 -ese mismo año fue aprobado por este Congreso- y en el 2017 la Presidenta Bachelet depositó ante el Consejo de Europa la decisión de nuestro país.

El proyecto de ley que estamos discutiendo hoy día tiene por objeto fundamentalmente desarrollar la cooperación entre Estados, incluyendo al sector privado, en la lucha contra la ciberdelincuencia, así como la protección de los intereses legítimos en la autorización y el desarrollo de tecnologías de la información.

Esta ley, entonces, implementa el Convenio de Budapest, que contiene toda la normativa, y nosotros lo estamos adaptando a la legislación chilena. Eso es lo que estamos haciendo mediante el texto que hoy día presentamos.

En realidad, como estamos dando cuenta del informe de la Comisión Mixta, me voy a limitar solo a los dos problemas que la motivaron, porque hubo otras temáticas bastante simples, bastante fáciles todas las cuales fueron reguladas.

En primer lugar, se desarrolló una discusión interesante e importante con respecto a las normas procesales penales a través de las cuales se investigan los ciberdelitos, y también a la forma y las garantías de la investigación académica, porque naturalmente para saber si se están cometiendo delitos en materia cibernética, hay instituciones especializadas que realizan investigación y que, al contrario de los ciberdelincuentes, hacen el llamado " hacking ético".

Entonces, las normas sobre el hacking ético y las relacionadas al procedimiento penal fueron las que motivaron las últimas discusiones en la Comisión Mixta.

Entonces, lo que estamos aprobando hoy es el término de este proyecto.

Con respecto al hacking ético y la investigación penal tuvimos que hacer dos veces la Comisión Mixta, porque provocó mucho revuelo la primera decisión que entregaba a los investigadores penales un conjunto de facultades, entre las cuales estaba fundamentalmente la posibilidad de que el Ministerio Público requiriera datos sobre los usuarios sin pasar por un tribunal.

La verdad es que esto recibió una crítica bastante dura, bastante complicada, de la opinión pública. Y para discutir esto nos volvimos a reunir.

La decisión de la Comisión fue -yo diría- bastante conservadora, pues decidió mantener la normativa que actualmente existe y no innovar en materia de investigación o uso de técnicas especiales de investigación. Por lo tanto, eliminó del proyecto el artículo 219 y un artículo transitorio que lo acompañaba.

También, respecto del hacking ético -o sea, la investigación científica-, se decidió excluir un párrafo que creaba algunas formas de exención de responsabilidad criminal para determinados usos. Está permitido el uso del hacking ético, pero con la condición de que sea conocido y autorizado, y ya no existe la presunción de inocencia como la que existía en la ley normal.

Esto no dejó completamente satisfechas a muchas de las instituciones que nos han acompañado en este proyecto, las cuales habían litigado entre ellas bastante duramente, pero a la Comisión unánimemente le pareció que esta era una solución razonable.

Por todo lo anterior, pedimos la aprobación de los acuerdos de esta Comisión Mixta.

Gracias, Presidenta .

El señor QUINTEROS.-

¡Abra la votación, Presidenta!

La señora ALLENDE.-

¿Qué vamos a votar?

La señora RINCÓN ( Presidenta ).-

A ver.

Dos cosas.

Primera, el Senador Elizalde me ha pedido autorización para que ingrese a la Sala el Subsecretario Máximo Pavez.

¿Le parece a la Sala?

Autorizado.

Y la segunda, si le parece a la Sala, podemos aprobar este proyecto que ha informado el Secretario y el Presidente de la Comisión con la unanimidad de la Sala, tomando nota de los presentes.

El señor MOREIRA.-

No, Presidenta .

La señora RINCÓN ( Presidenta ).-

Vamos a respetar su derecho a hablar, Senador Moreira

La señora ALLENDE.-

¡No!

La señora RINCÓN ( Presidenta ).-

¿No le vamos a dar el derecho a hablar?

La señora ALLENDE.-

¡No!

El señor MONTES.-

¡No! Ya hablaron, Presidenta .

La señora RINCÓN ( Presidenta ).-

¿No está de acuerdo con la unanimidad, Senador Moreira?

El señor MOREIRA.-

No.

La señora RINCÓN (Presidenta).-

Entonces, se abre la votación.

El señor MOREIRA.-

¡No, Presidenta !

La señora RINCÓN ( Presidenta ).-

¿Cómo no?

El señor MOREIRA.-

Hablo yo y, después, se abre la votación.

La señora ALLENDE.-

¡No!

El señor QUINTEROS.-

¡No!

La señora RINCÓN ( Presidenta ).-

¡Este es como el último gusto...!

Senador, tenemos que permitir que los Senadores de Educación puedan ir a votar.

Entonces, le pediría el gesto para que podamos abrir la votación.

¿Le parece?

El señor MOREIRA.-

¡Si me lo pide la Senadora Provoste...!

La señora RINCÓN (Presidenta).-

Se lo estoy pidiendo yo, Senador.

La Senadora Provoste y los Senadores García y Alvarado tienen que ir a votar.

Si les parece, abriremos la votación.

El señor MOREIRA.-

¡Si me lo pide la Senadora Provoste, no le puedo decir que no...!

La señora RINCÓN ( Presidenta ).-

Muy bien.

Entonces, abrimos la votación.

En votación.

(Durante la votación)

Le damos la palabra al Senador Moreira y, luego, al Senador Kast.

Tiene la palabra el Senador Moreira.

El señor MOREIRA.-

Presidenta, la verdad es que yo quiero hablar, porque este fue un proyecto muy muy difícil, tuvimos demasiadas sesiones y muchos inconvenientes. Hubo diferencias de opiniones entre el Gobierno, los parlamentarios, la Fiscalía, porque al Ministerio Público se le estaba entregando atribuciones que algunos cuestionaban con argumentos.

Creo que este es un tema muy relevante y muy sensible por lo que viene respecto de los delitos informáticos y lo que significa el Convenio de Budapest.

Por eso creo que es importante dejar plasmada mi opinión sobre esta materia.

Todos sabemos que los delitos informáticos ya no son el futuro, sino que forman parte de un presente que puede ser verdaderamente aterrador.

La industria de la información ya no fluye en papel, sino que en unos y ceros; las estafas hoy ya no son el cuento del tío en la calle del barrio, sino que es el esquema Ponzi en las redes sociales. Se crean conceptos nuevos cada año; Facebook, ya es solo para adultos; Instagram, para adultos jóvenes y Tik Tok, para los jóvenes.

Pero esto es solo una simplificación.

El Convenio de Budapest busca precisamente actualizar los conceptos y métodos de trabajo para la persecución de los delitos en la red. Obviamente, es un terreno nuevo, donde la legislación siempre llega atrasada ante la velocidad de los cambios que ocurren frente a nuestros ojos.

Ante tal panorama, por supuesto, fue difícil ponerse de acuerdo. Hubo particularmente dos temas muy complejos de definir en la Comisión Mixta, de la que fui parte como miembro de la Comisión de Seguridad Pública.

En primer lugar, el denominado " hacking ético" es la intervención de sistemas por parte de terceros sin necesariamente tener el permiso previo del titular de tales sistemas. La justificación es la protección de los datos y la investigación académica.

No soy partidario de permitir que terceros intervengan, sin consentimiento previo, en sistemas de nuestra propiedad y, por lo tanto, creo correcto que la norma finalmente aprobada mantenga la regulación acogida por el Senado -mientras dure- y se requiera, entonces, la autorización expresa y previa -¡expresa y previa!- del dueño de los sistemas.

El otro tema, aún más complejo, era la posibilidad de que el Ministerio Público pudiese acceder a los datos de usuarios sin necesidad de pedir autorización previa a un juez de garantía. En situaciones normales no debiera ser problema que un fiscal pueda acceder a los datos de usuarios, no a los contenidos ni a las fechas de ingreso, que quedan fuera de esta prerrogativa.

Sin embargo, en un Ministerio Público que actúe bajo criterios políticos, tales permisos constituyen una amenaza tanto para la Oposición como para los mismos funcionarios de Gobierno.

Es un tema muy difícil de resolver.

El Ministerio Público insistió vehementemente en la posibilidad de acceder solo a ciertos y determinados datos, como el IP y el nombre del usuario de una determinada red, y en la necesidad de reserva de la solicitud hecha a la empresa que mantiene la información, para el éxito de la investigación.

El dilema produce un conflicto entre el derecho a la privacidad y la necesaria rapidez que requiere una investigación, como es el caso de los delitos flagrantes. Sin embargo, no son desconocidas las fugas de información que han emanado del propio Ministerio Público y el escaso resultado de las investigaciones a su respecto.

Por lo mismo, finalmente, se decidió no innovar en la materia y mantener la norma actual.

En lo demás hubo un amplio consenso en las materias y la mejor disposición de parte de los Diputados y Senadores integrantes de la Comisión Mixta, por lo que creo conveniente aprobar el informe en comento.

Voto a favor.

He dicho.

La señora RINCÓN ( Presidenta ).-

Gracias, Senador Moreira.

Tiene la palabra el Senador Pugh.

El señor PUGH.-

Muchas gracias, Presidenta .

El Convenio de Budapest ya lleva demasiado tiempo vigente, y Chile fue uno de los últimos en incorporarse.

Quizás esa es nuestra primera reflexión: ¿Por qué nos demoramos tanto en actualizar nuestra ley de delitos informáticos?

Y aquí falta una revisión. El Senado debe ser capaz de llevar un monitoreo sobre ciertas leyes y cada cuatro años, vale decir, una vez, en el tiempo legislativo, hacer una revisión.

Valoro entonces la adhesión al Convenio de Budapest y que hayamos logrado armonizar toda nuestra legislación con el estándar mundial. ¿Y por qué digo mundial? Porque no solo las naciones europeas han adherido, sino sesenta y seis países tienen en estos momentos el Convenio vigente.

Eso significa que podemos perseguir el cibercrimen trasnacional, porque el crimen digital, el crimen que ocurre en el ciberespacio, si no tiene consecuencias y si no somos capaces de actuar sobre aquellos que están haciendo daño, daño a las personas, daño al sistema financiero, daño a la infraestructura crítica, bueno, es como si no existiera. Tiene que existir una ley, la cual debe tener homologación con el resto del mundo.

Lamento que países como Rusia, por ejemplo, no quieran adherir, porque no les interesa.

Curiosamente, la mayor cantidad de ciberataques que se reciben con ransomware provienen de ese territorio. Y esto habla de un nuevo escenario geopolítico, como lo estamos viendo hoy en la guerra entre Rusia y Ucrania. El ciberespacio no solo permitió el inicio de las operaciones, sino también ha mantenido muchas de las actividades.

Se requiere perseguir a los delincuentes, ya sea en estas organizaciones criminales, o incluso estatales, que pueden ser perseguidas por lo mismo. El Convenio así lo logra.

La Comisión Mixta tuvo que resolver dos situaciones: la primera, que puede ser catalogada como la de consentimiento. Todos, cuando tenemos que ir a algún procedimiento médico, firmamos un consentimiento para que algo ocurra y autorizamos a un médico para que pueda actuar en nuestros cuerpos. Ese mismo consentimiento tiene que existir en sistemas informáticos, especialmente si contienen datos personales, pues no sabemos qué destino pueden tener, o de infraestructura crítica, que su falla podría generar grandes efectos.

Una investigación entonces no controlada, no consensuada, puede producir esos problemas, porque los investigadores no saben qué hay al otro lado.

Eso se resuelve de una manera práctica: con el consentimiento. Hay empresas que se dedican a esto. Una de ellas, Vulnscope, es una empresa nacional que utiliza a estos hackers éticos para hacer las pruebas en todo el mundo. Ellos ya fueron reconocidos por Mitre para encontrar códigos de vulnerabilidades. Y estas se pagan. Es algo rentable, es una nueva profesión.

Aquellos que dicen que se acaba la actividad de investigación, quiero decirles que, al contrario, esto lo fomenta, lo regula y hay ya iniciativas y emprendimientos que lo hacen.

Después de este consentimiento que debe existir, viene la segunda parte: las garantías.

Tenemos que cautelar nuestros derechos, uno de ellos garantizado en nuestra Constitución, como es el derecho a la privacidad con la protección de los datos personales. Por lo tanto, nadie puede ir a pedir nuestros datos personales de conexión: a qué hora, con qué IP, a qué página entré. Y si los quieren, tiene que haber una orden judicial que así lo garantice.

La forma en que estamos resolviendo esto me parece la adecuada. Se ha logrado un buen equilibrio, y debo recordar también que esta ley tiene que armonizarse con el estándar europeo. No podemos tener cosas que solo sean propias para Chile.

El ciberespacio no tiene fronteras y, por lo tanto, lo que se resuelva en el país se debe resolver para todos. Un investigador nacional no podía tener acceso a sistemas de otros países, lo cual nos iba a generar un problema internacional. Y lo mismo ocurre con operadores nacionales que tienen datos de extranjeros: tienen que someterse a los mismos sistemas de control europeo.

Con las garantías que se van a dar para que todo proceso tenga un origen y un destino preciso, más el consentimiento, que va a permitir que las empresas puedan regular el trabajo de los investigadores, creo que esta ley va a quedar bastante actualizada y seremos un referente.

¿Qué nos queda pendiente? Homologar el Segundo Protocolo de Budapest, que se va a lanzar en mayo de este año.

Y ahí viene nuestro desafío. Si efectivamente sabemos que ese protocolo viene, puede que nuestra ley ya esté publicada, entonces debemos comenzar a trabajar en una nueva versión de la ley, para adaptarla a los protocolos que se van estableciendo, pues esa es la única manera de garantizar que esto funcione.

Por último, quiero referirme a un solo tema -pido solo treinta segundos más, señora Presidenta -: la usurpación de identidad digital.

Esa materia quedó pendiente. Ningún país del mundo ha podido resolver, porque la identidad digital es la que da un estado, pero las personas no ingresan con ellas a los sistemas, sino con credenciales. Una credencial es un nombre, un usuario y una clave. Pero no sabemos quién está al otro lado.

Es más, cualquiera puede conectarse con sistemas telefónicos de prepago, donde ni siquiera se conoce el nombre del suscriptor.

Y ese es el desafío de nuestras policías: encontrar a esos delincuentes que están haciendo uso malicioso de estos sistemas, donde además no sabemos quiénes están al otro lado.

Chile puede entonces innovar y ser capaz de crear una nueva legislación que esté capacitada...

Señora Presidenta , si fuera posible un minuto más, o dos.

Chile debe ser capaz, entonces, de diseñar una forma de mejorar lo relativo a la usurpación de identidad digital. ¿Y por qué? Porque lo que se nos vino encima es mucho más grande: el metaverso, de la internet de los datos a la internet de las personas, a la internet de las cosas. Hoy estamos en la internet de los lugares, y el metaverso significa que las personas ingresan verdaderamente y pueden darse relaciones que van incluso en un plano físico. No podemos permitir que gente se escude en identidades digitales falsas para cometer los delitos.

El metaverso también representa un nuevo espacio, donde tenemos que ser capaces de regular, y esa regulación va a significar que probablemente el próximo Protocolo de Budapest considere estos elementos.

Señora Presidenta , creo que la forma como la Comisión Mixta resolvió este problema es la adecuada. Aquí tenemos que buscar un balance entre la protección de la privacidad y el consentimiento para poder hacer uso de las tecnologías.

Siempre tiene que haber un límite. Ese límite es el que define la ley, y es lo que finalmente nos va a permitir vivir en un ciberespacio seguro.

Si fuera solo posible un minuto más y el último, señora Presidenta (se desactiva el micrófono por haberse agotado el tiempo y se vuelve a activar por indicación de la Mesa)

Muchas gracias.

Chile entonces queda en una posición ventajosa para poder contribuir con su conocimiento a todo nuestro continente.

En este momento, y producto de la pandemia, se aceleró la transformación digital, y de la crisis con Ucrania y Rusia se catapultaron todos los efectos que tienen los ciberataques sobre las personas y también sobre la infraestructura crítica. Debemos ser capaces de tomar esta ley como base y entender que necesitamos avanzar con el objeto de lograr que todos queden protegidos con ella.

Señora Presidenta , la Comisión Mixta, si bien tuvo problemas para llegar a un consenso, pues había visiones encontradas, fue capaz de encontrar un balance adecuado.

Y yo valoro a toda la comunidad de investigadores de ciberseguridad que están esforzándose por hacer de este mundo un mundo más seguro.

Vaya para ellos mi reconocimiento.

La señora RINCÓN ( Presidenta ).-

Gracias, Senador Pugh.

Tiene la palabra el Senador Kast.

El señor KAST.-

Gracias, Presidenta.

Estimada Presidenta y colegas, uno de los grandes desafíos de este siglo es la regulación de las tecnologías de la información y todo lo que implica la recolección, el tratamiento, el almacenamiento de datos en sistemas informáticos.

Lo cierto es que -y es natural que así sea- la tecnología avanza a una velocidad muy superior a la que avanzan muchas veces las legislaciones. Y el nuevo mundo digital en sí mismo ocupa cada día más horas en la vida de los ciudadanos a lo largo del planeta. De hecho, la legislación nacional vigente en materia de datos es de 1993 y contempla solo cuatro figuras penales. Y se centra en la protección de los sistemas de tratamiento de información, no en los derechos de las personas.

De esta forma, en un mundo globalizado e hiperconectado tal regulación se encuentra completamente obsoleta, por lo que todos estamos en riesgo de ser víctimas -de hecho, muchas veces lo somos, aun sin darnos cuenta-, por ejemplo, de fraude electrónico, robo de datos para su mal uso y demás ilícitos propios de la ciberdelincuencia.

Este proyecto adecúa nuestra legislación a los estándares internacionales que imperan hoy día en materia de ciberdelincuencia, especialmente -como bien decía quien me antecedió en la palabra, el Senador Kenneth Pugh - en el Convenio de Budapest, ratificado por Chile el 2017.

Así, se crea un catálogo de tipos penales, tales como la interceptación ilícita de transmisiones no públicas, la captación ilícita de datos, la falsificación informática y el fraude informático, entre otros, además de mejorarse la persecución penal de estos ilícitos, previendo técnicas especiales de investigación que permitan al Estado desarticular bandas u organizaciones ilícitas que se dedican a cometer delitos informáticos.

De esta forma, el articulado actual del proyecto nos permite contar con una legislación que se ajusta a los estándares internacionales en la materia y que favorece una adecuada investigación y sanción de estos ilícitos, acorde con el estado actual de las tecnologías que utilizamos día a día.

Por tanto, esta iniciativa, que nos tomó mucho tiempo poder sacarla adelante -tuvimos una serie de invitados, expertos, justamente para tratarla-, hoy día finalmente llega a puerto. Agradezco a todos los organismos. Tuvimos conversaciones con académicos, hubo una serie de debates, porque justamente, como decía el Senador Pugh, había también una pulsión de aquellos que buscaban permitir el hacking ético, y eso finalmente se logró resolver de buena manera.

Por lo mismo, esta iniciativa es fundamental para adecuar nuestra tipificación penal a los nuevos tiempos y la nueva realidad que vivimos. Se trata de prevenir la ocurrencia de estos delitos, cada vez más comunes y cada vez más sofisticados, en los cuales somos víctimas de grupos que cuentan con recursos, que claramente son mafias y que incluso en muchos casos no operan desde Chile, sino desde otras partes del planeta, en ocasiones con intereses mucho más allá de los meramente financieros. Por eso, prevenir la ocurrencia de estos delitos, cada vez más comunes, nos ayuda también a fortalecer nuestra democracia y nos permite, a través de esta ley, proteger a los millones de usuarios del ciberespacio en nuestro país y, en consecuencia, cumplir con la obligación que el Estado de Chile asumió al suscribir y ratificar el Convenio de Budapest.

Quisiera terminar felicitando también al Ejecutivo , que estuvo trabajando en esta materia en forma sistemática, sin parar, en un tema que muchas veces es olvidado por parecer muy técnico, y la verdad es que tanto el Ministerio Secretaría General de Gobierno como el Ministerio del Interior fueron extremadamente diligentes en poder avanzar en esta materia.

Quiero agradecer también al Presidente de la Comisión , el Senador José Miguel Insulza , con quien trabajamos largamente en este proyecto de ley al que siempre le dio la prioridad necesaria. Había muchas comisiones mixtas que estaban atrasadas en poder resolverse, y finalmente él, con su perseverancia, con su seriedad, logró que llegáramos a puerto con un proyecto tan significativo, ya que, como decía al principio, tenemos una legislación que hoy día está desactualizada: es de 1993.

Por eso, Presidenta , voto a favor de este proyecto.

Gracias.

La señora RINCÓN ( Presidenta ).-

Gracias, Senador.

Tenemos la última palabra solicitada, que es la del Senador Girardi.

Luego le vamos a dar la palabra al Ministro del Medio Ambiente , ya que, por omisión, no lo hice en su momento, y al Ministro Ossa.

Senador Girardi, tiene la palabra.

El señor GIRARDI.-

Gracias, Presidenta .

Bueno, yo voy a votar a favor de este proyecto, eso no está en discusión, pero creo que lo que estamos viviendo es una obsolescencia total respecto al mundo que viene. Vamos a entrar a una era -como lo señalaba el Senador Pugh- a una velocidad exponencial. Solo pensemos que la primera revolución industrial duró cien años; la segunda revolución industrial, de la cual somos hijos, todas nuestras instituciones, la manera de educar, el sistema democrático, la concepción del Estado, las ideologías, los partidos políticos, duró ciento cincuenta años, llegó hasta el año 2000, hasta la aparición de internet y de las energías distribuidas; la tercera revolución industrial fue muy breve; la cuarta revolución, de la inteligencia artificial, la estamos viviendo, y la quinta revolución industrial será la de los metaversos. Los metaversos son el espacio y el territorio o el nuevo continente que vamos a habitar, que van a ser mundos paralelos, virtuales, donde los seres humanos van a tener expresiones digitales, y eso significa un cambio gigantesco en nuestra humanidad.

¿Y cuál es la preocupación que uno tiene?

Tal vez el avance más importante del mundo liberal, que fue lo que creó la segunda revolución industrial y que está cerrando un ciclo, fue la generación de esta concepción del humanismo liberal. Claro, hubo guerras, guerras mundiales, pero finalmente se reafirmó la concepción del humano como centro de relevancia, como parte de la dignidad. Se crearon los derechos humanos y se avanzó sustantivamente en más democracia, más equidad, más igualdad. No lo suficiente, tal vez con una visión tremendamente antropocéntrica; el ser humano no fue capaz de entender que era parte de la naturaleza.

Pero estamos llegando al fin de ese ciclo. Yo diría que lo más importante del humanismo liberal es la existencia de la sociedad. La sociedad como la expresión de un espacio que permite la integración de los distintos, la convivencia de seres humanos que tienen distintas identidades políticas, culturales, sociales, étnicas y permite la emergencia de una inteligencia, porque el rol de la sociedad es la construcción de una inteligencia colaborativa.

Mi punto es que la sociedad está llegando a su fin. Yo no pongo en duda -no está en discusión- la importancia de la inteligencia artificial. Sin ella, no podemos vivir, no podríamos alimentarnos, vestirnos, transportarnos, tener espacios de ocio. La humanidad no puede sobrevivir sin inteligencia artificial, pero ella, como se está planteando, es un mundo sin sociedad, porque para que exista sociedad tiene que haber leyes, derechos humanos, reglas, procesos democráticos, acuerdos de la sociedad que pone ciertos límites, lo que permite justamente la sociedad. ¿Pero qué es lo que pasa en el mundo virtual? ¿Qué es lo que pasa en la era digital? ¿Qué es lo que va a pasar en los metaversos? No hay sociedad, porque no hay reglas, porque no hay Estado, porque no hay democracia, porque no hay entendimientos y, de hecho, el avance civilizatorio, que es lo más importante que ha generado el humanismo liberal, se extingue en el mundo virtual.

Pongo un ejemplo muy simple: si un cartero llega a la casa y abre su carta, en el mundo analógico, en el mundo real, uno lo acusa de violación de la privacidad. En el mundo digital está normalizado el avasallamiento de los derechos, porque en el mundo digital cuando Gmailabre tu carta, la lee, la analiza, la vende, no tiene ninguna sanción. Cuando un medio convencional promueve, por ejemplo, la pedofilia o la pornografía infantil tiene sanciones penales; cuando lo hace en las redes sociales no tiene ninguna.

Además, estamos en un mundo donde el combustible del futuro, que son los datos que alimentan la era digital, hoy día es el modelo de negocios, y para lograr ese modelo de negocios lo que se requiere es atención. Bueno, la atención tiene que ver con los cerebros humanos, y los contenidos que la activan, que la atraen, son los contenidos polares, extremos, falsos, odiosos, y por eso que todos los algoritmos de las plataformas, para lograr captar esa atención, están amplificando y utilizando contenidos falsos, polares y odiosos; basta entrar a cualquier red.

En el mundo analógico el ser humano estaba cableado para la credulidad, para creer, ¡necesita creer!, ¡quiere creer! -eso es lo que nos permitió aprender-, y lo importante es que ese mundo tenía certificación de veracidad. Había una economía o un mercado cognitivo que sancionaba lo falso y hacía prevalecer lo verdadero. Por lo tanto, orientaba la credibilidad y la credulidad para fines de desarrollo. El problema es que en las redes sociales no hay certificación de veracidad y, por lo tanto, los seres humanos que estamos en la red estamos expuestos a la falsedad, a lo polar, sin que nadie, ni periodistas ni intelectuales, diga o pueda decir qué es lo que es falso y qué es verdadero.

Un minuto, Presidente .

El señor PIZARRO ( Vicepresidente ).-

Termine, Senador.

El señor GIRARDI.-

Se necesita, para transitar a nueva humanidad, a una nueva civilización, un nuevo chasis intelectual, un nuevo marco regulatorio. ¡Y ese es el desafío que tienen los senados y los parlamentos! Ese debiera ser, en parte, uno de los temas fundamentales en una convención constitucional; no solamente decidir si tiene que haber una o dos cámaras, sino cómo vamos a enfrentar este mundo que transita a la velocidad de la luz, que está deteriorando y poniendo en cuestión todos los espacios de mediación, sea la democracia, los Estados, los medios de comunicación, y que nos pone desafíos gigantescos.

Entonces, creo que tenemos que trabajar para que haya imperio de la sociedad en el mundo digital; que no sea como una California en los tiempos de la fiebre del oro, donde va a predominar la ley del más fuerte. Necesitamos que los derechos humanos y los derechos que hemos adquirido prevalezcan, se extiendan y se mantengan también en el mundo virtual, o si no, ese futuro puede ser un muy mal futuro.

El señor PIZARRO ( Vicepresidente ).-

Muchas gracias, Senador Girardi.

Vamos, entonces, a dar por terminada la votación.

Señor Secretario .

El señor GUZMÁN ( Secretario General ).-

¿Alguna señora Senadora o algún señor Senador aún no ha emitido su voto?

El señor PIZARRO ( Vicepresidente ).-

Senador Navarro.

El señor NAVARRO.-

Gracias, Presidente.

Datos, redes sociales, nuestro rol regulador en un área que es el futuro.

Solo quiero llamar la atención sobre el hecho de que Facebook tiene dueño, Twitter tiene dueño, Instagram tiene dueño y los dueños se pusieron de acuerdo para censurar a RT, canal de televisión de Rusia, para censurar a Sputnik y a Russia Today , es decir, para mostrarle al mundo solo una parte, solo la media verdad de la guerra. Hoy día el poder es tal que efectivamente opera la censura, y opera con direccionalidad.

¿Quién controla a las redes sociales para impedir el veto a una de las partes en conflicto, para conocer y tener una opinión fundada frente a esta terrible guerra entre Rusia y Ucrania, frente a la invasión de Rusia a Ucrania, para conocer sus motivos, es decir, la causalidad y no solo la realidad?

La TV pública, los medios de prensa occidentales acaparan realidades, casos personales: "La miss Ucrania del 2015 toma las armas y se alista en el Ejército". ¡Falso! ¡Fake news! ¡Completamente falso! "Trece soldados resisten en la Isla Serpiente, en el estrecho de Crimea, y son destruidos y masacrados por la marina rusa". ¡Falso! Los ochenta y dos soldados se rindieron a las dieciséis horas.

¡Cómo hacemos la comparación de lo que es real con lo que es falso si no hay libertad de expresión en las redes, si quienes manejan las redes sociales censuran a una de las partes! No es posible.

En Chile tuvimos la situación de que, ganada la licitación por una empresa China para la elaboración de los pasaportes chilenos, esta fue declarada desierta, es decir, se le arrebató la adjudicación solo por la presión que hizo Estados Unidos, que amenazó con vetar la visa especial de acceso de chilenos a su país.

Es decir, la lucha por los datos está desatada. La lucha por ganar la batalla en las redes está desatada.

Hay dos guerras: la guerra convencional, donde muere gente real, y la guerra en las comunicaciones, particularmente en las redes. Y, por tanto, la firma de este Convenio de Budapest no es sino un paso positivo para buscar una regulación que permita volver a creer.

Hoy día, cada vez que hay una noticia, cada vez que hay un tuit cada vez que hay una publicación en Facebook, todo ciudadano tiene derecho a pensar, primero, si es verdad, antes de retuitearla, antes de hacerla llegar a su red de contactos. El problema es que muchos no lo hacen y se difunden cuatro veces más rápido las mentiras, las fake news, que las noticias reales. Como decía Girardi: porque las fake news son sangre, odio, traición, muerte, son elementos que impactan la mente humana y que llaman y concentran la atención.

Por tanto, Presidente , creo que el gran desafío de este Congreso Nacional, con Senado, sin Senado -como lo defina el pueblo a través de la Convención Constitucional y del plebiscito-, es lograr una política que permita la libertad de pensamiento, es decir, que las redes sociales estén al servicio de la libertad, porque hoy han sido capturadas, ¡capturadas por quienes las crearon! ¡Por sus dueños! Hay gente que cree que en el cielo hay una nube donde están los contenidos y que hay alguien que decide qué hacer con esa nube. ¡No! Tienen dueños y ellos tienen ideas, posición política e intereses comerciales y de todo tipo.

La censura que han tenido los medios de comunicación de Rusia en Occidente, en Europa, donde se les impide llegar con información, porque por cierto esta es parcial. ¿O alguien piensa que el Gobierno de Ucrania va a informar lo que Rusia hace de verdad? Ambas partes en guerra informan desde su posición, pero hoy día tenemos acceso solo a una de las partes, Europa tiene acceso a una sola de las partes.

La censura de las redes por quienes las administran, quienes las han creado, utilizadas para sus objetivos, ya sean económicos, geopolíticos, militares o sociales, es una amenaza.

Creo que a este Congreso le hace falta debatir. Firmar y aprobar un tratado no es suficiente, debemos generar conciencia de que esta situación existe y educar a la ciudadanía en esta materia, a fin de preservar la libertad de conciencia y de pensar frente a lo que se ha vuelto una amenaza en las redes.

He votado a favor.

Gracias, Presidente .

El señor PIZARRO ( Vicepresidente ).-

Señor Secretario , terminada la votación.

--Se aprueba el nuevo informe de la Comisión Mixta (35 votos a favor), dejándose constancia de que se cumple el quorum constitucional exigido.

Votaron por la afirmativa las señoras Allende, Aravena, Carvajal, Ebensperger, Muñoz, Órdenes, Provoste y Rincón y los señores Alvarado, Araya, Chahuán, Coloma, De Urresti, Durana, Elizalde, Galilea, García, García-Huidobro, Girardi, Guillier, Insulza, Kast, Lagos, Latorre, Letelier, Montes, Moreira, Navarro, Ossandón, Pizarro, Prohens, Pugh, Quinteros, Sandoval y Soria.

4.4. Oficio de Cámara Origen a Cámara Revisora

Oficio Aprobación Informe Comisión Mixta. Fecha 09 de marzo, 2022. Oficio en Sesión 1. Legislatura 370.

Valparaíso, 09 de marzo de 2022.

Nº 113/SEC/22

A S.E. el Presidente de la Honorable Cámara de Diputados

Tengo a honra comunicar a Vuestra Excelencia que el Senado ha aprobado la proposición formulada por la Comisión Mixta constituida para resolver las divergencias suscitadas con ocasión de la tramitación del proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, correspondiente al Boletín N° 12.192-25.

Hago presente a Su Excelencia que dicha proposición, en lo referente al artículo 12 del proyecto de ley, fue aprobada con el voto a favor de 35 senadores, de un total de 43 en ejercicio, dándose cumplimiento de esta forma a lo preceptuado en el inciso segundo del artículo 66 de la Constitución Política de la República.

Acompaño la totalidad de los antecedentes.

Dios guarde a Vuestra Excelencia.

JORGE PIZARRO SOTO

Vicepresidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

4.5. Discusión en Sala

Fecha 21 de marzo, 2022. Diario de Sesión en Sesión 3. Legislatura 370. Discusión Informe Comisión Mixta. Se aprueba.

ACTUALIZACIÓN DE LEGISLACIÓN CHILENA EN MATERIA DE DELITOS INFORMÁTICOS Y CIBERSEGURIDAD (PROPOSICIONES DE LA COMISIÓN MIXTA. BOLETÍN N° 12192-25)

El señor SOTO, don Raúl (Presidente).-

Corresponde tratar el informe de la Comisión Mixta, recaído en el proyecto de ley, iniciado en mensaje, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales, con el objeto de adecuarlos al convenio de Budapest, correspondiente al boletín N° 12192-25.

Para la discusión de este proyecto se otorgarán seis minutos por bancada, los que se pueden dividir en hasta tres diputados.

Antecedentes:

-Informe de la Comisión Mixta, sesión 1ª de la presente legislatura, en martes 15 de marzo 2022. Documentos de la Cuenta N° 10.

El señor SOTO, don Raúl (Presidente).-

En discusión las proposiciones de la Comisión Mixta.

Tiene la palabra el diputado Bernardo Berger .

El señor BERGER.-

Señor Presidente, honorable Cámara, los delitos informáticos, traducidos en estafas y ciberataques, en un mundo donde la tecnología ha avanzado a pasos agigantados, nos ha dejado con una legislación arcaica que no da el ancho para combatirlos y darles un tratamiento más comprensivo en el contexto en que se cometen y subsanar la carencia de medios suficientes para su investigación.

Valoro los avances que se alcanzaron en la Comisión Mixta, en cuanto a delimitar y definir adecuadamente las características sobre acceso ilícito, las obligaciones impuestas a las empresas proveedoras de servicios y las atribuciones investigadas, entregadas al Ministerio Público, respecto de las cuales hasta el día de hoy no se tenía claridad y que precisamente fueron las limitantes que impidieron la investigación y penalización de varios de los grandes delitos cometidos durante los últimos años.

Por lo anterior, apoyo el texto del proyecto entregado por la Comisión Mixta.

He dicho.

El señor SOTO, don Raúl (Presidente).-

Tiene la palabra el diputado Cristhian Moreira .

El señor MOREIRA.-

Señor Presidente, uno de los objetivos más importantes del convenio de Budapest es que sus países miembros logren implementar medidas que nos permitan enfrentar de manera efectiva la cibercriminalidad. El desarrollo de nuevas tecnologías ha traído consigo la recolección de cantidades exponenciales de datos, lo cual trae consigo la aparición de riesgo para las personas.

El objetivo de este proyecto es actualizar la legislación vigente en esta materia, pues hoy no es suficiente para abarcar de manera adecuada el aumento de los delitos informáticos. Las circunstancias actuales y el desarrollo de la tecnología ameritan una normativa más acorde a los nuevos tiempos.

El trabajo de la Comisión Mixta ha concluido con acuerdos en muchos aspectos. Ello no impidió que se produjese un desacuerdo importante con el Ministerio Público en lo que dice relación con las facultades investigativas del Ministerio Público, las que se han visto mermadas ante la imposibilidad de acceder a datos elementales para investigar, por ejemplo, la dirección IP.

Se argumentó insistentemente, tanto por parte del Ejecutivo como por el Ministerio Público, que no se puede igualar en entidad los datos de contenido con los datos de tráfico, ya que el acceso a los primeros representa una vulneración a los datos personales y, por lo tanto, es razonable que se requiera autorización del juez de garantía para acceder a ellos; sin embargo, respecto de los datos de tráfico, el acceso se corresponde con el mínimo de información con que la autoridad investigativa debe contar para trazar una investigación exitosa.

Este error puede ser garrafal, en el sentido de que puede dejar al Ministerio Público de manos atadas ante una serie de casos en los que podría recopilar información necesaria para perseguir un delito, en casos en que esta información no amerite ser considerada como datos personales, y, por lo mismo, no amerita ser declarado como acto vulneratorio de los derechos individuales de las personas. A modo de ejemplo, se puede señalar que existe mucha información a la que las policías acceden en las investigaciones de delitos ordinarios sin necesidad de autorización judicial, como es el caso de las direcciones laborales y los domicilios. Esa información es esencial para luego requerir autorización judicial, para desarrollar investigaciones más profundas. Para salvaguardar este problema se llegó a un acuerdo con el Ejecutivo para que el juez de garantía pueda prorrogar los plazos para efectuar técnicas investigativas cuando se investiguen los delitos informáticos enumerados.

Si bien consideramos que se cometió un error al aumentar las exigencias para que la autoridad persecutoria pueda investigar, perjudicando gravemente la persecución de los delitos informáticos, creemos que la ampliación de los plazos de investigación aminora los efectos negativos, permitiendo la aplicación y operación de la ley.

Recomendamos aprobar este proyecto de ley.

He dicho.

El señor SOTO, don Raúl (Presidente).-

Tiene la palabra el diputado Leonardo Soto .

El señor SOTO (don Leonardo).-

Señor Presidente, por fin concluye la tramitación de este proyecto de ley, que busca establecer nuevas normas sobre los delitos informáticos.

Para nadie es un misterio que nuestro país se ha quedado atrás en materia de protección de datos personales frente a las grandes corporaciones que manejan los datos de todos. Hoy es casi habitual que cuando uno tiene una conversación cerca de donde está un teléfono celular, pareciera que el teléfono escuchara, porque al poco tiempo aparece publicidad relacionada con lo que uno ha estado conversando. Evidentemente, eso tiene que ver con la inteligencia artificial, que se adelanta a las preferencias de las personas, que les toma los datos y las bombardea con publicidad. A veces eso es positivo, pero también puede ser negativo.

Lo más grave es que nosotros ni siquiera tenemos una agencia que proteja los datos personales de todos los chilenos. Nadie da su autorización para que manipulen a esos niveles sus preferencias y su conducta en materia política, comercial o económica. Sin embargo, esto se produce todos los días.

También existe un conjunto de delitos informáticos que tienen que ver con la vulneración de la integridad de distintas bases de datos en nuestro país. Se producen grandes desfalcos y grandes botines, respecto de lo cual poco o nada pueden hacer las leyes chilenas.

Por eso, este proyecto de ley ha sido largamente esperado, porque establece un estándar muy moderno en cuanto a la persecución de los delitos informáticos y la ciberseguridad, adecuándola a las condiciones establecidas en el Convenio sobre Ciberdelincuencia, del Consejo de Europa, que también se denomina Convenio de Budapest, del cual Chile es parte, en cuanto a la posibilidad de fiscalizar y ser protegidos todos los seres humanos frente a las tecnologías de la información y la comunicación. Todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos penales y subsanar también la carencia de medios suficientes para su investigación.

Lo que está en discusión es el informe de la Comisión Mixta, donde se zanjaron todos los detalles que había, y también hubo polémicas muy interesantes.

Quiero destacar un par de cosas. Primero, se crean varios delitos que no existían en nuestra legislación; por ejemplo, se tipifica como delito el ataque a la integridad de un sistema informático o a la totalidad de él, así como también el acceso ilícito a sistemas cibernéticos y la interceptación ilícita del tráfico de datos entre las personas.

Un segundo aspecto que quiero señalar es que todos estos nuevos delitos informáticos fueron colocados como base del delito de lavado de activos. En consecuencia, aquel que saque provecho económico de esos delitos económicos va a estar sujeto a la ley sobre lavado de activos, que entrega muchas herramientas de investigación y penaliza de manera adicional, con una pena adicional, el delito base. A la vez, será la base de la responsabilidad de las personas jurídicas; es decir, las grandes corporaciones deben tener modelos de prevención para evitar que en su interior los departamentos de informática o algunos funcionarios utilicen toda la infraestructura de que disponen para cometer delitos en perjuicio de la gente.

También hay normas que tienen que ver con el comiso de equivalencia, lo cual permite que no se obtengan grandes sumas de dinero como una ventaja o un botín de estos delitos informáticos.

Por último, cabe señalar la disputa y la polémica que se produjeron a nivel del Ministerio Público en relación con las atribuciones que quería tener dicho organismo para poder acceder a datos personales de todos los chilenos sin tener una autorización judicial. En el marco que tenemos hoy, me parece que cada intromisión que pueda significar la pérdida de privacidad en las comunicaciones de todos los chilenos debe tener el estándar de la autorización judicial previa, pues es un mecanismo de defensa de la libertad de las personas y del derecho de propiedad que, de alguna manera, todos tienen sobre sus propios datos.

Por lo expuesto, en nombre de la bancada del Partido Socialista llamo a aprobar este proyecto de ley en estudio, que establece nuevas normas sobre delitos informáticos.

He dicho.

El señor SOTO, don Raúl (Presidente).-

Tiene la palabra el diputado Rubén Oyarzo .

El señor OYARZO.-

Señor Presidente, soy Rubén Oyarzo , diputado del distrito N° 8, de la Región Metropolitana, representante de las comunas de Tiltil, Colina , Lampa , Quilicura , Pudahuel , Estación Central , Cerrillos y Maipú .

El honor de representar a la gente de esas comunas me tiene aquí lleno de orgullo y con la responsabilidad de dar lo mejor de mí, y lo asumo con la mayor alegría y esperanza.

Son muchas las problemáticas de mi distrito, pues reflejan de una u otra forma la realidad de todo Chile. Una de ellas es nuestra seguridad pública.

El proyecto en discusión actualiza a los tiempos que estamos viviendo. Los delitos informáticos son de común ocurrencia; nuestro país ha sido víctima de frecuentes fraudes en diversas áreas. Tanto la seguridad de nuestros datos personales como nuestra identidad digital han sido vulneradas, y debemos protegernos.

El proyecto en análisis establece el piso mínimo y entrega a este cuerpo legislativo el desafío no solo de aprobarlo, sino que también de trabajarlo como una herramienta e insumo para nuestro servicio de inteligencia a nivel nacional.

El nuevo servicio de inteligencia deberá contar no solo con este proyecto de ley, sino también con otros cuerpos legales que nos permitan dar una mayor tranquilidad a toda nuestra nación. El terrorismo, el narcotráfico, el crimen organizado, la trata de personas y el cibercrimen son prioridades para esta diputación. El distrito N° 8 y todo Chile merecen más seguridad y protección. Un Estado y una sociedad civil organizados en torno al combate contra la delincuencia y el terrorismo son fundamentales para entregar a nuestros hijos y nietos un país seguro, confiable y respetuoso.

Diputadas y diputados, nuestro país nos necesita a todos para cuidarlo, protegerlo, abrazarlo y ampararlo.

Aprobemos este proyecto y avancemos hacia ser un país que no tolera ni a los terroristas, ni a los delincuentes ni a los traficantes.

He dicho.

El señor SOTO, don Raúl (Presidente).-

Ofrezco la palabra. Ofrezco la palabra.

Cerrado el debate.

-Con posterioridad, la Sala se pronunció sobre la proposición de la Comisión Mixta en los siguientes términos:

El señor SOTO, don Raúl (Presidente).-

Corresponde votar la proposición de la Comisión Mixta recaída en el proyecto de ley, iniciado en mensaje, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales, con el objeto de adecuarlos al Convenio de Budapest, que requiere para su aprobación del voto favorable de 89 señoras diputadas y señores diputados, por contener su texto una norma propia de ley orgánica constitucional.

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 144 votos. No hubo votos por la negativa ni abstenciones.

El señor SOTO, don Raúl (Presidente).-

Aprobada.

-Votaron por la afirmativa los siguientes señores diputados:

Acevedo Sáez , María Candelaria , Coloma Álamos, Juan Antonio , Malla Valenzuela , Luis , Ramírez Pascal , Matías , Aedo Jeldres , Eric , Concha Smith, Sara , Manouchehri Lobos , Daniel , Raphael Mora , Marcia , Ahumada Palma , Yovana , Cordero Velásquez , María Luisa , Martínez Ramírez , Cristóbal , Rathgeb Schifferli , Jorge , Alessandri Vergara , Jorge , Cornejo Lagos , Eduardo , Marzán Pinto , Carolina , Rey Martínez, Hugo , Alinco Bustos , René , Cuello Peña y Lillo , Luis Alberto , Matheson Villán , Christian , Riquelme Aliaga , Marcela , Araya Guerrero , Jaime , De la Carrera Correa , Gonzalo , Medina Vásquez , Karen , Rivas Sánchez , Gaspar , Araya Lerdo de Tejada, Cristián , De Rementería Venegas , Tomás , Mellado Pino , Cosme , Romero Leiva , Agustín , Arce Castro , Mónica , Del Real Mihovilovic , Catalina , Mellado Suazo , Miguel , Romero Sáez , Leonidas , Arroyo Muñoz , Roberto , Delgado Riquelme , Viviana , Melo Contreras , Daniel , Romero Talguia , Natalia , Astudillo Peiretti , Danisa , Donoso Castro , Felipe , Meza Pereira , José Carlos , Rosas Barrientos , Patricio , Barchiesi Chávez , Chiara , Durán Espinoza , Jorge , Mirosevic Verdugo , Vlado , Sáez Quiroz , Jaime , Barrera Moreno , Boris , Durán Salinas , Eduardo , Molina Milman , Helia , Saffirio Espinoza , Jorge , Barría Angulo , Héctor , Flores Oporto , Camila , Morales Alvarado , Javiera , Sagardia Cabezas, Clara , Becker Alvear , Miguel Ángel , Fries Monleón , Lorena , Morales Maldonado , Carla , Sánchez Ossa , Luis , Bello Campos , María Francisca , Fuenzalida Cobo, Juan , Moreira Barros , Cristhian , Santana Castillo, Juan , Beltrán Silva, Juan Carlos , Gazmuri Vieira , Ana María , Moreno Bascur , Benjamín , Santibáñez Novoa , Marisela , Benavente Vergara , Gustavo , Giordano Salazar , Andrés , Mulet Martínez , Jaime , Sauerbaum Muñoz , Frank , Berger Fett , Bernardo , González Gatica , Félix , Muñoz González , Francesca , Schneider Videla , Emilia , Bernales Maldonado , Alejandro , González Olea , Marta , Musante Müller , Camila , Schubert Rubio , Stephan , Bianchi Chelech , Carlos , González Villarroel , Mauro , Naranjo Ortiz , Jaime , Sepúlveda Soto , Alexis , Bobadilla Muñoz , Sergio , Guzmán Zepeda , Jorge , Naveillan Arriagada , Gloria, Serrano Salazar , Daniela , Bórquez Montecinos , Fernando , Hirsch Goldschmidt , Tomás , Nuyado Ancapichún , Emilia , Soto Ferrada , Leonardo , Bravo Castro , Ana María , Ibáñez Cotroneo , Diego , Ñanco Vásquez , Ericka , Soto Mardones, Raúl , Bravo Salinas , Marta , Jiles Moreno , Pamela , Olivera De La Fuente , Erika , Tapia Ramos , Cristián , Bugueño Sotelo , Félix , Jouannet Valderrama , Andrés , Orsini Pascal , Maite , Teao Drago , Hotuiti , Bulnes Núñez , Mercedes , Jürgensen Rundshagen , Harry , Ossandón Irarrázabal , Ximena , Tello Rojas , Carolina , Calisto Águila , Miguel Ángel , Kaiser Barents-Von Hohenhagen , Johannes , Oyarzo Figueroa , Rubén Darío , Trisotti Martínez , Renzo , Camaño Cárdenas , Felipe , Labbé Martínez , Cristian , Palma Pérez , Hernán , Ulloa Aguilera , Héctor , Cariola Oliva , Karol , Labra Besserer , Paula , Pérez Cartes , Marlene , Undurraga Vicuña , Alberto , Carter Fernández , Álvaro , Lagomarsino Guzmán , Tomás , Pérez Olea , Joanna , Urruticoechea Ríos , Cristóbal , Castillo Rojas , Nathalie , Lavín León , Joaquín , Pérez Salinas , Catalina , Veloso Ávila , Consuelo , Castro Bascuñán , José Miguel , Leal Bizama , Henry, Pino Fuentes , Víctor Alejandro , Venegas Salazar , Nelson , Celis Montt , Andrés , Lee Flores , Enrique , Pizarro Sierra , Lorena , Videla Castillo , Sebastián , Cicardini Milla , Daniella , Leiva Carvajal, Raúl , Placencia Cabello , Alejandra , Von Mühlenbrock Zamora , Gastón , Cid Versalovic , Sofía , Lilayu Vivanco , Daniel , Pulgar Castillo , Francisco , Winter Etcheberry , Gonzalo , Cifuentes Lillo , Ricardo , Longton Herrera , Andrés , Ramírez Diez , Guillermo , Yeomans Araya, Gael ,

4.6. Oficio de Cámara Revisora a Cámara de Origen

Oficio Aprobación Informe Comisión Mixta. Fecha 21 de marzo, 2022. Oficio en Sesión 3. Legislatura 370.

VALPARAÍSO, 21 de marzo de 2022

Oficio Nº 17.295

A S.E. EL PRESIDENTE DEL H. SENADO

Tengo a honra comunicar a V.E. que la Cámara de Diputados, en sesión de esta fecha, ha dado su aprobación a la proposición formulada por la Comisión Mixta constituida para resolver las divergencias suscitadas con ocasión de la tramitación del proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de Budapest, correspondiente al boletín N° 12.192-25.

Hago presente a V.E. que la proposición, en lo referente al artículo 12 del proyecto de ley, fue aprobada con el voto favorable de 144 diputadas y diputados, de un total de 155 en ejercicio, dándose cumplimiento de esta forma a lo preceptuado en el inciso segundo del artículo 66 de la Constitución Política de la República.

Lo que tengo a honra poner en conocimiento de V.E., en respuesta a su oficio Nº 113/SEC/22, de 9 de marzo de 2022.

Acompaño los antecedentes respectivos.

Dios guarde a V.E.

RAÚL SOTO MARDONES

Presidente de la Cámara de Diputados

MIGUEL LANDEROS PERKI?

Secretario General de la Cámara de Diputados

5. Trámite Tribunal Constitucional

5.1. Oficio de Cámara de Origen al Ejecutivo

Oficio de Ley Consulta Facultad de Veto. Fecha 22 de marzo, 2022. Oficio

S.E. El Presidente de la República comunica que no hará uso de la facultad de Veto en fecha 21 de abril de 2022.

Valparaíso, 22 de marzo de 2022.

Nº 137/SEC/22

A Su Excelencia el Presidente de la República

Tengo a honra comunicar a Vuestra Excelencia que el Congreso Nacional ha dado su aprobación al siguiente

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, causando perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, estas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Prestadores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Suprímese, en el inciso primero del artículo 223, la expresión “telefónica”.

3) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, a continuación de la expresión “Nº 18.314”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.

Artículo segundo.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública.

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.

Artículo tercero.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

- - -

Sin embargo, y atendido que el proyecto contiene normas de ley orgánica constitucional, el Senado, por ser Cámara de origen, precisa saber si Vuestra Excelencia hará uso de la facultad que le otorga el inciso primero del artículo 73 de la Carta Fundamental.

En la eventualidad de que Vuestra Excelencia aprobare sin observaciones el proyecto de ley que contiene el texto transcrito, le ruego comunicarlo a esta Corporación para los efectos de su envío al Tribunal Constitucional, en conformidad a lo establecido en el inciso segundo del artículo 93 de la Constitución Política de la República, en relación con el inciso primero, Nº 1°, de ese mismo precepto.

- - -

Dios guarde a Vuestra Excelencia.

ÁLVARO ELIZALDE SOTO

Presidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

5.2. Oficio al Tribunal Constitucional

Oficio de examen de Constitucionalidad. Fecha 22 de abril, 2022. Oficio

Valparaíso, 22 de abril de 2022.

Nº 191/SEC/22

A S.E. EL PRESIDENTE DEL EXCELENTÍSIMO TRIBUNAL CONSTITUCIONAL

Tengo a honra remitir a Vuestra Excelencia copia, debidamente autenticada, del proyecto de ley, aprobado por el Congreso Nacional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, correspondiente al Boletín N° 12.192-25, el cual no fue objeto de observaciones por Su Excelencia el Presidente de la República, según consta de su Mensaje N° 002-370, de 21 de abril de 2022, el que fue ingresado en la Oficina de Partes del Senado con esa misma fecha, momento desde el cual se estima que fue despachado totalmente por el Congreso Nacional.

Asimismo, comunico a Vuestra Excelencia que el Senado, en primer trámite constitucional, aprobó en general este proyecto de ley con el voto favorable de 30 senadores, de un total de 43 en ejercicio.

En particular, los artículos 9, inciso tercero; 12 y 14 de la iniciativa, así como los artículos 218 bis y 219, contenidos en los numerales 1) y 2), respectivamente, del artículo 18 del proyecto de ley fueron aprobados por 32 senadores, de un total de 43 senadores en ejercicio, dándose así cumplimiento a lo dispuesto en el inciso segundo del artículo 66 de la Constitución Política de la República.

Por su parte, la Honorable Cámara de Diputados comunicó que, en segundo trámite constitucional, el inciso tercero del artículo 9°; los artículos 12 y 14; y el artículo 218 bis contenido en el numeral 1) del artículo 18 del texto del proyecto de ley despachado por la Cámara de Diputados, fueron aprobados en general por 110 votos a favor, de un total de 153 diputados en ejercicio.

En particular, el inciso tercero del artículo 9° obtuvo 110 votos favorables; el artículo 12 obtuvo 90 votos a favor; el artículo 14 obtuvo 110 votos a favorables, y el artículo 218 bis contenido en el numeral 1) del artículo 18 obtuvo 114 votos a favor. En todos los casos respecto de un total de 153 diputados en ejercicio, dando así cumplimiento a lo establecido en el inciso segundo del artículo 66 de la Constitución Política de la República.

Posteriormente, el Senado, en tercer trámite constitucional, aprobó las enmiendas introducidas por la Honorable Cámara de Diputados al proyecto de ley, con excepción de aquellas recaídas en las disposiciones que se indican, las que rechazó, por lo que se procedió a la formación de la respectiva Comisión Mixta: artículo 2°; artículo 12; artículo 15, letra c); artículo 16; artículo 18, numeral 2); artículo primero transitorio, y artículo cuarto transitorio, nuevo.

Finalmente, tanto el Senado como la Cámara de Diputados aprobaron el informe de la Comisión Mixta.

El Senado aprobó la proposición de dicha Comisión, en lo referente al artículo 12 del proyecto de ley, con el voto a favor de 35 senadores, de un total de 43 en ejercicio, dándose cumplimiento de esta forma a lo preceptuado en el inciso segundo del artículo 66 de la Constitución Política de la República.

La Honorable Cámara de Diputados, por su parte, informó que la proposición, en lo referente al artículo 12 del proyecto de ley, fue aprobada con el voto favorable de 144 diputados, de un total de 155 en ejercicio, dándose cumplimiento de esta forma a lo preceptuado en el inciso segundo del artículo 66 de la Constitución Política de la República.

Por no haberse suscitado cuestión de constitucionalidad acerca de esta iniciativa legal, no se acompañan las actas respectivas.

En consecuencia y debido a que, como se ha señalado, la iniciativa de ley contiene materias propias de ley orgánica constitucional, y a lo establecido en el artículo 93, Nº 1º, de la Carta Fundamental, me permito enviarlo a ese Excelentísimo Tribunal Constitucional, para los efectos de lo establecido en la disposición antes citada.

Acompaño copia del Mensaje N° 002-370, de 21 de abril de 2022; de los oficios números 56/SEC/20, 478/SEC/21 y 113/SEC/22, del Senado, de fechas 3 de marzo de 2020, 5 de octubre de 2021 y 9 de marzo de 2022, respectivamente, y de los oficios números 16.248 y 17.295, de la Honorable Cámara de Diputados, de fechas 29 de enero de 2021 y 21 de marzo de 2022, respectivamente.

Asimismo, adjunto copia del oficio número 23-2019, de la Excelentísima Corte Suprema, de fecha 12 de febrero de 2019, mediante el cual consigna su opinión en relación con esta iniciativa legal, en conformidad con lo dispuesto en los artículos 77 de la Constitución Política de la República y 16 de la ley N° 18.918, Orgánica Constitucional del Congreso Nacional.

- - -

Dios guarde a Vuestra Excelencia.

ÁLVARO ELIZALDE SOTO

Presidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

5.3. Oficio del Tribunal Constitucional

Sentencia del Tribunal Constitucional. Fecha 26 de mayo, 2022. Oficio en Sesión 22. Legislatura 370.

REPÚBLICA DE CHILE

TRIBUNAL CONSTITUCIONAL

____________

Sentencia

Rol 13.185-22 CPR

[26 de mayo de 2022]

____________

CONTROL DE CONSTITUCIONALIDAD DEL PROYECTO DE LEY QUE ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST, CORRESPONDIENTE AL BOLETÍN N° 12.192-25

VISTOS Y CONSIDERANDO:

I. PROYECTO DE LEY REMITIDO PARA SU CONTROL DE CONSTITUCIONALIDAD

PRIMERO: Que, por oficio Nº 191/SEC/22, de fecha 22 de abril de 2022 - ingresado a esta Magistratura el 25 de abril del presente, el H. Senado de la República ha remitido copia autenticada del Proyecto de Ley, aprobado por el Congreso Nacional, que establece normas sobre delitos informáticos, deroga la Ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, correspondiente al Boletín N° 12.192-25, con el objeto de que este Tribunal Constitucional, en conformidad a lo dispuesto en el artículo 93, inciso primero, Nº 1º, de la Constitución Política de la República, ejerza el control de constitucionalidad respecto de sus artículos 9, inciso tercero; 12; 14; y 218 bis contenido en el numeral 1) del artículo 18;

SEGUNDO: Que, el N° 1º del inciso primero del artículo 93 de la Carta Fundamental establece que es atribución de este Tribunal Constitucional “[e]jercer el control de constitucionalidad de las leyes que interpreten algún precepto de la Constitución, de las leyes orgánicas constitucionales y de las normas de un tratado que versen sobre materias propias de estas últimas, antes de su promulgación;”.

TERCERO: Que, de acuerdo al precepto invocado en el considerando anterior, corresponde a esta Magistratura pronunciarse sobre las normas del proyecto de ley remitido que estén comprendidas dentro de las materias que el Constituyente ha reservado a una ley orgánica constitucional.

II. NORMAS DEL PROYECTO DE LEY SOMETIDAS A CONTROL PREVENTIVO DE CONSTITUCIONALIDAD

CUARTO: Que, las disposiciones del proyecto de ley remitido que han sido sometidas a control de constitucionalidad, corresponden a las que se indican a continuación:

“Artículo 9°.

(…)

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.”.

(…)

“Artículo 12. Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.”.

(…)

“Artículo 14. Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.”.

(…)

“Artículo 18. Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo: “Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”

(…)

III. NORMAS DE LA CONSTITUCIÓN POLÍTICA QUE ESTABLECEN EL ÁMBITO DE LAS LEYES ORGÁNICAS CONSTITUCIONALES RELACIONADAS CON EL CONTENIDO DEL PROYECTO DE LEY REMITIDO

QUINTO: Que el artículo 84 de la Constitución Política, dispone que: “Una ley orgánica constitucional determinará la organización y atribuciones del Ministerio Público, señalará las calidades y requisitos que deberán tener y cumplir los fiscales para su nombramiento y las causales de remoción de los fiscales adjuntos, en lo no contemplado en la Constitución. Las personas que sean designadas fiscales no podrán tener impedimento alguno que las inhabilite para desempeñar el cargo de juez. Los fiscales regionales y adjuntos cesarán en su cargo al cumplir 75 años de edad.

La ley orgánica constitucional establecerá el grado de independencia y autonomía y la responsabilidad que tendrán los fiscales en la dirección de la investigación y en el ejercicio de la acción penal pública, en los casos que tengan a su cargo.”.

SEXTO: Que el artículo 91 de la Constitución Política, dispone que: “El Fiscal Nacional tendrá la superintendencia directiva, correccional y económica del Ministerio Público, en conformidad a la ley orgánica constitucional respectiva”.

IV. NORMAS DEL PROYECTO DE LEY OBJETO SOMETIDAS A CONTROL DE CONSTITUCIONALIDAD

SÉPTIMO: Que, de acuerdo a lo expuesto en el considerando segundo, corresponde a este Tribunal pronunciarse sobre las normas consultadas del proyecto de ley remitido y que están comprendidas dentro de las materias que la Constitución ha reservado a una ley orgánica constitucional.

1. Artículo 9, inciso tercero, del Proyecto de Ley OCTAVO: Que, la norma en cuestión reglamenta la concurrencia de la circunstancia atenuante especial de cooperación eficaz ante la comisión de delitos tipificados en el proyecto de ley, estableciendo el inciso tercero consultado que el Ministerio Público habrá de expresar en la formalización de la investigación o en su escrito acusatorio si la cooperación prestada por el imputado en el proceso ha sido eficaz.

NOVENO: Que, se constata que tal disposición incide en el ámbito que la Constitución ha reservado a ley orgánica constitucional de conformidad al artículo 84 de la Constitución toda vez que es propio de ley orgánica constitucional la normativa que confiere nuevas atribuciones al Ministerio Público, tal como se ha resuelto por esta Magistratura en Roles N°s 3312, 6735, 7463, 9939 y recientemente en 12701.

Para lo anterior se tiene en consideración que la norma objeto de análisis no versa simplemente sobre aspectos procedimentales de una indagatoria penal, sino que confiere una nueva obligación para el persecutor público, relativa a la atenuación calificada de sus pretensiones punitivas, actualmente inexistente en la legislación penal general, posibilitando su aplicación en un catálogo específico de delitos, introducidos con motivo del presente proyecto de ley.

2. Artículo 12 del Proyecto de Ley

DÉCIMO: Que, la disposición en examen posibilita la implementación de las técnicas investigativas regladas en los artículos 222 a 226 del Código Procesal Penal, y la utilización de agentes encubiertos, previa autorización del Juzgado de Garantía competente, para indagatorias seguidas por delitos previstos en los artículos 1°, 2°, 3°, 4°, 5° y 7° del proyecto de ley.

DÉCIMO PRIMERO: Que, dicha disposición reviste el carácter de ley simple toda vez que reglamenta únicamente aspectos procedimentales de medidas investigativas intrusivas, no innovando en las atribuciones investigativas ya radicadas en el órgano persecutor. En tal sentido, según fue resuelto en STC Rol N° 2764, la normativa que regula nuevas actuaciones procedimentales, sin conferir nuevas facultades es materia de ley común al tratarse de materias ajenas a la organización y atribuciones del Ministerio Público.

3. Artículo 14 del Proyecto de Ley

DÉCIMO SEGUNDO: Que, la disposición en examen establece que el Fiscal Nacional, sin perjuicio de las reglas generales procedentes, dictará instrucciones generales para preservación o custodia de antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos, sistemas informáticos o que correspondan a datos informáticos.

DÉCIMO TERCERO: Que, tal norma incide en el ámbito que la Constitución ha reservado a normativa orgánica constitucional en su artículo 84 en cuanto incide en atribuciones del Ministerio Público, de forma equivalente a lo ya razonado precedentemente, a propósito del artículo 9, inciso tercero, del proyecto, incidiendo igualmente en la superintendencia económica del Fiscal Nacional, en los términos establecidos en el artículo 91 de la Carta Fundamental.

4. Artículo 218 bis contenido en numeral 1) del artículo 18 del Proyecto de Ley

DÉCIMO CUARTO: Que, la disposición en examen reglamenta la preservación provisoria de datos informáticos, prescribiendo que el Ministerio Público podrá requerir, con ocasión de una investigación penal, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Para ello la norma establece el plazo por el cual dicha información ha de ser conservada y las obligaciones de la empresa requerida.

DÉCIMO QUINTO: Que, tal norma incide en el ámbito que la Constitución ha reservado a normativa orgánica constitucional en su artículo 84 en cuanto incide en las atribuciones del Ministerio Público por lo que así será calificada, en términos análogos a lo razonado en la considerativa 9°.

Se tiene para ello que la disposición en examen reglamenta una atribución no actualmente contemplada en los artículos 180 y 181 del Código Procesal Penal, consistiendo en requerir la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, distinguiéndose en consecuencia de la simple atribución de requerir información a terceros, al implicar órdenes de conservación y protección de evidencia eventual.

V. INFORME DE LA CORTE SUPREMA EN MATERIAS DE SU COMPETENCIA

DÉCIMO SEXTO: Que, conforme lo indicado a fojas 3, en lo pertinente se ha oído previamente a la Corte Suprema, dándose cumplimiento a lo dispuesto en el artículo 77 de la Constitución Política, conforme consta en oficio de dicho Tribunal Oficio N° 23-2019, del 12 de febrero de 2019.

VI. NORMAS ORGÁNICAS CONSTITUCIONALES DEL PROYECTO DE LEY REMITIDO, QUE EL TRIBUNAL DECLARARÁ CONFORMES CON LA CONSTITUCIÓN POLÍTICA

DÉCIMO SÉPTIMO: Que, los artículos los artículos 9, inciso tercero, 14 y 18 son conformes con la Constitución Política, no emitiéndose pronunciamiento, en examen preventivo de constitucionalidad, de las restantes disposiciones del proyecto de ley, por no versar sobre materias reguladas en ley orgánica constitucional

DÉCIMO OCTAVO: Que en específico el artículo 14 del proyecto de ley se declarará conforme a la Constitución, en el entendido que el mismo contempla suficientes resguardos del derecho fundamental de protección de datos personales del artículo 19, numeral 4° de la Constitución, en los siguientes términos:

En efecto, el artículo 14 dispone que “Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional”.

Debe tenerse presente que la norma alude a “custodia” y “tratamiento” de datos informáticos referidos a una investigación, género dentro del cual caben datos personales, que además suelen tener el carácter de sensibles. En tal sentido, no puede preterirse que las potestades del Fiscal Nacional en orden a dictar instrucciones generales, establecidas en el art. 91 de la Constitución, se concretan en tales normas, de rango infralegal, motivo por el cual han de ser plenamente respetuosas de la reserva de ley del numeral 4° del artículo 19 de la misma Constitución, que, al explicitar el derecho fundamental de protección de datos personales, dispone que el tratamiento y protección de ellos se efectuará en la forma y condiciones que determine la ley. De tal modo, el uso, tratamiento y conservación de los datos solamente podrá realizarse para los fines establecidos en la presente ley, es decir la investigación y sanción de delitos informáticos bajo los estándares del Convenio de Budapest sobre Ciberdelincuencia, del año 2001, lo cual determinará también los límites del ejercicio de la potestad del Fiscal Nacional para dictar instrucciones generales -infralegales- al respecto, teniendo siempre presente que los datos personales ya se encuentran protegidos por la propia Constitución, en tanto ello es objeto de un derecho fundamental, sin perjuicio de quedar a salvo toda la regulación legislativa que también los proteja, en especial lo que a este respecto establezca como resguardo la Ley N° 19.628, sobre protección de la vida privada (norma que es anterior a la reforma constitucional que explicitó la protección de datos personales, mediante la Ley N° 21.096).

De igual forma, a propósito del uso de la información, debe señalarse como ilegítima toda utilización de ella por fuera de una investigación penal de delitos informáticos y/o para fines distintos, y, a este respecto, no puede dejar de tenerse presente lo razonado por este Tribunal en sentencia Rol N° 1894, en orden a que: “…naturalmente, cualquiera entiende -aun sin ser jurisperito- que está a salvo en su legítima discreción para circular anónima e indistinguiblemente de los demás, sin chequeos o registros, a menos que a juicio de una autoridad competente hubiera causas probables que inciten a pensar que se están perpetrando ilícitos concretos y verosímiles.

De suerte que, esto sentado, dicha intimidad resultaría usurpada en caso de seguimientos o monitoreos sistemáticos, constantes y focalizados para husmear a qué lugares asiste alguien, por pertenecer a una categoría a priori sospechable de ciudadanos; por dónde - vías, caminos o canales- se desplaza en particular; cuál es el número de los sitios que visita y de las direcciones contactadas, precisamente; con quién, o con cuánta duración y frecuencia se producen las conexiones realizadas. Más todavía cuando, a partir de estos datos, hoy es factible ir de hurones e inferir historiales o perfiles individuales, que incluyen hábitos y patrones de conducta humana, hasta poder revelar las preferencias políticas, opciones comerciales e inclinaciones sociales de las personas” (cons. 22°).

VII. CUMPLIMIENTO DE LOS QUÓRUM DE APROBACIÓN DE LAS NORMAS DEL PROYECTO DE LEY EN EXAMEN

DÉCIMO NOVENO: Que, de los antecedentes tenidos a la vista, consta que las normas sobre las cuales este Tribunal emite pronunciamiento, fueron aprobadas, en ambas Cámaras del Congreso Nacional, con las mayorías requeridas por el inciso segundo del artículo 66 de la Constitución Política.

Y TENIENDO PRESENTE, además, lo dispuesto en los artículos 93, inciso primero, 84 y 91 de la Constitución Política de la República y lo prescrito en los artículos 48 a 51 de la Ley Nº 17.997, Orgánica Constitucional de esta Magistratura, SE DECLARA:

1°. QUE LOS ARTÍCULOS 9, INCISO TERCERO, 14 Y 18 DEL PROYECTO DE LEY QUE ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST, CORRESPONDIENTE AL BOLETÍN N° 12.192-25 SON CONFORMES CON LA CONSTITUCIÓN POLÍTICA.

2°. QUE NO SE EMITE PRONUNCIAMIENTO, EN EXAMEN PREVENTIVO DE CONSTITUCIONALIDAD, DE LAS RESTANTES DISPOSICIONES DEL PROYECTO DE LEY, POR NO VERSAR SOBRE MATERIAS REGULADAS EN LEY ORGÁNICA CONSTITUCIONAL.

Acordada la declaración de Ley Orgánica Constitucional de los artículos 9, inciso tercero, y 14 del Proyecto de Ley con el voto dirimente del Presidente del Tribunal Constitucional, Ministro señor Cristián Letelier Aguilar.

DISIDENCIAS

Los Ministros señores Cristián Letelier Aguilar (Presidente), José Ignacio Vásquez Márquez y Miguel Ángel Fernández González estuvieron por calificar como normativa orgánica constitucional el artículo 12 del proyecto de ley. Ello en razón de que la disposición en examen reglamenta medidas intrusivas especiales para la investigación de delitos informáticos, actualmente inexistentes bajo la legislación procesal actual, otorgando en consecuencia nuevas atribuciones al Ministerio Público, de conformidad al artículo 84 de la Constitución, tal como se ha resuelto por esta Magistratura en Roles N°s 3312, 6735, 7463, 9939 y recientemente en 12701.

A mayor abundamiento, la norma reglamenta la utilización de medidas intrusivas que requieren autorización del Juzgado de Garantía competente, reglamentando así sus atribuciones y por tanto incidiendo en el ámbito que la Constitución ha reservado a leyes orgánicas constitucionales de conformidad al artículo 77, inciso primero, de la Carta Fundamental, tal como se ha pronunciado esta Magistratura Constitucional, a modo ejemplar, en sentencias Roles N°s 266, 290, 1017, 5540 y 10874.

Los Ministros señores Cristián Letelier Aguilar (Presidente) y Miguel Ángel Fernández González estuvieron por calificar como normativa orgánica constitucional el artículo segundo de las disposiciones transitorias en cuanto aquella constituye un complemento indispensable para la sistemática del proyecto de ley al abarcar cuestiones de forzosa regulación para la correcta aplicación de la preceptiva ya declarada como orgánica constitucional. La reglamentación de la entrada en vigencia de lo dispuesto en el artículo 18 del proyecto de ley constituye una base necesaria a partir de la cual se ejecutan nuevas atribuciones del Ministerio Público, resultando esencialmente necesario para aquello el artículo segundo transitorio en cuestión.

El Ministro señor Nelson Pozo Silva y las Ministras señoras María Pía Silva Gallinato, Daniela Marzi Muñoz, Nancy Yáñez Fuenzalida estuvieron por calificar como ley simple el artículo 14 del proyecto de ley. Ello en cuanto dicha disposición reglamenta facultades del Fiscal Nacional para dictar instrucciones generales relativas a la preservación o custodias de antecedentes de relevancia investigativa, cuestión que dice relación con atribuciones ya conferidas a dicha autoridad de conformidad al artículo 17, letras a) y d), de la Ley N° 19.640 que establece la Ley Orgánica Constitucional del Ministerio Público. Por ello, no confiriendo una nueva atribución la norma analizada en términos del artículo 84 de la Constitución, sino únicamente la especificación de una facultad ya existente debe calificarse aquella como ley simple.

La Ministra señora María Pía Silva Gallinato, el Ministro señor Rodrigo Pica Flores, las Ministras señoras Daniela Marzi Muñoz y Nancy Yáñez Fuenzalida estuvieron por calificar como ley simple el artículo 9, inciso tercero, del proyecto de ley en cuanto la facultad del Ministerio Público para invocar circunstancias de responsabilidad penal en el ejercicio de la acción penal no constituye una innovación competencial, sino que simplemente especifica el ejercicio de una atribución común, ya contemplada en el artículo 259 letra c) del Código Procesal Penal.

La Ministra señora Daniela Marzi Muñoz estuvo por calificar como ley simple el artículo 218 bis contenido en el artículo 18 N° 1 del proyecto de ley, en cuanto la norma reglamenta actuaciones procedimentales del Ministerio Público sin conferirle nuevas facultades, por lo que debe calificarse como ley simple, de conformidad a lo resuelto en STC Rol N° 2764, al incidir en materias ajenas a la organización y atribuciones del ente persecutor público.

Redactaron la sentencia las señoras y los señores Ministros que la suscriben.

Comuníquese al H. Senado de la República, regístrese y archívese.

Rol N° 13.185-22-CPR.

Pronunciada por el Excmo. Tribunal Constitucional, integrado por su Presidente, Ministro señor CRISTIÁN LETELIER AGUILAR (Presidente), Ministros señores NELSON POZO SILVA, JOSÉ IGNACIO VÁSQUEZ MÁRQUEZ, señora MARÍA PÍA SILVA GALLINATO, MIGUEL ÁNGEL FERNÁNDEZ GONZÁLEZ, RODRIGO PICA FLORES, señoras DANIELA MARZI MUÑOZ y NANCY YÁÑEZ FUENZALIDA.

Firma el señor Presidente del Tribunal, y se certifica que los demás señoras y señores Ministros concurren al acuerdo y fallo, pero no firman por no encontrarse en dependencias físicas de esta Magistratura, en cumplimiento de las medidas dispuestas ante la emergencia sanitaria existente en el país.

Autoriza la Secretaria del Tribunal Constitucional, señora María Angélica Barriga Meza.

6. Trámite Finalización: Senado

6.1. Oficio de Cámara de Origen al Ejecutivo

Oficio Ley a S. E. El Presidente de la República. Fecha 31 de mayo, 2022. Oficio

Valparaíso, 31 de mayo de 2022.

Nº 241/SEC/22

A SU EXCELENCIA EL PRESIDENTE DE LA REPÚBLICA

Tengo a honra comunicar a Vuestra Excelencia que el Congreso Nacional ha dado su aprobación al siguiente

PROYECTO DE LEY:

“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en sus grados medio a máximo.

Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en sus grados mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en sus grados medio a máximo.

Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

Artículo 7°.- Fraude informático. El que, causando perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

TÍTULO II

DEL PROCEDIMIENTO

Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, éstas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

TÍTULO III

DISPOSICIONES FINALES

Artículo 15.- Para efectos de esta ley, se entenderá por:

a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

c) Prestadores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

Artículo 16.- Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

1) Agrégase el siguiente artículo 218 bis, nuevo:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

2) Suprímese, en el inciso primero del artículo 223, la expresión “telefónica”.

3) Reemplázase, en el artículo 225, la voz “telecomunicaciones” por “comunicaciones”.

Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la frase “en el Título I de la ley que sanciona los delitos informáticos;”.

Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

“f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.”.

Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

1) Intercálase, en el inciso primero del artículo 1, a continuación de la expresión “Nº 18.314”, la expresión “, en el Título I de la ley que sanciona delitos informáticos”.

2) Intercálase, en el inciso primero del artículo 15, entre “Código Penal,” y “y en el artículo 8°”, la expresión “en el Título I de la ley que sanciona delitos informáticos”.

ARTÍCULOS TRANSITORIOS

Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.

Artículo segundo.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública.

El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.

Artículo tercero.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.”.

- - -

Hago presente a Vuestra Excelencia que el Tribunal Constitucional, mediante comunicación de fecha 27 de mayo de 2022, remitió sentencia de fecha 26 de mayo de 2022, en la cual declaró que los artículos 9°, inciso tercero, 14 y 18 del proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, correspondiente al Boletín N° 12.192-25, son conformes con la Constitución Política de la República.

Asimismo, sentenció que no emite pronunciamiento, en examen preventivo de constitucionalidad, respecto de las restantes disposiciones del proyecto de ley, por no versar sobre materias reguladas en ley orgánica constitucional.

- - -

En consecuencia, corresponde a Su Excelencia promulgar el proyecto de ley anteriormente transcrito.

- - -

Dios guarde a Vuestra Excelencia.

ÁLVARO ELIZALDE SOTO

Presidente del Senado

RAÚL GUZMÁN URIBE

Secretario General del Senado

7. Publicación de Ley en Diario Oficial

7.1. Ley Nº 21.459

Tipo Norma
:
Ley 21459
URL
:
https://www.bcn.cl/leychile/N?i=1177743&t=0
Fecha Promulgación
:
09-06-2022
URL Corta
:
http://bcn.cl/32ue5
Organismo
:
MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS
Título
:
ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST
Fecha Publicación
:
20-06-2022

LEY NÚM. 21.459

     

ESTABLECE NORMAS SOBRE DELITOS INFORMÁTICOS, DEROGA LA LEY N° 19.223 Y MODIFICA OTROS CUERPOS LEGALES CON EL OBJETO DE ADECUARLOS AL CONVENIO DE BUDAPEST

    Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente

     

    Proyecto de ley:  

     

    "TÍTULO I

    DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

     

    Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en sus grados medio a máximo.

     

    Artículo 2°.- Acceso ilícito. El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

    Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en sus grados mínimo a medio. Igual pena se aplicará a quien divulgue la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

    En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en sus grados medio a máximo.

     

    Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

    El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en sus grados medio a máximo.

     

    Artículo 4°.- Ataque a la integridad de los datos informáticos. El que indebidamente altere, dañe o suprima datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño grave al titular de estos mismos.

     

    Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo.

    Cuando la conducta descrita en el inciso anterior sea cometida por empleado público, abusando de su oficio, será castigado con la pena de presidio menor en su grado máximo a presidio mayor en su grado mínimo.

     

    Artículo 6°.- Receptación de datos informáticos. El que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes de la realización de las conductas descritas en los artículos 2°, 3° y 5°, sufrirá la pena asignada a los respectivos delitos, rebajada en un grado.

     

    Artículo 7°.- Fraude informático. El que, causando perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático, será penado:

     

    1) Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.

    2) Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.

    3) Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

     

    Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

    Para los efectos de este artículo se considerará también autor al que, conociendo o no pudiendo menos que conocer la ilicitud de la conducta descrita en el inciso primero, facilita los medios con que se comete el delito.

     

    Artículo 8º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1° a 4° de esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

     

    Artículo 9°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

    Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

    El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

    La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.

     

    Artículo 10.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

     

    1) Cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

    2) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

     

    Asimismo, si como resultado de la comisión de las conductas contempladas en este Título, se afectase o interrumpiese la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, o el normal desenvolvimiento de los procesos electorales regulados en la ley Nº 18.700, orgánica constitucional sobre votaciones populares y escrutinios, la pena correspondiente se aumentará en un grado.

     

    TÍTULO II

    DEL PROCEDIMIENTO

     

    Artículo 11.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

     

    Artículo 12.- Cuando la investigación de los delitos contemplados en los artículos 1°, 2°, 3°, 4°, 5° y 7° de esta ley lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en los preceptos precedentemente señalados, el juez de garantía, a petición del Ministerio Público, quien deberá presentar informe previo detallado respecto de los hechos y la posible participación, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas.

    La orden que disponga la realización de estas técnicas deberá indicar circunstanciadamente el nombre real o alias y dirección física o electrónica del afectado por la medida y señalar el tipo y la duración de la misma. El juez podrá prorrogar la duración de esta orden, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en el inciso precedente.

    De igual forma, cumpliéndose los requisitos establecidos en el inciso anterior, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley, establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos. El referido agente encubierto en línea podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido, pudiendo obtener también imágenes y grabaciones de las referidas comunicaciones. No obstará a la consumación de los delitos que se pesquisen el hecho de que hayan participado en su investigación agentes encubiertos. El agente encubierto en sus actuaciones estará exento de responsabilidad criminal por aquellos delitos en que deba incurrir o que no haya podido impedir, siempre que sean consecuencia necesaria del desarrollo de la investigación y guarden la debida proporcionalidad con la finalidad de la misma.

     

    Artículo 13.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

    Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor, respecto de los responsables del delito. Si por la naturaleza de la información contenida en las especies, éstas no pueden ser enajenadas a terceros, se podrá ordenar la destrucción total o parcial de los instrumentos del delito y los efectos que de ellos provengan.

     

    Artículo 14.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

     

    TÍTULO III

    DISPOSICIONES FINALES

     

    Artículo 15.- Para efectos de esta ley, se entenderá por:

     

    a) Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

    b) Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

    c) Prestadores de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

     

    Artículo 16.- Autorización e Investigación Académica. Para efectos de lo previsto en el artículo 2° se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

     

    Artículo 17.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

     

    Artículo 18.- Modifícase el Código Procesal Penal en el siguiente sentido:

     

    1) Agrégase el siguiente artículo 218 bis, nuevo:

     

    "Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.".

     

    2) Suprímese, en el inciso primero del artículo 223, la expresión "telefónica".

    3) Reemplázase, en el artículo 225, la voz "telecomunicaciones" por "comunicaciones".

     

    Artículo 19.- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones "orgánica constitucional del Banco Central de Chile;" y "en el párrafo tercero del número 4° del artículo 97 del Código Tributario", la frase "en el Título I de la ley que sanciona los delitos informáticos;".

     

    Artículo 20.- Agrégase, en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, la siguiente letra f), nueva:

     

    "f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalados en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo.".

     

    Artículo 21.- Modifícase la ley N° 20.393, que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho que indica, en el siguiente sentido:

     

    1) Intercálase, en el inciso primero del artículo 1, a continuación de la expresión "Nº 18.314", la expresión ", en el Título I de la ley que sanciona delitos informáticos".

    2) Intercálase, en el inciso primero del artículo 15, entre "Código Penal," y "y en el artículo 8°", la expresión "en el Título I de la ley que sanciona delitos informáticos".

     

    ARTÍCULOS TRANSITORIOS

     

    Artículo primero.- Los hechos perpetrados con anterioridad a la entrada en vigor de la presente ley, así como las penas y las demás consecuencias que correspondiere imponer por ellos, serán determinados conforme a la ley vigente en el momento de su perpetración.

    Si la presente ley entrare en vigor durante la perpetración del hecho se estará a lo dispuesto en ella, siempre que en la fase de perpetración posterior se realizare íntegramente la nueva descripción legal del hecho.

    Si la aplicación de la presente ley resultare más favorable al imputado o acusado por un hecho perpetrado con anterioridad a su entrada en vigor, se estará a lo dispuesto en ella.

    Para determinar si la aplicación de esta ley resulta más favorable, se deberá tomar en consideración todas las normas en ella previstas que fueren pertinentes al juzgamiento del hecho.

    Para efectos de lo dispuesto en los incisos primero y segundo precedentes, el delito se entiende perpetrado en el momento o durante el lapso en el cual se ejecuta la acción punible o se incurre en la omisión punible.

     

    Artículo segundo.- El artículo 18 de la presente ley comenzará a regir transcurridos seis meses desde la publicación en el Diario Oficial de un reglamento dictado por el Ministerio de Transportes y Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad Pública.

    El reglamento señalado en el inciso anterior deberá dictarse dentro del plazo de seis meses, contado desde la publicación de la presente ley en el Diario Oficial.

   

    Artículo tercero.- Los artículos 19 y 21 comenzarán a regir transcurridos seis meses desde la publicación de la presente ley en el Diario Oficial.".

     

    Habiéndose cumplido con lo establecido en el Nº 1 del artículo 93 de la Constitución Política de la República y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto, promúlguese y llévese a efecto como Ley de la República.

     

    Santiago, 9 de junio de 2022.- IZKIA SICHES PASTÉN, Vicepresidenta de la República.- Marcela Ríos Tobar, Ministra de Justicia y Derechos Humanos.- Manuel Monsalve Benavides, Ministro del Interior y Seguridad Pública (S).- Juan Carlos Muñoz Abogabir, Ministro de Transportes y Telecomunicaciones.

    Lo que trancribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Jaime Gajardo Falcón, Subsecretario de Justicia.

     

    Tribunal Constitucional

     

    Proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, correspondiente al Boletín N° 12.192-25.

     

    La Secretaria del Tribunal Constitucional, quien suscribe, certifica que el Honorable Senado de la República envió el proyecto de ley enunciado en el rubro, aprobado por el Congreso Nacional, a fin de que este Tribunal ejerciera el control de constitucionalidad respecto de sus artículos 9, inciso tercero; 12; 14; y 218 bis contenido en el numeral 1) del artículo 18 del proyecto; y por sentencia de 26 de mayo de 2022, en los autos Rol 13185-22- CPR.

     

    Se declara:

     

    1°. Que los artículos 9, inciso tercero, 14 y 18 del proyecto de ley que establece normas sobre delitos informáticos, deroga la Ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, correspondiente al Boletín N° 12.192-25 son conformes con la Constitución Política.

    2°. Que no se emite pronunciamiento, en examen preventivo de constitucionalidad, de las restantes disposiciones del proyecto de ley, por no versar sobre materias reguladas en Ley Orgánica Constitucional.

     

    Santiago, 27 de mayo de 2022.- María Angélica Barriga Meza, Secretaria.