Nacional

Senado aprobó proyecto sobre ciberdelincuencia: permite agentes encubiertos

El Senado aprobó en forma unánime el proyecto que adecuará la legislación chilena en materia de delitos informáticos y ciberseguridad al Convenio sobre la Ciberdelincuencia del Consejo de Europa, del cual Chile es parte. La iniciativa pasó a la Cámara de Diputados.

El proyecto tipifica una serie de conductas, permitiendo una adecuación de nuestra legislación a la evolución informática. Estos tipos son los siguientes: el ataque a la integridad de un sistema informático, el acceso ilícito, la interceptación ilícita, el ataque a la integridad de los datos informáticos, la falsificación informática, el fraude informático y el abuso de dispositivos.

Asimismo, se incorporó una nueva figura relativa a la receptación de datos, que sanciona a quien, conociendo su origen o no, pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de acceso ilícito, interceptación ilícita y falsificación informática.

En este mismo sentido, el proyecto establece una serie de circunstancias modificatorias de la responsabilidad. En efecto, establece la cooperación eficaz como circunstancia atenuante especial, que permite rebajar la pena hasta en un grado, siempre que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley.

Además, establece como circunstancias agravantes cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función; o bien, abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.

En materia de procedimiento, esta iniciativa dispone que las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.

Por otro lado, “cuando la investigación lo hiciere imprescindible y existieren fundadas sospechas basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión de algunos de los delitos contemplados en esta ley, el juez de garantía, a petición del Ministerio Público, podrá ordenar la realización de las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal”.

De igual forma, cumpliéndose los requisitos señalados precedentemente, el juez de garantía, a petición del Ministerio Público, podrá ordenar a funcionarios policiales actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer los hechos tipificados como delitos en esta ley; establecer la identidad y participación de personas determinadas en la comisión de los mismos, impedirlos o comprobarlos.

Enseguida, se prescribe que caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

A su vez, se dispone que los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos, o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el fiscal nacional.

Para efectos de lo previsto en materia de acceso ilícito, se entenderá que cuenta con autorización para el acceso a un sistema informático, el que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo.

  


  


Comentarios
To Top