Está en la página 1de 44

Delitos informáticos

Pasos para implementar la ley de delitos informáticos


en el MPD de la empresa

Nombre: Andrés Pumarino M.


Fecha: 30 de noviembre de 2022
Evento: Webinar
Temario

1. Antecedentes de la ley 21.459


2. Análisis de las figuras delictivas de la ley
3. Conducta y acciones recomendadas para la organización
4. Recomendaciones
5. Conclusiones

03
Evolución ciberseguridad
IOT
Inteligencia Artificial.
Aparición de los
Ataques sobre redes Internet 5G.
primeros virus.
corporativas.
Comercialización de Ciberataques
Fraudes on line. sofisticados.
antivirus.
Redes sociales. Ciberdefensa
Seguridad física en
áreas importantes. Robo de información. preparada.

1980 2000 2022

1970 1990 2010


Seguridad física Primeros ataques a través Aumento de los dispositivos
obsoleta. de internet. móviles.
Poco control sobre la Uso de internet sin Fuga de información
información. conciencia de seguridad. corporative a través de
móviles.
Dependencia de los
proveedores. Legislación sobre protección
de infraestructuras TI.
Uso de dispositivos de
almacenamiento poco Uso de herramientas de
seguros cifrado de información.
Educación sobre seguridad
a los colaboradores.
Minería de Criptomonedas.
Principales Amenazas

Uso
Ataques sobre Ciberespionaje Inadecuado por
aplicaciones e parte de
infraestructuras colaboradores

Impacto

Denegación de Continuidad de Sustracción Fraude Daño


Servicios Negocios de Económico Reputacional
información
01
01
03
Título I: “De los delitos informáticos y sus sanciones”
Artículo 3º
Artículo 2º
Artículo 1º Receptación de datos
Falsificación informática informáticos

Ataque a la Integridad de los ● Indebidamente altere datos. ● Transferencia o


datos informáticos ● Presidio menor en sus grados almacenamiento ilícito que
medio a máximo. venga de los artículos 2º,
● Alteración indebida datos ● Para el caso de empleado 3º, 5º
● Presidio menor en su grado público presidio menor en su ● Pena asignada a los
medio. grado máximo a mayor en su respectivos delitos rebajada
● Siempre que cause un daño grado mínimo. en un grado.
grave al titular.

01
Título I: “De los delitos informáticos y sus sanciones”

6º FRAUDE INFORMÁTICO
Frente a la manipulación de un sistema informático buscando obtener un beneficio económico ya
sea personal o para un tercero.
1) Presidio menor en sus grados medio a máximo y multa de 11 a 15 UTM cuando el valor del
perjuicio exceda 40 UTM.
2) Presidio menor en su grado medio y multa de 6 a 10 UTM si el valor del perjuicio excede las 4
UTM pero no supera las 40 UTM.
3) Presidio menor en su grado mínimo y multa de 5 a 10 UTM si el valor del perjuicio no excede las
4 UTM.
4) Si el perjuicio excede las 400 UTM aplica presidio menor en su grado máximo y multa de 21 a 30
UTM.

02
Título I: “De los delitos informáticos y sus sanciones”

Artículo 7º

Abuso de dispositivos
● Para quien entrega u
obtiene dispositivos,
programas, contraseñas, etc.
● Presidio menor en su grado
mínimo y multa de 5 a 10
UTM.

03
Título I: “De los delitos informáticos y sus sanciones”

8º CIRCUNSTANCIA ATENUANTE ESPECIAL


Que permita la rebaja de la pena hasta en un grado:

1) La COOPERACIÓN EFICAZ que conduzca a establecer los hechos investigados que constituyan el
delito investigado, entendiéndose como suministro de datos o informaciones precisas,
verídicas y comprobables.
2) Para esto, el Ministerio Público determinará en el escrito de acusación si la cooperación fue
eficaz.
3) La reducción de la pena se determina posterior a la individualización de la sanción penal.

04
Título I: “De los delitos informáticos y sus sanciones”

9° CIRCUNSTANCIAS AGRAVANTES
1) Cometer el delito abusando de una posición de confianza en la administración del sistema
informático en razón de un CARGO O FUNCIÓN.

2) Cometer el delito abusando de vulnerabilidad, confianza o desconocimiento de niños, niñas,


adolescentes o adultos mayores.

3) Para el caso en que el resultado de la comisión de dichas conductas se afecte la provisión o


prestación de servicios de utilidad pública (electricidad, gas, agua, transporte,
telecomunicaciones, etc), la pena aumentará en UN GRADO.

05
Título II: “Del procedimiento”

11º SOSPECHA DE COMISIÓN O PARTICIPACIÓN


Cuando en la investigación de los delitos contemplados en los artículos precedentes hiciera
imprescindible y existan sospechas fundadas por hechos determinados de participación o
comisión, tendrá que presentar el juez de garantía por petición del Ministerio Público un informe
detallado respecto de los hechos y la posible participación.

● La orden debe indicar el nombre real o alias y la dirección física o electrónica del afectado.
La orden puede ser prorrogada por el juez.

● Se podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en


comunicaciones mantenidas en canales de comunicación cerrados con el fin de esclarecer
los hechos.

06
Disposiciones finales
Título III: Disposiciones finales
Artículo 15º: conceptos

Prestadores de
Sistema servicios:
informático:
Datos
informáticos: “Toda entidad pública o
privada que ofrezca a los
“Todo dispositivo aislado o usuarios de sus servicios la
“Toda representación de conjunto de dispositivos posibilidad de comunicar a
hechos, información o interconectados o través de un sistema
conceptos expresados en relacionados entre sí, cuya informático y cualquier otra
cualquier forma que se preste función, o la de alguno de sus entidad que procese o
a tratamiento informático, elementos, sea el tratamiento almacene datos informáticos
incluidos los programas automatizado de datos en para dicho servicio de
diseñados para que un ejecución de un programa”. comunicación o para los
sistema informático ejecute usuarios del mismo”.
una función”.

09
Título III: Disposiciones finales

Artículo 17º
Artículo 16º
Deroga
Autorización e ● La ley Nº19.223, toda
Investigación académica referencia legal o
● Se puede tener acceso a reglamentaria a dicho
un sistema informático cuerpo legal debe
con la autorización entenderse hecha a esta
expresa del titular del ley.
mismo.

10
Título III: Disposiciones finales

18º MODIFICACIONES AL CÓDIGO PROCESAL PENAL

● 1) Se agrega el artículo 218 bis:

“Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación
penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos
o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta
que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un
período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La
empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta
diligencia.”.

● 2) Se suprime en el inciso primero del artículo 223, la expresión “telefónica”

● 3) Se reemplaza en el artículo 225, la voz “telecomunicaciones”, por “comunicaciones”

11
Título III: Disposiciones finales
Artículo 21º
Artículo 20º
Artículo 19º Modifica Ley Nº20.393
Modifica Ley Nº18.168
● Incorporando la sanción a
Modifica la Ley Nº19.913 ● Agregando la sanción por los delitos informáticos.
vulneración del deber de
● Incorporando la reserva o secreto al acceder o
referencia a la sanción a difundir la información
los delitos informáticos. señalada por la norma.

12
Artículos transitorios
Artículo primero
SOBRE LA APLICACIÓN DE LA LEY.
● Los hechos que se perpetraron con anterioridad a la entrada en vigor de la
ley se determinará conforme a la ley vigente en su momento.

● Si la ley entra en vigor durante la perpetración del hecho, se le aplicará


siempre que en la fase de perpetración posterior se realice íntegramente la
nueva descripción legal del hecho.

● Si la aplicación de esta ley es más favorable al imputado, se estará dispuesta


a esta.
Entendemos por PERPETRADO el momento o lapso en el cual se ejecuta la acción
punible o se incurre en la omisión punible.

14
Artículo segundo
CUANDO COMIENZA A REGIR (Artículo 18)

● Este artículo comenzará a regir transcurridos SEIS MESES desde su publicación en el


Diario Oficial de un reglamento dictado por el Ministerio de Transportes y
Telecomunicaciones, suscrito además por el Ministro del Interior y Seguridad
Pública.
● Este reglamento debe dictarse dentro del plazo de SEIS MESES desde la publicación
en el Diario Oficial.

Artículo tercero
CUANDO COMIENZA A REGIR (Artículo 19 y 20)

● Estos artículos comenzarán a regir transcurridos SEIS MESES desde la publicación de


la ley en el Diario Oficial. (Ley 19.913 y 20.393)

15
Sobre los delitos informáticos
ARTÍCULO 1° CASO ATAQUE CASO NO
CUMPLIMIENTO
Ataque a la integridad de Alguien intenta detener Alguien se infiltró en
un sistema informático. nuestra operación. nuestros sistemas y está
atacando a otros.

- Impedir, obstaculizar total - Conocido como - Lo que se conoce como


o parcialmente. denegación de servicio Botnet.
- Conocido como el hackeo, (DoS). - Incluso puede ser sólo
modificación de un - Ataque de un para enviar email tipo
Los 7 mayores de la historia:
sistema informático, Ransomware. Phishing a otros.
Gusano Morris (1988) delito de resultado que - Bloqueo de algún sistema - ¿Qué responsabilidad
requiere alterar el normal. (facturación). tenemos?
Yahoo!, Amazon, eBay (2000)
funcionamiento de un - ¿Qué hacer?, ¿A quién
Code Red (2001) sistema informático acudir?, ¿Cuál es el O puede alguien desde el
- Presidio menor en su alcance?. interior realizar un ataque a un
SQL Slammer (2003)
grado medio a máximo. competidor en forma dolosa.
Contra Sphamhaus (2013)
DynDNS (2016)
Contra GitHub (2018)
17
ARTÍCULO 2° CASO ATAQUE CASO NO CUMPLIMIENTO

Acceso ilícito Alguien a través de un Phishing Conseguir accesos a sistemas


captura contraseñas de un mail externos para obtener información
privilegiada.

- Acceder sin autorización a un - Roba información. - Alguien de nuestros


sistema informático. - Escala privilegios. colaboradores accede
- Se penaliza únicamente el - Intenta hacer fraudes del tipo ilícitamente a algún sistema de
acceso indebido, sin la CEO. la competencia para extraer
necesidad de alteración o sin - Altera documentación. información privilegiada.
considerar el ánimo de dicho - Falsifica documentos para - Alguien puede infiltrar nuestros
acceso. estafar a terceros. sistemas para desde este punto
- Si se considera el ánimo del - ¿Que hacer?, ¿Cómo cuidarnos? acceder a otros.
ingreso indebido (apoderare o - Nuestro modelo de prevención
usar la información) para de delitos, ¿Considera estos
efectos de aumentar la pena. casos?.
- También hay aumento de pena
para quien divulge la
información.

18
ARTÍCULO 3° CASO ATAQUE CASO NO CUMPLIMIENTO

Interceptación ilícita Alguien interviene algún dispositivo Alguien de nuestros colaboradores


(pc, móvil, etc) para captar logra interceptar información de
información nuestra competencia

- De información no pública. - Para capturar información - Le llega a él, usa algún


- Interceptación o espionaje privada. medio digital para obtenerla,
de comunicaciones y datos - Tenemos normas sobre qué objetivo tuvo, era
de sistema informático. clasificación de información. privada o pública esa
- Presidio menor en su grado - Encriptación de datos está información, cuándo la
medio. en nuestros procesos. obtuvo…
- Captación de datos, Presidio - ¿Cómo nos cuidamos de - Directamente considerado el
menor en su grado medio a terceros? espionaje industrial….
máximo. - ¿Tenemos los medios para
prevenirlo o las medidas de
mitigación?

19
ARTÍCULO 4° CASO ATAQUE CASO NO CUMPLIMIENTO

Ataque a la integridad de los datos Alguien falsifica datos en algún Un colaborador modifica los datos
informáticos sistema de la competencia para tener una
ventaja en una licitación

- Hackeo con resultado - Generalmente para lograr - Bajo la presión de no haber


- Alteración indebida de un fraude en la compañía o ganado ninguna licitación
datos. a terceros. hace ya tiempo, logra
- Presidio menor en su - Se puede dar en datos acceso de alto privilegio y
grado medio, siempre que estructurados como no altera documentos para
cause un daño grave al estructurados. ganar licitación.
titular. - ¿Qué medidas tenemos - ¿Nuestro modelo de
implementadas?, ¿Cómo prevención de delito
procedemos para probarlo? contempla este caso?,
¿Nuestras normas internas
también lo cubren?
20
ARTÍCULO 5° CASO ATAQUE CASO NO CUMPLIMIENTO

Falsificación informática Modificación de documentación Alteración de nuestra información


para hacer algún fraude financiera

- Indebidamente altere - Normalmente se alteran - Eventualmente para causar


datos, modificación de documentos no u ocultar malas prácticas,
datos informáticos, estructurados para desvió de fondos u otras
requiere la intención de conseguir desvió de causas, alguien realiza una
que esos datos sean fondos, transferencias o alteración de dicha
tomados como auténticos. incluso decisión de información financiera.
- Presidio menor en sus inversión (alteración de - ¿Tenemos los controles
grados medio a máximo. estados financieros). necesarios?, ¿Hemos
- Para el caso de empleado - ¿Qué controles podemos automatizado alertas en
público presidio menor en implementar?, ¿Qué alertas estos casos?
su grado máximo a mayor tenemos?.
21 en mínimo.
ARTÍCULO 6° CASO ATAQUE CASO NO CUMPLIMIENTO

Receptación de datos informáticos Alguien nos a robado datos Incorporación masiva de datos de
confidenciales y los está usando nuevos clientes a nuestra base de
datos.

- Asemeja la receptación del - Por ejemplo nuestra base - Un nuevo colaborador


Código Penal, pero aplicado de clientes, nuestros entrega una base de datos
a los datos informáticos modelos de costos, de cliente y la agregamos a
tanto su transferencia o nuestros modelos de nuestros sistemas.
almacenamiento, descuentos, etc… Y los está - Se verificó el origen, la
provenientes de acceso usando alguien de la forma en que fue obtenida,
ilícito, interceptación ilícita competencia. etc…
o falsificación de - ¿Cómo podemos detectar
información (artículos 2°, 3°, fugas?
5°). - ¿Cómo podemos detectar el
uso de nuestra
información?
22
ARTÍCULO 7° CASO ATAQUE CASO NO CUMPLIMIENTO

Fraude informático Alteración de ctacte en sistema de Alguien interviene algún sistema


tesorería para desvío de fondos nuestro para lograr defraudar a un
tercero

- Nuevo delito, tiene los - Mediante un cambio de - Poco probable, que una
requisitos de la estafa en el destinatarios en ctas ctes empresa pueda realizar para
CP, y su graduación de la en nóminas de pago, su beneficio un fraude
pena según el valor. El desvían fondos, informático.
último inciso asimila generalmente a cuentas
participación con autoría. hackeadas de terceros que - Alguien puede usar para
- Presidio menor en sus grados medio a
máximo y multa de 11 a 15 UTM cuando el
luego hacen compras de realizarlo y esconder el
valor del perjuicio exceda 40 UTM. criptomonedas. origen… Sin embargo, puede
- Presidio menor en su grado medio y multa
de 6 a 10 UTM si el valor del perjuicio
ser acusado sino tenemos
excede las 4 pero no 40 UTM. - ¿Qué controles hay en los los medios probatorios.
- Presidio menor en su grado mínimo y
multa de 5 a 10 UTM si el valor del perjuicio
sistemas?, ¿Hay sistemas
no excede 4 UTM. antifraudes implementados?
- Si el perjuicio excede las 400 UTM, presidio
23 menor en su grado máximo y multa de 21 a
30 UTM.
ARTÍCULO 8° CASO ATAQUE CASO NO CUMPLIMIENTO

Abuso de dispositivos Alguien alterna un dispositivo Un colaborador obtiene una


nuestro para cometer algún delito. contraseña de un sistema de la
competencia y le roba información.

- Se incluye como nuevo - Alguien clona tarjetas de - Nuestro modelo de


penalizar a quién, para acceso a alguna instalación prevención de delitos es
realizar delitos informáticos, para sustraer información explícito en estos casos,
o clonación de tarjetas, confidencial o alterarla. tenemos los controles
entregare u obtuviere uno o - O, alguien logra intervenir necesarios y suficientes para
más dispositivos, programas, un sistema (programa) para detectar a tiempo.
contraseñas, códigos de desviar información o robar - En caso de que se produzca,
seguridad, etc. que sirvan información. tenemos los medios
para realizar el delito. - ¿Controles que nos permitan probatorios para
- Presidio menor en su grado detectarlos?, ¿Chequeo de defendernos.
mínimo y multa de 5 a 10 consistencia de programas?
UTM.
24
NCG 461 – ESG (CMF)

04
3.9 Compañías Eléctricas y Generadoras Eléctricas
Punto 3.22. Sobre Servicios de Telecomunicaciones
3.22. Servicios de Telecomunicaciones
Recomendaciones finales
PRINCIPIO I: “El directorio deben comprender y abordar la ciberseguridad como un problema de gestión de riesgos
en toda la empresa, no solo como un problema de TI”.

● Los riesgos cibernéticos deben evaluarse de la misma manera en que una organización evalúa la
seguridad física de sus activos humanos y físicos y los riesgos asociados con su posible compromiso,
es una gestión de riesgos en toda la empresa.

● Las juntas directivas tendrán que garantizar que la gerencia evalúe la ciberseguridad no solo en lo
que refiere a las propias redes de la organización, sino que también en relación con el ecosistema
más grande en el que se opera.

¿Cómo se debe organizar a la junta para esta gestión?

Es importante que éstas comprendan la naturaleza del entorno de amenazas de su empresa, dado que
no hay un enfoque único que se ajuste a todas a la vez. La ciberseguridad tendrá que integrarse en los
análisis de negocios tal como se integran cuestiones legales y financieras, informando al menos de
manera semestral.
PRINCIPIO II: “Los directores deben entender las implicaciones legales de los riesgos cibernéticos según se
relacionan con las circunstancias específicas de su empresa”.

● Las juntas tendrán que estar al tanto de las cuestiones de responsabilidad actuales que están enfrentando
sus organizaciones, esto deriva de los ataques de alto perfil.

● Deberán cumplir con su diligencia debida, la cual se ve en consideraciones como:


- Mantener registros de las discusiones sobre la ciberseguridad y los riesgos cibernéticos;
- Mantenerse informadas sobre los requisitos específicos de la industria, la región y el sector que se aplican a
la organización, incluidas las leyes y los requisitos que podrían establecerse a nivel regional, estatal y local;
- Analizar los riesgos en evolución en relación con la resiliencia empresarial y los planes de respuesta;
- Determinar de antemano qué revelar después de un ataque cibernético.

Teniendo en cuenta la discusión de la junta y actas, las cuales tienen que reflejar las veces en que la
ciberseguridad estuvo en agenda, el panorama legal global, las normativas de privacidad y protección de datos,
requisitos de tecnología financiera, requisitos de “notificación a la autoridad”, el papel del asesor legal y litigios
que pudieran existir a raíz por ejemplo de una violación de datos.
PRINCIPIO III: “Las juntas deben tener un acceso adecuado a la experiencia en ciberseguridad y se le debe
proporcionar un tiempo regular y adecuado a las discusiones sobre la gestión de riesgos cibernéticos en las
agendas de las reuniones de la junta.

● Ocurre que las juntas no saben a dónde acudir para abordar la ciberseguridad en sus
empresas, por lo que hacerse cargo de este problema toma un papel muy importante, para lo
que se propone:

- Mejorar el acceso a la experticia en ciberseguridad


- Lograr acceso a una experticia adecuada en ciberseguridad
- Mejora de los informes de gestión a la junta
PRINCIPIO IV: “Los directores de la junta deben establecer la expectativa de que la gerencia establecerá un marco
de gestión de riesgo cibernético para toda la empresa con personal y presupuesto adecuados”.

La función de gobernanza es vital en relación con la ciberseguridad, para esto se propone:

- La creación de un enfoque general para la gestión del riesgo cibernético

- Marco de controles técnicos para la gestión de riesgos

- Un marco de gestión para la ciberseguridad

- Un enfoque integrado para la gobernanza del riesgo cibernético

* Que establezca la propiedad del riesgo cibernético sobre una base interdepartamental
*Nombre a un equipo de gestión de riesgos cibernéticos
*Que este realice una evaluación de riesgos orientada al futuro
*Que considere que leyes y regulaciones que difieran significativamente entre jurisdicciones y sectores
*Adopte un enfoque de colaboración para el desarrollo de informes para la junta
*Desarrolle y adopte un plan de gestión de riesgos cibernéticos para toda la organización
*Desarrolle y adopte un presupuesto total de riesgo cibernético con recursos suficientes para satisfacer las necesidades y el apetito
de riesgo de la organización
PRINCIPIO V: “La discusión del directorio sobre el riesgo cibernético debe incluir la identificación de qué riesgos
evitar, cuáles aceptar y cuáles mitigar o transferir a través de un seguro, así como planes específicos asociados con
cada abordaje”.
● La ciberseguridad total es un objetivo poco realista, pues es un proceso continuo y no un estado final.

● Apetito de riesgo: cantidad de riesgo que una organización está dispuesta a aceptar para lograr objetivos
estratégicos o aquel que la organización no está dispuesta a aceptar en absoluto. Se le da importancia a este
concepto porque es fundamental para el enfoque de riesgos, el poder definir y comunicar adecuadamente, es el
impulso a establecer los límites para administrar el negocio y capitalizar oportunidades.

Deben realizarse las siguientes preguntas:


- ¿Qué datos, sistemas y operaciones comerciales estamos dispuestos a perder o ver comprometidos?
- ¿Cómo deben asignarse las inversiones en mitigación del riesgo cibernético entre las defensas básicas y avanzadas?
- ¿Qué opciones están disponibles para ayudarnos a mitigar ciertos riesgos cibernéticos?
- ¿Qué opciones están disponibles para ayudarnos a transferir ciertos riesgos cibernéticos?
- ¿Cómo debemos evaluar el impacto de los incidentes de ciberseguridad?
COMENTARIOS FINALES

● La ciberseguridad no sólo es materia de los expertos


informáticos

● Es una materia multidimensional que involucra de manera


transversal a diversas áreas en una organización, tales como,
informática, auditoría, jurídica, operacional y riesgos

● Si queremos la continuidad de las operaciones en la


organización, ellas deben trabajar mancomunadamente
previniendo eventuales ataques

, LOS DIRECTORES DE EMPRESAS DEBEN


CONOCER DE ESTE ESCENARIO.
03
COMENTARIOS FINALES

1. 1. Cambios normativos no bastan.

2. 2. Falta de competencias digitales en todo nivel.

3. 3. Necesidad de actualización tecnológica y seguimiento.

4. 4. Modernización del área de auditoría para que asuma

control y seguimiento al área TI.

5. 5. Apoyo, buenas prácticas locales o internacionales,

cooperación internacional es vital.

03
PROYECTOS Y LEYES EN TECNOLOGÍA
Gracias
Andrés Pumarino – Legaltrust
Abogado

apumarino@legaltt.com

También podría gustarte