Está en la página 1de 92

2023

ESCUELA DE INGENIERÍA EN COMPUTACIÓN E INFORMÁTICA

FACULTAD DE CIENCIAS, INGENIERÍA Y TECNOLOGÍA

INGENIERÍA EN CIBERSEGURIDAD

LEGISLACIÓN Y NORMATIVA DE SEGURIDAD

Profesor: Ricardo Gárate Vera


Correo: ricardo.garate@umayor.cl
2023

INGENIERÍA EN CIBERSEGURIDAD

LEGISLACIÓN Y NORMATIVA DE SEGURIDAD

UNIDAD Nº 2
“LEGISLACIÓN Y DELITOS INFORMÁTICOS”
(Sesión Nº 5)

Profesor: Ricardo Gárate Vera


Correo: ricardo.garate@umayor.cl
RESUMEN
SESIÓN
ANTERIOR
NORMATIVA NACIONAL
Constitución
PIRAMIDE DE KELSEN Política NORMAS CONSTITUCIONALES
O
Tratados y
JERARQUÍA DE LAS NORMAS Convenciones
Internacionales

Ley NORMAS LEGALES


Decretos Ley
Decretos con Fuerza de
Ley

Reglamentos NORMAS REGLAMENTARIAS

Jurisprudencia

Doctrina

Principios Generales del Derecho


NORMATIVA NACIONAL
CONSTITUCIÓN POLÍTICA DE CHILE
NORMATIVA NACIONAL

LEY N° 20.009.
SOBRE EXTRAVÍO ROBO O HURTO DE TARJETAS DE CREDITO Y DÉBITO.

LEY N° 18.168.
LEY GENERAL DE TELECOMUNICACIONES.

LEY N° 20.453.
LEY QUE CONSAGRA EL PRINCIPIO DE NEUTRALIDAD EN LA RED.

LEY N° 20.478,
SOBRE RECUPERACIÓN Y CONTINUIDAD EN CONDICIONES CRÍTICAS Y
DE EMERGENCIA DEL SISTEMA PÚBLICO DE TELECOMUNICACIONES.

LEY N° 19.799.
LEY SOBRE DOCUMENTOS ELECTRÓNICOS, FIRMA ELECTRÓNICA Y
SERVICIOS DE CERTIFICACIÓN DE DICHA FIRMA.
LEY N° 19.913.
LEY QUE CREA LA UNIDAD DE ANÁLISIS FINANCIERO Y MODIFICA
DIVERSAS DISPOSICIONES EN MATERIA DE LAVADO Y BLANQUEO DE
ACTIVOS.
NORMATIVA NACIONAL DECRETO LEY N° 21.
LEY DE DEFENSA DE LA LIBRE COMPETENCIA.

LEY N° 19.974.
LEY SOBRE EL SISTEMA DE INTELIGENCIA DEL ESTADO Y CREA LA
AGENCIA NACIONAL DE INTELIGENCIA.

LEY N° 20.285.
LEY SOBRE EL ACCESO A LA INFORMACIÓN PÚBLICA.

LEY N° 21.113.
LEY QUE DECLARA EL MES DE OCTUBRE COMO EL “MES NACIONAL DE
LA CIBERSEGURIDAD”

LEY N° 19.927.
DELITOS SOBRE LA PORNOGRAFÍA INFANTIL.

LEY N° 17.336.
PROPIEDAD INTELECTUAL.

LEY N° 19.039.
PROPIEDAD INDUSTRIAL.
NORMATIVA NACIONAL

LEY N° 19.628, LEY DE PROTECCIÓN DE LA VIDA


PRIVADA.
▪ REGULA EL TRATAMIENTO DE DATOS PERSONALES EN
EL PAÍS.
▪ ESTABLECE DERECHOS PARA LOS TITULARES DE DATOS
PERSONALES.
▪ REGULA LA CONFIDENCIALIDAD EN EL TRATAMIENTO
DE ESA INFORMACIÓN.
▪ SIN RÉGIMEN DE SANCIONES.
▪ SIN AUTORIDAD QUE FISCALICE SU CUMPLIMIENTO.
(PROTECTO DE LEY EN TRAMITE LEGISLATIVO).
NORMATIVA NACIONAL

LEY N° 19.628
LEY DE PROTECCIÓN DE LA VIDA PRIVADA.

LEY N° 19.812
LEY ESTABLECE EL PRINCIPIO DE FINALIDAD EN EL
TRATAMIENTO DE DATOS PERSONALES
(LEY DICOM)

LEY N° 20.575
MODIFICA
LEY DE PROTECCIÓN DE LA VIDA PRIVADA.
NORMATIVA NACIONAL
LEY N° 21.096
LEY QUE CONSAGRA EL DERECHO A LA PROTECCIÓN
DE DATOS PERSONALES.
NORMATIVA NACIONAL

LEY N° 21.459 TIPIFICA FIGURAS


PENALES RELATIVAS A LA
INFORMÁTICA.
TIPOS PENALES ESPECÍFICOS PARA EL
ACCESO NO AUTORIZADO,
SUSTRACCIÓN Y DESTRUCCIÓN DE
SISTEMAS DE INFORMACIÓN.
DELITOS INFORMATICOS

CONVENIO DE BUDAPEST (2001) LEY Nº 19.223 (1993) LEY Nº 21.459 (2022)


Delitos contra la confidencialidad, la integridad y
disponibilidad de los datos y sistemas informáticos:
➢ Acceso ilícito. ➢ Acceso indebido. ➢ Acceso ilícito.
➢ Interceptación ilícita. ➢ Interceptación ilícita.
➢ Ataques a la integridad de los datos. ➢ Sabotaje informático. ➢ Ataque a la integridad de los datos informáticos.
➢ Ataques a la integridad del sistema. ➢ Ataques a la integridad de un sistema informático.
➢ Abusos de los dispositivos ➢ Abusos de dispositivos.

Delitos Informáticos:
➢ Falsificación informática. -.- ➢ Falsificación informática.
➢ Fraude informático. ➢ Fraude informático.
➢ Receptación de datos informáticos.
Delitos relacionados con el contenido: -.-
➢ Pornografía infantil. LEY Nº 19.927 “Delitos de pornografía infantil”
(2004)
Delitos relacionados con infracciones a la propiedad LEY Nº 17.336 “Propiedad intelectual”
intelectual y de derechos afines: -.- (1970 - 2017)
➢ Delitos relacionados con infracciones a la propiedad LEY Nº 19.039 “De propiedad industrial”
intelectual y de derechos afines. (1991 – 2005)
Otras formas de responsabilidad y de sanción:
➢ Tentativa y complicidad. ➢ Tentativa y complicidad.
➢ Responsabilidad de las personas jurídicas. ➢ Responsabilidad de las personas jurídicas.
➢ Sanciones y medidas. -.- ➢ Sanciones.
➢ Circunstancia atenuante especial (cooperación eficaz)
➢ Circunstancias agravantes (Abuso de cargo o función,
vulnerabilidad de niños, adolescentes y adultos mayores).
INICIEMOS LA
SESIÓN Nº 5
TEMARIO

OBJETIVO

INTRODUCCIÓN

NORMATIVA INTERNACIONAL

NORMATIVA NACIONAL

DELITOS INFORMÁTICOS

CONCLUSIONES
NORMATIVA NACIONAL

2017 - 2022 19 DE MAYO DE 2022


2017 - 2022

2021 - 2030
NORMATIVA NACIONAL

Sustenta en dos pilares que son interdependientes y


conectados entre sí, siendo estos:
• “Chile conectado sin brechas”, que busca asegurar la
conectividad con equidad y sin discriminación,
• “Chile digitalizado” en sus procesos y actividades.
Estos pilares permiten configurar un “Ecosistema
digital” bajo un entorno normativo y regulado que
considera:
- Gobernanza.
- Infraestructura digital habilitante.
- Desarrollo de habilidades digitales.
- Derechos digitales.
19 DE MAYO DE 2022 - Digitalización de la economía.
- Digitalización del Estado.
- Ciberseguridad.
NORMATIVA NACIONAL
NORMAS REGLAMENTARIAS

➢ INSTRUCTIVO PRESIDENCIAL N° 1/2017, APRUEBA LA POLÍTICA NACIONAL DE CIBERSEGURIDAD Y ORDENA SU


IMPLEMENTACIÓN EN EL SISTEMA PÚBLICO.
NORMATIVA NACIONAL
NORMATIVA NACIONAL

NORMAS REGLAMENTARIAS

DECRETO SUPREMO N° 3/2017, APRUEBA LA


POLÍTICA DE CIBERDEFENSA.
NORMATIVA NACIONAL

NORMAS REGLAMENTARIAS

DECRETO SUPREMO N° 3/2017, APRUEBA


NORMAS TÉCNICAS PARA LOS ÓRGANOS DE
LA ADMINISTRACIÓN DEL ESTADO SOBRE
SEGURIDAD Y CONFIDENCIALIDAD DE LOS
DOCUMENTOS ELECTRÓNICOS.
▪ NORMA TÉCNICA DE LA LEY N° 19.799
APLICABLE A LA ADMINISTRACIÓN
PÚBLICA, RESPECTO DE LA SEGURIDAD Y
CONFIDENCIALIDAD DE LOS
DOCUMENTOS ELECTRÓNICOS, Y CON
ELLO, TAMBIÉN DE SU INFRAESTRUCTURA
DE LA INFORMACIÓN.
▪ BASADA EN EL ESTANDAR ISO 27.000
▪ MEDIDA DE GESTIÓN DE LA SEGURIDAD
DE LA INFORMACIÓN PARA LA
ADMINISTRACIÓN PÚBLICA.
NORMATIVA NACIONAL

NORMAS REGLAMENTARIAS

DECRETO SUPREMO N° 93/2006, APRUEBA NORMA


TÉCNICA PARA LA ADOPCIÓN DE MEDIDAS DESTINADAS
A MINIMIZAR LOS EFECTOS PERJUDICIALES DE LOS
MENSAJES ELECTRÓNICOS MASIVOS NO SOLICITADOS
RECIBIDOS EN LAS CASILLAS ELECTRÓNICAS DE LOS
ÓRGANISMOS DE LA ADMINISTRACIÓN DE ESTADO Y
SUS FUNCIONARIOS.
NORMATIVA NACIONAL

NORMAS REGLAMENTARIAS

DECRETO SUPREMO N° 1.299/2004, ESTABLECE NUEVAS NORMAS QUE


REGULAN LA RED DE CONECTIVIDAD DEL ESTADO (RCE).
▪ ADMINISTRADA POR EL MINISTERIO DEL INTERIOR.
▪ FIJA LOS PROCEDIMIENTIOS, REQUISITOS Y ESTÁNDARES TECNOLÓGICOS PARA
LA INCORPORACIÓN A DICHA RED DE LAS INSTITUCIONES PÚBLICAS.
▪ CENTRALIZA LA CONECTIVIDAD DEL ESTADO.
▪ DEBE CUMPLIR CON ESTÁNDARES TÉCNICOS DE SEGURIDAD ACORDES CON
LOS ÉSTANDARES DE IEEE (INSTITUTO DE INGENIEROS ELÉCTRICOS Y
ELECTRONICOS) E ISO (ORGANIZACIÓN INTERNACIONAL DE NORMALIZACIÓN).

DECRETO SUPREMO N° 1/2015, APRUEBA NORMA TÉCNICA


SOBRE SISTEMAS Y SITIOS WEB DE LOS ÓRGANOS DE LA
ADMINISTRACIÓN DEL ESTADO.
▪ NORMAS TÉCNICAS PARA SITIOS WEB DE LA
ADMINISTRACIÓN DEL ESTADO.
▪ REGULA CONDICIONES DE CONFIDENCIALIDAD,
DISPONIBILIDAD Y ACCESIBILIDAD DE LA INFORMACIÓN.
NORMATIVA NACIONAL

NORMAS REGLAMENTARIAS

CARTA CIRCULAR N° 3612/2016, SUPERINTENDENCIA DE BANCOS E INSTITUCIONES


FINANCIERAS SOBRE CONTINUIDAD DE NEGOCIO

CARTA CIRCULAR N° 1.299/2017, SUPERINTENDENCIA DE BANCOS E INSTITUCIONES


FINANCIERAS SOBRE SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD.
▪ ENFATIZA LA NECESIDAD DE TOMAR MEDIDAS DE CONTROL.
▪ SE REFIERE A LOS RIEGOS ASOCIADOS A LA COBERSEGURIDAD Y MEDIDAS DE
MITIGACIÓN.
▪ IDENTIFICA RIESGOS, SUFICIENCIA Y EFECTIVIDAD DE LAS MEDIDAS, CAPACIDAD DE
RESPUESTA Y RECUPERACIÓN.

ACUERDO DEL BANCO CENTRAL 2074-02-170629, APRUEBA NUEVA NORMATIVA SOBRE


EMISIÓN Y OPERACIÓN DE TARJETAS DE CRÉDITOS, DÉBITO Y PAGO CON PROVISIÓN DE
FONDOS.
▪ REEMPLAZA LA REGULACIÓN VIGENTE DEL COMPENDIO DE NORMAS FINANCIERAS.
▪ EMISORES DEBERÁN ESTABLECER POLÍTICAS DE GESTIÓN Y CONTROL ESPECIALMENTE
EN MATERIAS DE CIBERSEGURIDAD.
NORMATIVA NACIONAL

NORMAS REGLAMENTARIAS

➢ INSTRUCTIVO PRESIDENCIAL N° 8/2018 DE 23.OCT.2018, IMPARTE INSTRUCCIONES URGENTES EN MATERIA DE


CIBERSEGURIDAD, PARA LA PROTECCIÓN DE LAS REDES, PLATAFORMAS Y SISTEMAS INFORMÁTICOS, DE LOS
ÓRGANOS DE LA ADMINISTRACIÓN DEL ESTADO.
NORMATIVA NACIONAL
30 DE MAYO 2018
NORMATIVA NACIONAL

➢ Contiene los lineamientos estratégicos que debe seguir el país


en esta materia durante los próximos 10 años.
➢ Su objetivo es empoderar a las personas en el uso y desarrollo
de herramientas de IA, y participar en el debate sobre sus
consecuencias legales, éticas, sociales y económicas.
➢ Hoja de ruta está construida en torno a tres ejes:
- Factores habilitantes.
- Uso y desarrollo de Inteligencia Artificial en Chile.
- Aspectos de ética y seguridad.
➢ El Plan de Acción que acompaña a esta política reúne 70
acciones prioritarias y 185 iniciativas que se desarrollarán en el
periodo 2021-2030.
NORMATIVA NACIONAL

Ejes de la Política Nacional de IA:


➢ Factores Habilitantes, se refiere a los elementos que se necesitan para la existencia
y el despliegue de la IA en nuestro país. Corresponde a aquellos componentes sin
los cuales el uso y desarrollo de esta tecnología se hace imposible. Se incluyen en
este eje el desarrollo de talentos; de infraestructura tecnológica como fibra óptica y
el 5G; y datos.

➢ Desarrollo y Adopción, comprende el espacio donde se desarrolla y despliegua la


IA. Considera a los actores que crean, proveen y demandan sus diferentes
aplicaciones y técnicas, como la academia, el Estado, el sector privado y la sociedad
civil. Incluye investigación básica y aplicada, transferencia tecnológica, innovación,
emprendimiento, mejoramiento de servicios públicos, desarrollo económico
basado en tecnología (IA en la industria, emprendimiento, etc.) y la adopción en los
distintos sectores, entre otros.
NORMATIVA NACIONAL

➢ Ética, aspectos normativos, y efectos sociales y económicos, aborda las


nuevas discusiones que han surgido a propósito de la interacción
humano-máquina y el sistema socio-técnico que configura, entendiendo
que algunas de ellas están más avanzadas y otras en un nivel de
desarrollo inicial.

❖ En este último están incluidos algunos de los aspectos normativos más


relevantes de acuerdo a la discusión ciudadana y a la experiencia
nacional e internacional. 
❖ Aborda la protección al consumidor, en la privacidad, en el sistema de
propiedad intelectual y en la ciberseguridad.
❖ Además, comprende temas como transparencia, género e impacto en el
mercado laboral entre otros aspectos éticos, sociales y económicos.
NORMATIVA NACIONAL

➢ Cuenta pública 2021, Chile necesita con urgencia una institucionalidad en


ciberseguridad.
➢ Marzo 2022 Proyecto de Ley “Marco sobre Ciberseguridad e Infraestructura
Crítica de la Información”
➢ Cambiar la actual Agenda de Ciberseguridad por una Estrategia permanente
de Ciberseguridad.
➢ Órgano que entregue seguridad a los chilenos en el ciberespacio, que proteja
los bienes y activos de la sociedad digital, y que se coordine con el sector
privado para garantizar la seguridad de los ciudadanos en el ciberespacio.
➢ Prevenir los ciberdelitos y proteger la infraestructura crítica de la
información.
➢ Encargada de la comunicación, coordinación y colaboración entre
instituciones, organizaciones y empresas, del sector público como privado,
nacionales e internacionales.
➢ Fortalecer la confianza entre organismos y entregar una respuesta común a los
riesgos del ciberespacio, previniendo las amenazas sistémicas sectoriales y
evitando la expansión de los efectos perjudiciales de un incidente.
TEMARIO

OBJETIVO

INTRODUCCIÓN

NORMATIVA INTERNACIONAL

NORMATIVA NACIONAL

DELITOS INFORMÁTICOS

CONCLUSIONES
GENERALIDADES
GENERALIDADES

TERRORISTAS

➢ Ataque a ordenadores , telecomunicaciones


e información privada.
➢ Intimidar o coaccionar a Gobiernos,
Organizaciones o población civil.
➢ Espionaje.

➢ Ataques a infraestructura crítica.


GENERALIDADES

DELINCUENTES

➢ Narcotráfico.

➢ Trafico de armas.

➢ Pornografía infantil.

➢ Trafico de personas.

➢ Estafas.

➢ Etc.
GENERALIDADES

HACKER

➢ Black Hat o ciberdelincuentes (Crackers – Phreakers)

➢ Grey Hat. (Ética en relación al dinero).

➢ White Hat. (Hackers éticos)

➢ Newbies. (Novatos)

➢ Hacktivistas (Ataques con fines políticos)


GENERALIDADES
GENERALIDADES
GENERALIDADES
USO ILEGITIMO DEL
CIBERESPACIO
GENERALIDADES
USO ILEGITIMO DEL
CIBERESPACIO
➢ Red abierta o red superficial es la capa superficial
“visible”, se encuentran todos los sitios web
disponibles al público a los que se accede a través de
los navegadores tradicionales como Google Chrome,
Internet Explorer y Firefox.
➢ Red profunda, mucho más grande que la web
superficial. Es imposible determinar con exactitud
cuántas páginas o sitios web están activos en un
momento dado. Esta web profunda también incluye la
parte que conocemos como la web oscura o dark web.

➢ Red oscura, sitios que no están indexados y a los que


solo se puede acceder a través de navegadores web
especializados. Abarca todo lo que hay bajo la
superficie y sigue siendo accesible con el software
adecuado, incluida la red oscura.
GENERALIDADES
GENERALIDADES
GENERALIDADES

Un 58% de las estafas se cometen por Internet


En los primeros 5 meses del 2022, las denuncias hechas en la
PDI categorizados como “Estafas y otras defraudaciones
contra particulares” llegaron a 7.256.

De este total, 4.207 fueron cometidas a través de canales


digitales.
GENERALIDADES

27 de octubre 2022 se inauguran las instalaciones de


la Jefatura nacional del Cibercrimen.

Encargada de la coordinación y promoción de


estrategias en la investigación.

Departamento Forense Digital, a cargo del


tratamiento de la evidencia digital y su análisis
forense.
CONTINUEMOS
RIESGO

➢ Es una condición, una combinación de la


probabilidad de que se produzca un evento
y sus consecuencias negativas.

➢ Los factores que lo componen son la


amenaza y la vulnerabilidad.
RIESGOS INFORMÁTICOS
RIESGOS INFORMÁTICOS
RIESGOS INFORMÁTICOS

RIESGOS
AMENAZAS
INFORMÁTICAS
AMENAZAS
INFORMÁTICAS

➢ Es toda aquella estrategia o acción capaz


de traspasar los protocolos de protección
de un dispositivo o red. Sean estos
orientados a resguardar los equipos
informáticos o información sensible de una
gran empresa, pymes o particulares.

➢ Dichas amenazas pueden tener un origen


externo o interno y se pueden ser
intencionadas o por descuido del usuario.
AMENAZAS
INFORMÁTICAS
AMENAZAS
INFORMÁTICAS

AMENAZAS EXTERNAS

Amenazas de ciberseguridad externas intencionadas:


➢ Espionaje.
➢ Sabotaje.
➢ Vandalismo.
➢ Robo de información confidencial, etc.

En algunas ocasiones los ataques serán mediante técnicas de


ingeniería social o ataques de denegación de servicio.

Amenazas de ciberseguridad externas accidentales:


En muchas ocasiones las amenazas son involuntarias o
resultantes de desastres naturales, que pueden derivar en
muchos casos en inundaciones o incendios.
AMENAZAS
INFORMÁTICAS

AMENAZAS INTERNAS

Amenazas de ciberseguridad internas intencionadas. 

Una de las amenazas es el propio personal de la


organización, como podría ser un empleado con acceso a
los recursos de la organización que sabe que va a ser
despedido.

Amenazas de ciberseguridad internas accidentales. 

Comprenden las malas prácticas por parte de un empleado,


sin tener una mala intención, por ejemplo insertar un USB
infectado en un computador corporativo.
AMENAZAS
INFORMÁTICAS
AMENAZAS
INFORMÁTICAS
VULNERABILIDADES

➢ Es un fallo o debilidad de un sistema de información que


pone en riesgo la seguridad de la misma.

➢ Puede ser producido por un error de configuración, una


carencia de procedimientos o un fallo de diseño.

➢ Los ciberdelincuentes aprovechan las vulnerabilidades de


los sistemas informáticos para poder entrar en los mismos y
realizar actividades ilegales, robar información sensible o
interrumpir su funcionamiento. 

➢ Las vulnerabilidades son una de las principales causas por


las que una empresa puede sufrir un ataque
informático contra sus sistemas.
VULNERABILIDADES
SE ACEPTA UN RIESGO
AMENAZAS

VULNERABILIDADES
VECTORES DE ATAQUE
VECTORES DE ATAQUE
VECTORES DE ATAQUE

➢ Clase de malware (Software malicioso).


➢ “Ransom”, es una palabra inglesa que significa “rescate”.
➢ El Ransomware es un software extorsivo, cuya finalidad es impedirte usar
tu dispositivo hasta que hayas pagado un rescate.
➢ Tipos de Ransomware:
De bloqueo afecta funciones básicas del equipo.
De cifrado cifra archivos individuales.
➢ Se introduce en el dispositivo, cifra por completo el sistema operativo o
solo algunos de los archivos, para finalmente exigir a la víctima el pago de
un rescate.
➢ Ataque más grandes y serio en mayo de 2017. Se lo conoce con el nombre
de WannaCry. En el ataque, se exigió el pago de un rescate en bitcoins a
unas 200 000 víctimas de casi 150 países.
VECTORES DE ATAQUE

ATAQUES DE DENEGACIÓN DE
SERVICIOS (DoS - DDoS)

➢ Objetivo inhabilitar el uso de un sistema, una aplicación o un


equipo, con el fin de bloquear el servicio para el que está
destinado.

➢ Este ataque puede afectar, tanto a la fuente que ofrece la


información como puede ser una aplicación o el canal de
transmisión, como a la red informática.

➢ Existen dos técnicas de ataques: La Denegación de Servicio


o DoS (Denial of Service) y La Denegación de Servicio
Distribuido o DDoS (Destributed Denial of Service). La
diferencia entre ambos es el número de ordenadores o IP´s
que realizan el ataque.
VECTORES DE ATAQUE

ROBO DE DATOS
OBJETIVOS DE ATAQUE
OBJETIVOS DE ATAQUE
OBJETIVOS DE ATAQUE

INFRAESTRUCTURA CRITICA
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS

DOCTRINA:
Es definida como una conducta TIPICA
(tipificada en la Ley), ANTIJURÍDICA (contraria
a Derecho) y CULPABLE.

Supone una conducta infraccional del derecho


Penal, es decir corresponde a una acción u
omisión tipificada y penada por la Ley.

CÓDIGO PENAL:
Artículo 1º. Es delito toda ACCIÓN U OMISIÓN
voluntaria penada por la Ley.
DELITOS INFORMÁTICOS

¿DELITOS COMPUTACIONALES
Y/O
DELITOS INFORMÁTICOS?
DELITOS INFORMÁTICOS
¿DELITOS COMPUTACIONALES
y/oDELITOS INFORMÁTICOS?

Delitos Computacionales Delitos Computacionales.


”Son todas aquellas hipótesis delictivas que “…serán aquellos que el bien jurídico que requiere de
admiten ser encuadradas dentro de los tipos protección resulta amparado por otras normas penales
tradicionales, ya que ellas los medios (propiedad, fe pública, orden público, etc.)…”
informáticos sólo han sido una específica
Delitos Informáticos
herramienta de comisión…”
”…serán aquellos en que el bien jurídico tutelado es la
Delitos Informáticos información, esto es el contenido de bases o bancos de
“…requieren una configuración distinta, en datos o el producto de los procesos automatizados de
consideración a las particularidades que ellos tratamiento de aquellos…”
envuelven”
(Profesor Renato Jijena Leiva “Chile, la protección penal de la (Profesor Hernán Morales Ríos, citado por Renato Jijena Leiva en “Chile, la
intimidad y el delito informático. 1992) protección penal de la intimidad y el delito informático. 1992)
DELITOS INFORMÁTICOS

CONVENIO DE CIBERDELINCUENCIA DEL


CONSEJO DE EUROPA (Convenio de BUDAPEST):
Define como Delitos Informáticos a ”los actos contra la
confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como
el abuso de dichos sistemas, redes y datos”

Se entiende como Delitos Informáticos a aquellas


“actitudes ilícitas que tienen a las computadores
como instrumento o fin, (concepto atípico) o las
conductas típicas antijurídicas y culpables que
tienen a las computadoras como instrumento o
fin” (concepto típico) (Menchaca, M., 2014: 611)
DELITOS INFORMÁTICOS ¿DELITOS COMPUTACIONALES
y/o
DELITOS INFORMÁTICOS?
DELITOS INFORMÁTICOS

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS


(Téllez, J., 1996: 188):
➢ Son conductas criminales de cuello blanco, white collar
crimes, ya que las personas conocimientos técnicos pueden
cometerlos.
➢ Normalmente se realizan cuando el sujeto está trabajando.
➢ Son acciones de oportunidad porque se aprovecha una ocasión.
➢ Normalmente graves pérdidas económicas a quienes los sufren
y beneficios a quienes los realizan.
➢ Se cometen sin necesidad de presencia física.
➢ Pocas denuncias.
DELITOS INFORMÁTICOS

En el 8º Congreso de las Naciones Unidas para la


Prevención del Delito de 1990, adoptó una resolución relativa
a los delitos informáticos, y basado en dicha resolución en 1994
se publicó el Manual de Delitos Informático donde estas se
clasifican en:
➢ Fraude por manipulación informática.
➢ Falsificación informática.
➢ Delitos relativos a la utilización de sistemas informáticos:
1) Delitos o modificaciones de programas o datos
informáticos.
Así los delitos informáticos más comunes son 2) Acceso no autorizado a sistemas.
los fraudes, el sabotaje, el espionaje, los robos o 3) Reproducción no autorizadas de programas informáticos
con derechos de autor.
hurtos de software, robo de servicios y el acceso
no autorizado a servicios informáticos.
DELITOS INFORMÁTICOS
CONVENIO DE BUDAPEST
Delitos contra la confidencialidad, la integridad
y disponibilidad de los datos y sistemas
informáticos:
➢ Acceso ilícito.
➢ Interceptación ilícita.
➢ Ataques a la integridad de los datos.
➢ Ataques a la integridad del sistema.
➢ Abusos de los dispositivos.
➢ Falsificación informática.
➢ Fraude informático.
Delitos Informáticos:
➢ Falsificación informática.
➢ Fraude informático.
Delitos relacionados con el contenido:
➢ Pornografía infantil.
Delitos relacionados con infracciones a la
propiedad intelectual y de derechos afines:
➢ Delitos relacionados con infracciones a la
propiedad intelectual y de derechos afines.
Otras formas de responsabilidad y de sanción:
➢ Tentativa y complicidad.
➢ Responsabilidad de las personas jurídicas.
➢ Sanciones y medidas.
DELITOS INFORMÁTICOS

Con el fin de criminalizar los actos de racismo y xenofobia


cometidos mediante sistemas informáticos, en Enero de 2008 se
promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre
otros aspectos, las medidas que se deben tomar en casos de:
➢ Difusión de material xenófobo o racista.
➢ Insultos o amenazas con motivación racista o xenófoba.
➢ Negación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra la
humanidad.
DELITOS INFORMÁTICOS Finalidad:
➢ Potenciar la cooperación internacional entre Estados, entre
El 12 Mayo 2022 el Gobierno de Chile, firmó el autoridades competentes y con el sector privado, para la
“Segundo Protocolo Adicional al Convenio de obtención de evidencia digital cuando ésta se encuentra
Ciberdelincuencia del Consejo de Europa” ubicada en el extranjero, estableciendo estatutos que
permitan vías eficaces y oportunas para la recolección de
dicha evidencia y su posterior uso como prueba en procesos
penales.
➢ Proporcionar herramientas para mejorar la cooperación y
la divulgación de pruebas electrónicas, como la
cooperación directa con proveedores de servicios y registros
de internet, medios eficaces para obtener información
sobre los abonados y datos de tráfico, o cooperación
inmediata en casos de emergencia y de investigaciones
conjuntas.
➢ El uso de estas herramientas estará sujeto a un sistema de
garantías de derechos humanos y del Estado de derecho,
incluidas las garantías de protección de datos personales.
DELITOS INFORMÁTICOS

CONVENIO DE BUDAPEST (2001) LEY Nº 19.223 (1993) LEY Nº 21.459 (2022)


Delitos contra la confidencialidad, la integridad y
disponibilidad de los datos y sistemas informáticos:
➢ Acceso ilícito. ➢ Acceso indebido. ➢ Acceso ilícito.
➢ Interceptación ilícita. ➢ Interceptación ilícita.
➢ Ataques a la integridad de los datos. ➢ Sabotaje informático. ➢ Ataque a la integridad de los datos informáticos.
➢ Ataques a la integridad del sistema. ➢ Ataques a la integridad de un sistema informático.
➢ Abusos de los dispositivos ➢ Abusos de dispositivos.

Delitos Informáticos:
➢ Falsificación informática. -.- ➢ Falsificación informática.
➢ Fraude informático. ➢ Fraude informático.
➢ Receptación de datos informáticos.
Delitos relacionados con el contenido: -.-
➢ Pornografía infantil. LEY Nº 19.927 “Delitos de pornografía infantil”
(2004)
Delitos relacionados con infracciones a la propiedad LEY Nº 17.336 “Propiedad intelectual”
intelectual y de derechos afines: -.- (1970 - 2017)
➢ Delitos relacionados con infracciones a la propiedad LEY Nº 19.039 “De propiedad industrial”
intelectual y de derechos afines. (1991 – 2005)
Otras formas de responsabilidad y de sanción:
➢ Tentativa y complicidad. ➢ Tentativa y complicidad.
➢ Responsabilidad de las personas jurídicas. ➢ Responsabilidad de las personas jurídicas.
➢ Sanciones y medidas. -.- ➢ Sanciones.
➢ Circunstancia atenuante especial (cooperación eficaz)
➢ Circunstancias agravantes (Abuso de cargo o función,
vulnerabilidad de niños, adolescentes y adultos mayores).
DELITOS INFORMÁTICOS

DELITOS
➢ Acceso ilícito.
➢ Interceptación ilícita.
➢ Ataque a la integridad de los datos informáticos.
➢ Ataques a la integridad de un sistema informático.
➢ Abusos de dispositivos.
PRESIDIO MENOR y
MULTA 11 A 30 UTM
➢ Falsificación informática.
➢ Fraude informático.
➢ Receptación de datos informáticos.

LEY Nº 19.927 “Delitos de pornografía infantil”


(2004)

LEY Nº 17.336 “Propiedad intelectual”


(1970 - 2017)
LEY Nº 19.039 “De propiedad industrial”
(1991 – 2005)
DELITOS INFORMÁTICOS

DELITOS
➢ Acceso ilícito.
➢ Interceptación ilícita.
➢ Ataque a la integridad de los datos informáticos.
➢ Ataques a la integridad de un sistema informático.
➢ Abusos de dispositivos.

➢ Falsificación informática.
➢ Fraude informático.
➢ Receptación de datos informáticos.

LEY Nº 19.927 “Delitos de pornografía infantil” PRESIDIO MAYOR;


(2004) MENOR O
SUSPENSIONES

LEY Nº 17.336 “Propiedad intelectual”


(1970 - 2017)
LEY Nº 19.039 “De propiedad industrial”
(1991 – 2005)
DELITOS INFORMÁTICOS

DELITOS
➢ Acceso ilícito.
➢ Interceptación ilícita.
➢ Ataque a la integridad de los datos informáticos.
➢ Ataques a la integridad de un sistema informático.
➢ Abusos de dispositivos.

➢ Falsificación informática.
➢ Fraude informático.
➢ Receptación de datos informáticos.

LEY Nº 19.927 “Delitos de pornografía infantil”


(2004)

LEY Nº 17.336 “Propiedad intelectual”


(1970 - 2017) PRESIDIO MENOR ;
PRISIÓN y MULTAS 10
LEY Nº 19.039 “De propiedad industrial” A 1000 UTM
(1991 – 2005)
TEMARIO

OBJETIVO

INTRODUCCIÓN

NORMATIVA INTERNACIONAL

NORMATIVA NACIONAL

DELITOS INFORMÁTICOS

CONCLUSIONES
CONCLUSIONES

➢ Con el vertiginoso avance de las TICs., y uso masivo de


internet han surgido amenazas que afectan a la sociedad
digital siendo necesario contar con una regulación normativa
internacional y nacional para afrontar dichas amenazas y así
permitir un espacio libre y seguro.

➢ A nivel internacional no existe una regulación normativa, sino


que los organizamos internacionales han generados
resoluciones o tratados que generan recomendaciones para
materializar una regulación que permita el libre y seguro uso
del internet y establecer parámetros estableciendo situaciones
constitutivas de delitos para disminuir dichas amenazas.
 
CONCLUSIONES

➢ A nivel Nacional, existe una variada normativa que es posible


aplicar por analogía al ámbito ciber, existiendo también normas
que han regulado algunos aspecto ante amenazas, fraudes y/o
delitos informáticos, siendo la principal la Ley Nº 21.459.

➢ Esta normativa viene a cubrir la brecha que se había generado


entre lo estática de la norma y la rapidez en el desarrollo de las
tecnologías, las amenazas y delitos.
CONCLUSIONES

➢ El desafío a nivel internacional y nacional, junto con generar


normas que regulen el uso del ciberespacio y sancione las malas
practicas que conducen a delitos informáticos, es que dichas
normas sean dinámicas para poder enfrentar el constante avance
de la tecnología y las nueva formas dolosas de vulnerar la
seguridad producto de los ataques y acciones dolosas que se
producen en este ambiente.
2023

INGENIERÍA EN CIBERSEGURIDAD

LEGISLACIÓN Y NORMATIVA DE SEGURIDAD

UNIDAD Nº 2
“LEGISLACIÓN Y DELITOS INFORMÁTICOS”
(Sesión Nº 5)

Profesor: Ricardo Gárate Vera


Correo: ricardo.garate@umayor.cl

También podría gustarte