Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentacion Webinar IAI Chile Delitos Informaěticos
Presentacion Webinar IAI Chile Delitos Informaěticos
03
Evolución ciberseguridad
IOT
Inteligencia Artificial.
Aparición de los
Ataques sobre redes Internet 5G.
primeros virus.
corporativas.
Comercialización de Ciberataques
Fraudes on line. sofisticados.
antivirus.
Redes sociales. Ciberdefensa
Seguridad física en
áreas importantes. Robo de información. preparada.
Uso
Ataques sobre Ciberespionaje Inadecuado por
aplicaciones e parte de
infraestructuras colaboradores
Impacto
01
Título I: “De los delitos informáticos y sus sanciones”
6º FRAUDE INFORMÁTICO
Frente a la manipulación de un sistema informático buscando obtener un beneficio económico ya
sea personal o para un tercero.
1) Presidio menor en sus grados medio a máximo y multa de 11 a 15 UTM cuando el valor del
perjuicio exceda 40 UTM.
2) Presidio menor en su grado medio y multa de 6 a 10 UTM si el valor del perjuicio excede las 4
UTM pero no supera las 40 UTM.
3) Presidio menor en su grado mínimo y multa de 5 a 10 UTM si el valor del perjuicio no excede las
4 UTM.
4) Si el perjuicio excede las 400 UTM aplica presidio menor en su grado máximo y multa de 21 a 30
UTM.
02
Título I: “De los delitos informáticos y sus sanciones”
Artículo 7º
Abuso de dispositivos
● Para quien entrega u
obtiene dispositivos,
programas, contraseñas, etc.
● Presidio menor en su grado
mínimo y multa de 5 a 10
UTM.
03
Título I: “De los delitos informáticos y sus sanciones”
1) La COOPERACIÓN EFICAZ que conduzca a establecer los hechos investigados que constituyan el
delito investigado, entendiéndose como suministro de datos o informaciones precisas,
verídicas y comprobables.
2) Para esto, el Ministerio Público determinará en el escrito de acusación si la cooperación fue
eficaz.
3) La reducción de la pena se determina posterior a la individualización de la sanción penal.
04
Título I: “De los delitos informáticos y sus sanciones”
9° CIRCUNSTANCIAS AGRAVANTES
1) Cometer el delito abusando de una posición de confianza en la administración del sistema
informático en razón de un CARGO O FUNCIÓN.
05
Título II: “Del procedimiento”
● La orden debe indicar el nombre real o alias y la dirección física o electrónica del afectado.
La orden puede ser prorrogada por el juez.
06
Disposiciones finales
Título III: Disposiciones finales
Artículo 15º: conceptos
Prestadores de
Sistema servicios:
informático:
Datos
informáticos: “Toda entidad pública o
privada que ofrezca a los
“Todo dispositivo aislado o usuarios de sus servicios la
“Toda representación de conjunto de dispositivos posibilidad de comunicar a
hechos, información o interconectados o través de un sistema
conceptos expresados en relacionados entre sí, cuya informático y cualquier otra
cualquier forma que se preste función, o la de alguno de sus entidad que procese o
a tratamiento informático, elementos, sea el tratamiento almacene datos informáticos
incluidos los programas automatizado de datos en para dicho servicio de
diseñados para que un ejecución de un programa”. comunicación o para los
sistema informático ejecute usuarios del mismo”.
una función”.
09
Título III: Disposiciones finales
Artículo 17º
Artículo 16º
Deroga
Autorización e ● La ley Nº19.223, toda
Investigación académica referencia legal o
● Se puede tener acceso a reglamentaria a dicho
un sistema informático cuerpo legal debe
con la autorización entenderse hecha a esta
expresa del titular del ley.
mismo.
10
Título III: Disposiciones finales
“Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación
penal podrá requerir, a cualquier proveedor de servicio, la conservación o protección de datos informáticos
o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta
que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un
período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La
empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta
diligencia.”.
11
Título III: Disposiciones finales
Artículo 21º
Artículo 20º
Artículo 19º Modifica Ley Nº20.393
Modifica Ley Nº18.168
● Incorporando la sanción a
Modifica la Ley Nº19.913 ● Agregando la sanción por los delitos informáticos.
vulneración del deber de
● Incorporando la reserva o secreto al acceder o
referencia a la sanción a difundir la información
los delitos informáticos. señalada por la norma.
12
Artículos transitorios
Artículo primero
SOBRE LA APLICACIÓN DE LA LEY.
● Los hechos que se perpetraron con anterioridad a la entrada en vigor de la
ley se determinará conforme a la ley vigente en su momento.
14
Artículo segundo
CUANDO COMIENZA A REGIR (Artículo 18)
Artículo tercero
CUANDO COMIENZA A REGIR (Artículo 19 y 20)
15
Sobre los delitos informáticos
ARTÍCULO 1° CASO ATAQUE CASO NO
CUMPLIMIENTO
Ataque a la integridad de Alguien intenta detener Alguien se infiltró en
un sistema informático. nuestra operación. nuestros sistemas y está
atacando a otros.
18
ARTÍCULO 3° CASO ATAQUE CASO NO CUMPLIMIENTO
19
ARTÍCULO 4° CASO ATAQUE CASO NO CUMPLIMIENTO
Ataque a la integridad de los datos Alguien falsifica datos en algún Un colaborador modifica los datos
informáticos sistema de la competencia para tener una
ventaja en una licitación
Receptación de datos informáticos Alguien nos a robado datos Incorporación masiva de datos de
confidenciales y los está usando nuevos clientes a nuestra base de
datos.
- Nuevo delito, tiene los - Mediante un cambio de - Poco probable, que una
requisitos de la estafa en el destinatarios en ctas ctes empresa pueda realizar para
CP, y su graduación de la en nóminas de pago, su beneficio un fraude
pena según el valor. El desvían fondos, informático.
último inciso asimila generalmente a cuentas
participación con autoría. hackeadas de terceros que - Alguien puede usar para
- Presidio menor en sus grados medio a
máximo y multa de 11 a 15 UTM cuando el
luego hacen compras de realizarlo y esconder el
valor del perjuicio exceda 40 UTM. criptomonedas. origen… Sin embargo, puede
- Presidio menor en su grado medio y multa
de 6 a 10 UTM si el valor del perjuicio
ser acusado sino tenemos
excede las 4 pero no 40 UTM. - ¿Qué controles hay en los los medios probatorios.
- Presidio menor en su grado mínimo y
multa de 5 a 10 UTM si el valor del perjuicio
sistemas?, ¿Hay sistemas
no excede 4 UTM. antifraudes implementados?
- Si el perjuicio excede las 400 UTM, presidio
23 menor en su grado máximo y multa de 21 a
30 UTM.
ARTÍCULO 8° CASO ATAQUE CASO NO CUMPLIMIENTO
04
3.9 Compañías Eléctricas y Generadoras Eléctricas
Punto 3.22. Sobre Servicios de Telecomunicaciones
3.22. Servicios de Telecomunicaciones
Recomendaciones finales
PRINCIPIO I: “El directorio deben comprender y abordar la ciberseguridad como un problema de gestión de riesgos
en toda la empresa, no solo como un problema de TI”.
● Los riesgos cibernéticos deben evaluarse de la misma manera en que una organización evalúa la
seguridad física de sus activos humanos y físicos y los riesgos asociados con su posible compromiso,
es una gestión de riesgos en toda la empresa.
● Las juntas directivas tendrán que garantizar que la gerencia evalúe la ciberseguridad no solo en lo
que refiere a las propias redes de la organización, sino que también en relación con el ecosistema
más grande en el que se opera.
Es importante que éstas comprendan la naturaleza del entorno de amenazas de su empresa, dado que
no hay un enfoque único que se ajuste a todas a la vez. La ciberseguridad tendrá que integrarse en los
análisis de negocios tal como se integran cuestiones legales y financieras, informando al menos de
manera semestral.
PRINCIPIO II: “Los directores deben entender las implicaciones legales de los riesgos cibernéticos según se
relacionan con las circunstancias específicas de su empresa”.
● Las juntas tendrán que estar al tanto de las cuestiones de responsabilidad actuales que están enfrentando
sus organizaciones, esto deriva de los ataques de alto perfil.
Teniendo en cuenta la discusión de la junta y actas, las cuales tienen que reflejar las veces en que la
ciberseguridad estuvo en agenda, el panorama legal global, las normativas de privacidad y protección de datos,
requisitos de tecnología financiera, requisitos de “notificación a la autoridad”, el papel del asesor legal y litigios
que pudieran existir a raíz por ejemplo de una violación de datos.
PRINCIPIO III: “Las juntas deben tener un acceso adecuado a la experiencia en ciberseguridad y se le debe
proporcionar un tiempo regular y adecuado a las discusiones sobre la gestión de riesgos cibernéticos en las
agendas de las reuniones de la junta.
● Ocurre que las juntas no saben a dónde acudir para abordar la ciberseguridad en sus
empresas, por lo que hacerse cargo de este problema toma un papel muy importante, para lo
que se propone:
* Que establezca la propiedad del riesgo cibernético sobre una base interdepartamental
*Nombre a un equipo de gestión de riesgos cibernéticos
*Que este realice una evaluación de riesgos orientada al futuro
*Que considere que leyes y regulaciones que difieran significativamente entre jurisdicciones y sectores
*Adopte un enfoque de colaboración para el desarrollo de informes para la junta
*Desarrolle y adopte un plan de gestión de riesgos cibernéticos para toda la organización
*Desarrolle y adopte un presupuesto total de riesgo cibernético con recursos suficientes para satisfacer las necesidades y el apetito
de riesgo de la organización
PRINCIPIO V: “La discusión del directorio sobre el riesgo cibernético debe incluir la identificación de qué riesgos
evitar, cuáles aceptar y cuáles mitigar o transferir a través de un seguro, así como planes específicos asociados con
cada abordaje”.
● La ciberseguridad total es un objetivo poco realista, pues es un proceso continuo y no un estado final.
● Apetito de riesgo: cantidad de riesgo que una organización está dispuesta a aceptar para lograr objetivos
estratégicos o aquel que la organización no está dispuesta a aceptar en absoluto. Se le da importancia a este
concepto porque es fundamental para el enfoque de riesgos, el poder definir y comunicar adecuadamente, es el
impulso a establecer los límites para administrar el negocio y capitalizar oportunidades.
03
PROYECTOS Y LEYES EN TECNOLOGÍA
Gracias
Andrés Pumarino – Legaltrust
Abogado
apumarino@legaltt.com