Xavier Bonnaire fue parte de los expositores sobre actualización de la legislación que establece normas sobre delitos informáticos.
El académico del Departamento de Informática, de la Universidad Técnica Federico Santa María, Dr. En Informática, Xavier Bonnaire, expuso junto al Subsecretario del Ministerio del Interior y Seguridad Pública, Juan Francisco Galli, el proyecto de ley que establece normas sobre delitos informáticos y que deroga la ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de Budapest que Chile firmó en 2018.
El proyecto se verá en una Comisión Mixta y tipifica una serie de conductas, actualizando la legislación a la evolución informática. Estos tipos son los siguientes: el ataque a la integridad de un sistema informático, el acceso ilícito, la interceptación ilícita, el ataque a la integridad de los datos informáticos, la falsificación informática, el fraude informático y el abuso de dispositivos.
Asimismo, se incorpora una nueva figura relativa a la receptación de datos, que sanciona a quien, conociendo su origen o no, pudiendo menos que conocerlo, almacene, a cualquier título, datos informáticos provenientes de acceso ilícito, interceptación ilícita y falsificación informática. “La ley vigente de delitos informáticos en Chile (ley 19.223) tiene casi 30 años. En informática y en tecnología en general, una ley que tiene 30 años es una antigüedad, casi algo prehistórico”, indica Xavier Bonnaire.
El académico también agrega que “es importante definir cuáles son los delitos que pueden existir en el ciberespacio. Para eso, se debe definir cuáles son los actores en este espacio. Por ejemplo, es necesario especificar qué es un sistema informático, para no dejar fuera algunos sistemas que siguen siendo análogos y no digitales. Es necesario definir la noción de datos, y especialmente de datos personales y las acciones que constituyen un delito en la manipulación de estos datos (filtración, modificación no autorizada, etc…).
“Por otro lado, la ley debe dejar un espacio para la investigación y la innovación en ciberseguridad. No se trata de prohibir todo, sino que controlar lo que se puede hacer y establecer bajo que circunstancias. En este contexto, es necesario dejar la posibilidad de realizar búsquedas de vulnerabilidades, sin generar perturbación al funcionamiento de un sistema informático, con el objetivo de poder informar a su titular de las fallas encontradas para que pueda mejorar el nivel de ciberseguridad de sus sistemas y así evitar ataques. Contar con este tipo análisis permite disminuir eventos como el ataque a la Clave Única”
Una actualización necesaria
Cabe destacar que también se establece una serie de circunstancias modificatorias de la responsabilidad, por ejemplo la cooperación eficaz como circunstancia atenuante especial, que rebaja la pena hasta en un grado, siempre que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables.
En tanto, se especifica como circunstancias agravantes, el cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función; o bien, abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores.