Click acá para ir directamente al contenido
ACTUALIZACIÓN DE LEGISLACIÓN CHILENA EN MATERIA DE DELITOS INFORMÁTICOS Y CIBERSEGURIDAD


El señor QUINTANA (Presidente).- Proyecto de ley, iniciado en mensaje de Su Excelencia el Presidente de la República, en primer trámite constitucional, que establece normas sobre delitos informáticos, deroga la ley N° 19.223 y modifica otros cuerpos legales, con el objeto de adecuarlos al Convenio de Budapest, con informe de la Comisión de Seguridad Pública y urgencia calificada de "simple".
--Los antecedentes sobre el proyecto (12.192-25) figuran en los Diarios de Sesiones que se indican:
Proyecto de ley:
En primer trámite: sesión 65ª, en 7 de noviembre de 2018 (se da cuenta).
Informe de Comisión:
Seguridad Pública: sesión 87ª, en 9 de enero de 2019.
El señor QUINTANA (Presidente).- Tiene la palabra la señora Secretaria.
La señora BELMAR (Secretaria General subrogante).- El principal objetivo del proyecto es actualizar la legislación chilena en materia de delitos informáticos y ciberseguridad y adecuarla tanto a las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest", del cual Chile es parte, cuanto a la evolución de las tecnologías de la información y la comunicación, todo ello para dar un tratamiento más comprensivo del contexto en que se cometen estos ilícitos y subsanar la carencia de medios suficientes para su investigación.
La Comisión de Seguridad Pública discutió este proyecto solamente en general y aprobó la idea de legislar por la unanimidad de sus miembros presentes, Senadores señores Allamand, Insulza y Kast.
Cabe tener presente que los artículos 8°, inciso tercero; 11 y 13, así como los artículos 218 bis, 219 sustitutivo y el nuevo inciso sexto del artículo 222 (contenidos en los numerales 1), 2) y 3), letra b), del artículo 16, respectivamente) tienen el carácter de normas orgánicas constitucionales, por lo que requieren para su aprobación 25 votos favorables.
El texto que se propone aprobar en general se transcribe en las páginas 41 a 48 del primer informe de la Comisión y en el boletín comparado que Sus Señorías tienen a su disposición.
Nada más, señor Presidente.
El señor QUINTANA (Presidente).- En la discusión general de la iniciativa, tiene la palabra el Presidente de la Comisión de Seguridad Pública, Senador señor Insulza.


El señor INSULZA.- Señor Presidente, estoy dando este informe en calidad de Presidente dimisionario de la Comisión.
Como es sabido, la política nacional sobre ciberseguridad considera un conjunto de iniciativas legales relevantes, que configuran el marco sobre seguridad y definen la gobernanza en esta área. Actualmente, está en discusión en el Congreso Nacional la protección de datos personales, del mercado financiero, etcétera.
Tratándose de un asunto dinámico que discurre al compás del avance tecnológico, es necesario tener una política de Estado acorde con los convenios internacionales. Aquello permite el intercambio de información y mejores prácticas para investigar los ilícitos que se puedan cometer, los cuales día a día van naciendo, porque la creatividad también puede ser muy perjudicial.
Ahora bien, este proyecto, en términos sintéticos, tiene por objeto actualizar la legislación chilena en materia de delitos informáticos y de ciberseguridad (según las normas del Convenio sobre Ciberdelincuencia del Consejo de Europa, llamado "Convenio de Budapest", del cual Chile es parte), como también respecto de la evolución de las tecnologías de la información, para dar un tratamiento más comprensivo del contexto en que se cometen estos delitos.
En ese marco, señor Presidente, el proyecto propone derogar la ley N° 19.223, sobre las figuras penales relativas a la informática, para establecer una normativa especial que se refiera a las nuevas formas delictivas, a partir de recientes desarrollos de esta área del conocimiento científico.
Contempla enmiendas tales como la reformulación de los tipos penales y su adecuación al Convenio de Budapest, en el ámbito del sabotaje y espionaje informático relacionados con el acceso ilícito a un sistema informático y con el ataque a la integridad del sistema y de los datos; de la interceptación o interferencia indebida y maliciosa de transmisiones no públicas entre sistemas informáticos y la captación ilícita de datos transportados; de la falsificación informática, y del fraude informático.
Además, se incluyen circunstancias modificatorias especiales de responsabilidad penal, y se incorporan reglas especiales para esta clase de procedimientos, junto con reformas al Código Procesal Penal.
Ahora bien, en la Comisión se hicieron ver con claridad las dificultades cada vez mayores que tiene la persecución de este tipo de delitos y la necesidad de estar permanentemente en procesos de transformación en este ámbito.
Asimismo, se dio cuenta de la relación que existe entre algunos de los ilícitos y el crimen organizado internacional, que, por los montos involucrados, generan actividades de lavado de dinero, de simulación de su origen, los cuales trascienden las fronteras nacionales.
Por lo tanto, los miembros de la Comisión consideramos la necesidad de actualizar la normativa y revisar algunos de los aspectos de la propuesta del Ejecutivo -presentada hace pocos meses- por sus implicancias jurídicas, las cuales tienen que ver con la encriptación, con el obstaculizar la acción de la justicia y con lo relativo a las obligaciones -bastante discutidas- de las empresas de telefonía y de telecomunicaciones en orden a mantener, durante cierto lapso y sin condiciones, datos relativos al tráfico de internet de sus clientes, lo cual ciertamente puede generar un problema sustantivo para la protección de la vida privada.
Nosotros esperamos que se introduzcan enmiendas a esta iniciativa en la discusión en particular, para alinearla con las exigencias contenidas en los instrumentos jurídicos internacionales. Pero para ello es necesario aprobar la idea de legislar, la cual fue acogida por la unanimidad de los miembros presentes de la Comisión.
Muchas gracias, señor Presidente.
El señor DE URRESTI (Vicepresidente).- Ofrezco la palabra.
Está inscrito el Senador señor Harboe.
Tiene la palabra, Su Señoría.


El señor HARBOE.- Señor Presidente, según el World Economic Forum, entre el 2008 y el 2018 (en los últimos diez años) los ciberataques se han multiplicado por 125.
De acuerdo a la OCDE, según un estudio del 2017, el año 2015 hubo 60 millones de incidentes reportados en materia de ciberseguridad.
En términos de recursos, dicha organización proyecta para el 2019 que el costo por el cibercrimen será de cerca de 2,1 trillones de dólares; y para el 2018 se estimó que las ventas de tecnologías de ciberseguridad llegarían a alrededor de 93 billones de dólares.
El problema que tenemos es que mientras el resto del mundo invirtió 105 mil millones de dólares, América Latina invirtió solo 4 mil millones de dólares.
Lo anterior nos deja en un grado de vulnerabilidad tecnológica muy muy complejo.
Pensemos en el caso chileno.
En abril del 2018 hubo un ataque al Ministerio de Transportes consistente en el robo de todos los datos de personas que buscaban pagar multas de tránsito, las cuales fueron contactadas por correo electrónico. Luego, en el mes de mayo, el Banco de Chile fue objeto de un robo cercano a los 10 millones de dólares. Posteriormente, en julio, 18 entidades financieras sufrieron el robo de millones de datos de tarjetas de crédito. Y, finalmente, casi al terminar el año 2018, el Grupo Consorcio sufrió un ciberataque que le costó cerca de 2 millones de dólares.
La inversión de entidades financieras en Chile en materia de ciberseguridad llega al 0,007 por ciento del PIB, mientras que la de sus homólogas internacionales es de 0,12 por ciento del PIB. Es decir, estamos bastante más abajo en este rubro que el promedio mundial.
Los efectos de los ciberataques son: daño reputacional; afectación de continuidad de servicios; riesgo operacional; pérdida de valoración de mercado, etcétera.
¿Qué nos falta en Chile?
Una verdadera política pública en esta materia, con una estrategia nacional; con una ley de ciberseguridad -todavía en discusión en el Gobierno-; con una ley de infraestructura crítica; con una institucionalidad responsable; con una ley de protección de datos personales y, particularmente, con este proyecto de ley de delitos informáticos.
¿Por qué es tan importante una iniciativa de ley de delitos informáticos?
Porque permite actualizar la normativa vigente. Pensemos que la de nuestro país es del año 1993, ¡antes de que existiera Facebook, Twitter, las redes sociales y de que internet fuera de uso masivo!
De aquella época es la legislación que nos rige.
Los tipos penales están completamente desactualizados y la verdad es que no ayudan en ningún sentido a controlar los ataques del cibercrimen y tampoco a hacerse cargo de las nuevas realidades delictuales.
Es muy importante considerar que este proyecto de ley contempla diecisiete artículos permanentes y tres transitorios, los cuales proponen derogar la ley N° 19.223; reformular los tipos penales y su adecuación al Convenio de Budapest; establecer las circunstancias modificatorias especiales de responsabilidad, sea para atenuarla o para agravarla; incorporar reglas especiales para esta clase de procedimientos, junto con modificaciones al Código Procesal Penal, que permitan a los fiscales una eficaz investigación de este tipo de delitos.
Finalmente, se incluyen definiciones sobre "datos informáticos" y "sistema informático".
Quiero señalar, señor Presidente, que en un reciente encuentro que tuvimos en el marco del Diplomado de Ciberseguridad de la Facultad de Derecho de la Universidad de Chile un conjunto de académicos reflexionamos sobre esta materia, y surgieron varias dudas y recomendaciones para perfeccionar este proyecto, que obviamente abordaremos por la vía de las indicaciones durante su discusión en particular.
Por ejemplo, falta la definición de "bien jurídico protegido", porque la iniciativa usa una técnica fenomenológica, es decir, parte de casos y no de definiciones específicas; y del llamado "daño serio", contemplado en el mismo cuerpo legal propuesto.
Asimismo, falta incorporar criterios objetivos para la calificación de la seriedad del daño y agregar un catálogo de bienes jurídicos.
La Corte Suprema hizo observaciones también sobre el particular.
Recuerdo que el profesor Alejandro Hevia señaló que había que tener cuidado con la utilización de los conceptos, porque el legislador no es experto en materia de informática. Por tanto, el solo hecho de incorporar el concepto de sistemas computacionales podía generar la penalización de todos los académicos e investigadores que afectaran procesos informáticos para diseñar los mecanismos de defensa.
En consecuencia, es importante avanzar en este proyecto y hacerle correcciones en su discusión en particular.
Señor Presidente, yo celebro que el proyecto se encuentre en discusión. Espero que tengamos una pronta tramitación en la Comisión de Seguridad Pública, y que se dé un plazo adecuado para presentar indicaciones a fin de corregir aquellos aspectos relevantes.
No obstante, esto significa un tremendo avance, que va a ser complementario. Porque el proyecto de delitos informáticos que nos ocupa va de la mano con el de datos personales, el cual prontamente se pondrá en discusión en particular en la Comisión de Constitución del Senado, ya que lo que buscan los ciberdelincuentes es sustraer recursos económicos, pero también robar datos. El dato hoy día es un elemento muy transado en el mundo de la deep web y la dark web.
De ahí que toda medida de ciberseguridad que se perfeccione va a significar una mayor protección de los datos personales.
Por eso, señor Presidente, voy a concurrir con mi voto favorable en esta etapa del proyecto y en la discusión en particular presentaremos indicaciones para poder perfeccionarlo.
Además, aprovecho de pedir, si es posible, que se abra la votación.
He dicho.
)------------(
El señor DE URRESTI (Vicepresidente).- Tiene la palabra la señora Secretaria.
La señora BELMAR (Secretaria General subrogante).- Ha llegado a la Mesa un informe de la Comisión de Minería y Energía recaído en el proyecto, en primer trámite constitucional, que modifica la Ley General de Servicios Eléctricos para establecer que la instalación de equipamientos nuevos, así como la revisión y reparación de empalmes y medidores, sea de cargo exclusivo de la respectiva distribuidora (boletín N° 12.443-08).
--Queda para tabla.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Bianchi.
El señor BIANCHI.- Gracias, señor Presidente.
El proyecto de ley recién individualizado, entre cuyos autores se encuentran usted y quien habla, aparte de varias Senadoras y Senadores más, ha vuelto a cobrar importancia.
Hoy día la propia Ministra ha dado cuenta del interés en revertir la situación que se presenta. La gran mayoría de los Senadores, entre otros el señor García-Huidobro, la señora Provoste, el señor Guillier, etcétera, pertenecientes a la Comisión de Minería y Energía, votaron dicha iniciativa en general y en particular, manifestando su interés en que el Senado se pronunciara sobre esta materia.
Por lo tanto, ¿será posible colocar tal proyecto en primer lugar de la tabla del próximo martes?
Se trataría de su discusión en general y particular, si así le pareciera a la Sala.
El señor DE URRESTI (Vicepresidente).- ¿Habría acuerdo en tal sentido?
El señor HARBOE.- Sí, por supuesto.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Navarro.
El señor NAVARRO.- No estoy de acuerdo, señor Presidente.
En la Sala se dio cuenta ayer de una iniciativa de ley que considero mucho más completa, más integral, más trabajada y reposada que la que se ha señalado. Por tanto, me gustaría que fuera vista por la Comisión de Minería y Energía.
Dicho proyecto contiene aspectos fundamentales, en cuanto a calidad, a voluntariedad y, particularmente, a privacidad, porque han de saber Sus Señorías que mediante estos medidores inteligentes es posible averiguar si hay personas en la casa, si alguien prendió la luz de un dormitorio. ¡Todo! Esa información, además, puede ser extraída por un hacker, tal como lo han señalado todos los informes internacionales, fundamentalmente de Holanda y Alemania.
Por lo tanto, yo estaría disponible para lo que se plantea. Sin embargo, quisiera que las materias que señalo se incorporaran también. Y una medida que podemos adoptar cuando hay varios proyectos similares sería refundirlos.
El señor DE URRESTI (Vicepresidente).- Señor Senador, lo relativo a la tabla lo acordaremos en la reunión de Comités del próximo martes. En todo caso, pondremos el mayor esfuerzo para que podamos discutir una materia que afecta a muchas comunidades. Sin embargo, le recuerdo que hay varias iniciativas que se hallan en estado de ser consideradas por el Senado.
)----------(
El señor DE URRESTI (Vicepresidente).- Continua la discusión general del proyecto que nos ocupa.
El señor HARBOE.- Pido que se abra la votación, señor Presidente.
El señor DE URRESTI (Vicepresidente).- ¿Les parece a Sus Señorías?
Acordado.
En votación la idea de legislar.
--(Durante la votación).
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Allamand.


El señor ALLAMAND.- Señor Presidente, le agradezco la posibilidad de intervenir respecto de esta iniciativa, la cual vamos a votar favorablemente.
En línea con lo expuesto por los Senadores Insulza y Harboe, debo decir que este proyecto implica una doble actualización.
La primera tiene que ver con la legislación vigente sobre delitos informáticos, que -según se señaló- data de 1993.
Como usted comprenderá, la cantidad de avances tecnológicos producidos en todos estos años son de enormes dimensiones como para que sigamos funcionando con una normativa que tiene un par de décadas de antigüedad.
La segunda nos permite empezar a dar cumplimiento al Convenio sobre Ciberdelincuencia, básicamente al denominado "Tratado de Budapest", que, entre paréntesis, es del año 2001.
Entonces, señor Presidente, estamos actualizando nuestra legislación en la materia en una doble perspectiva.
Ahora, ¿qué hace la ley en proyecto? Fundamentalmente, tres cosas.
En primer lugar, tipifica los delitos informáticos, particularmente los de perturbación informática, acceso ilícito, interceptación ilícita, daño informático, falsificación informática, fraude informático y abuso de dispositivos.
En verdad, en algunos casos se trata de delitos nuevos, y en otros, de actualizaciones de delitos que ya figuraban en nuestra legislación.
Sin embargo, como estamos votando en general el proyecto, cabe hacer notar que, desde el punto de vista de la técnica legislativa, va a ser necesario perfeccionar significativamente los tipos penales de estos delitos durante la discusión particular.
En segundo lugar, crea un mecanismo de cooperación eficaz, el cual -valga la redundancia- puede resultar particularmente eficaz para perseguir tales delitos.
Y, en tercer lugar, plantea una modificación a la ley que establece la responsabilidad penal de las personas jurídicas en los delitos de lavado de activos, financiamiento del terrorismo y delitos de cohecho, para que ellas también respondan cuando incurran en acciones que configuren los tipos penales consignados en la nueva legislación.
Señor Presidente, la ley en proyecto constituye un gran avance, pero será necesario introducirle perfeccionamientos durante la discusión en particular.
Voto a favor.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Araya.


El señor ARAYA.- Señor Presidente, el proyecto que estamos votando busca poner a tono nuestra legislación en materia de delitos informáticos, la cual -según se ha dicho- data de 1993, y, en la práctica, no ha sufrido ninguna modificación sustancial que permita perseguir los ilícitos que se cometen a través de medios electrónicos. Básicamente, por interpretaciones jurisprudenciales se han ido adecuando algunos tipos penales.
En esa línea, esta iniciativa busca actualizar la legislación chilena y cumplir con las exigencias del Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest".
Hoy nuestro país exhibe una alta tasa de conectividad a Internet (específicamente, la Región que represento, la de Antofagasta, tiene la más alta de Chile), y vemos cómo día a día muchos ciudadanos se nos acercan porque han sido víctimas de algún delito informático: fraude, robo de sus datos electrónicos, entre otros.
En esa línea, quiero destacar algunos aspectos del proyecto.
En primer término, se crean nuevos delitos informáticos, nuevas figuras penales.
Aquí quiero hacer un primer comentario, pues se optó por una fórmula de definición de conceptos que, a mi juicio, puede ser un poco compleja si buscamos mantener una legislación penal que permita perseguir los ilícitos que se cometen.
Esto, obviamente, lo señalaremos durante la discusión particular, y presentaremos algunas indicaciones para precisar los tipos penales que se están construyendo mediante la ley en proyecto.
En seguida, con respecto a la materia penal que se está regulando, tengo dos observaciones que me gustaría dejar planteadas desde ya.
La primera dice relación con la creación de la figura de "cooperación eficaz". Se establece una norma que le permite al Ministerio Público bajar la pena en un grado cuando exista cooperación eficaz. En tal sentido, se define qué se entiende por cooperación eficaz, quiénes pueden acceder a dicho beneficio, en fin.
Ello me provoca una serie de dudas, pues cuando uno hace una primera lectura de la norma pertinente tiende a entender que se trata de una atenuante en materia penal. Pero analizando más en detalle su texto parece más bien un mecanismo de negociación de penas del Ministerio Público con quien ha cometido el delito.
Entonces, esa es una materia que debemos resolver, porque al menos nuestro sistema procesal penal no está construido sobre la base del mecanismo de negociación de penas.
La segunda tiene que ver con la redacción de las agravantes que se proponen en el proyecto. A mi entender, varias de ellas están bastante mal construidas, con definiciones poco claras y que no se condicen con los tipos penales que se sancionan. Por ejemplo, se plantea como agravante la encriptación de datos con el objeto de impedir la acción de la justicia.
Todos sabemos que en nuestro país impedir la acción de la justicia no está sancionado penalmente. Lo que existe es la figura de la "obstrucción a la investigación", que se introdujo con ocasión de la reforma procesal penal.
Esos son los comentarios generales que deseo dejar consignados en materia penal.
Ahora bien, hay una cuestión adicional que me preocupa y que debe discutirse con tranquilidad tanto en la Comisión como en la Sala del Senado, que tiene que ver con las normas que modifican los artículos 219 y 222 del Código Procesal Penal en lo tocante a la interceptación de comunicaciones.
Efectivamente, el proyecto avanza en una definición bastante más amplia sobre qué se entiende por "interceptación de comunicaciones": no solo se refiere a las interceptaciones telefónicas o a las electrónicas, sino que establece una serie de conceptos que me parecen adecuados.
Sin embargo, creo que hay un error en la regulación que se propone al respecto, pues se confunden dos conceptos que no guardan relación. Por ejemplo, se regulan de la misma manera los llamados "datos de contenido" (se refieren a los mensajes que se envían, en fin), y se los compara con los metadatos, que es la información que uno puede obtener sobre la hora, el lugar en que se encontraba la persona que mandó el mensaje.
Tengo la impresión de que aquí debe establecerse una definición bastante fina y detallada sobre qué se entiende por cada uno de esos conceptos y cuál es la atribución que se está pidiendo.
Porque hay que recordar que hoy día el Código Procesal Penal distingue dos situaciones.
En primer lugar, en el caso del artículo 219, impone a las empresas de telecomunicaciones la obligación de entregar la información que tengan en su poder. Por ejemplo, el tráfico telefónico de una persona.
En segundo lugar, el artículo 222 del referido Código regula un aspecto distinto: la autorización de la interceptación de las comunicaciones.
Como viene el proyecto, no queda muy clara esa diferencia, que es bastante importante. Porque una cosa es la información que posee la empresa, y otra, la información que pueda obtener el Ministerio Público respecto de las interceptaciones.
Creo que esa materia debe definirse con claridad en la Comisión cuando discuta en particular esta iniciativa.
Por último, existe otro asunto que también ha de corregirse, que tiene que ver con la conservación de la información.
La ley en proyecto plantea que las empresas de telecomunicaciones tienen la obligación de conservar a lo menos por dos años la información que posean, sean metadatos o datos de contenidos.
Obviamente, aquello puede significar una afectación de las garantías constitucionales, especialmente las relacionadas con la privacidad. Por eso, estimo que debe haber una definición más clara sobre el particular.
Yo soy de los que creen que acá, más que establecer un plazo mínimo, debiéramos fijar un plazo máximo en que debe guardarse la información pertinente, cautelando, además, aquello que pueda afectar la intimidad de las personas.
Por todo lo expuesto, voto a favor de este proyecto, pues, sin duda, me parece un avance importante en una materia cuya regulación es absolutamente necesaria para la economía digital de nuestro país.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Huenchumilla.


El señor HUENCHUMILLA.- Señor Presidente, la iniciativa que nos ocupa tiene por objeto colocar al día nuestra legislación con relación al avance que ha experimentado la normativa en materia de delitos informáticos fundamentalmente en Europa. Y la vamos a votar favorablemente, pues nos parece que su idea matriz se halla vinculada con la modernización de nuestras leyes en lo que respecta a las nuevas tecnologías, las que en el resto del mundo se encuentran muy reguladas mediante el Convenio de Budapest, que entró en vigencia en 2004 y fue ratificado por Chile en 2017.
Por lo tanto, de lo que se trata aquí es de que la vieja, obsoleta legislación de 1993 que regula esta materia pueda alcanzar hoy día un estándar internacional, de acuerdo con las normas del Convenio de Budapest.
Según la Policía de Investigaciones, en Chile los delitos informáticos aumentaron en 74 por ciento en 2017. Entonces, este proyecto viene a establecer normas que permitan enfrentar de manera mucho más moderna ese tipo de ilícitos.
Ciertamente, en la discusión particular tendremos que entrar a analizar lo relativo a las nuevas definiciones, a los nuevos delitos, a las adecuaciones, a las regulaciones procesales, es decir, a todo lo que han expresado acá los distintos Senadores.
Por consiguiente, la idea central que contiene esta iniciativa, esto es, la actualización de la legislación chilena en materia de delitos informáticos, merece ser votada afirmativamente. Reitero que en la discusión particular veremos el detalle de lo que se ha planteado en la Sala.
Voto a favor.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Pugh.


El señor PUGH.- Señor Presidente, es un muy buen anuncio saber que estamos a la altura del desafío de la sociedad digital segura.
Chile, al igual que el resto de los países que se están globalizando, se encuentra expuesto a riesgos que cruzan sus fronteras. Por eso es tan importante entender qué significa el ciberespacio, que es donde acontecen la mayoría de estos delitos.
El ciberespacio, en la práctica, no es la nube: son los cables de fibra óptica que van bajo el mar. El 99,9 por ciento del tiempo están ocurriendo ahí las transacciones. Finalmente, la evidencia del delito queda registrada en discos duros en los lugares donde se ha producido una sustracción, un cambio, o, incluso, en la memoria RAM de los computadores, la cual se pierde cuando ellos se apagan.
Hago presente esto, pues se trata de una materia netamente técnica.
Con el Senador Elizalde tuvimos la oportunidad de asistir, en representación del Congreso Nacional, al Parlamento Europeo para conocer el estado de avance con respecto a las nuevas tecnologías. Europa en este sentido se coloca a la vanguardia en cuanto a tratar de establecer un estándar internacional en la materia.
Chile, con su origen europeo, ha adherido perfectamente a todo, no solo al Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como "Convenio de Budapest", sino también al reglamento europeo de protección de datos.
Esos son los elementos esenciales de la nueva normativa sobre ciberseguridad. Por ello es tan importante entender su significado.
Proteger los datos personales es algo que está garantizado en la Constitución: ese fue uno de los grandes cambios que impulsó el Senado el año pasado. Pero ahora nos corresponde avanzar en la materia a fin de perseguir el delito donde ocurra.
Con este instrumento hoy día se obtienen esas dos cosas: convenios necesarios para que las policías puedan coordinarse y, lo que es más relevante, recursos que provee la Unión Europea para capacitar a nuestros fiscales, al Ministerio Público, a nuestras policías, que deben contar con los elementos y conocimientos necesarios al objeto de enfrentar esta nueva realidad.
La sociedad digital es compleja; está fuertemente vinculada con redes, con información. Y los datos se deben proteger.
Los criminales están actuando en ese escenario. Estos pueden ser adolescentes que parten incursionando en el campo de la tecnología y terminan haciendo mal uso de ella -la tecnología no es buena ni mala; eso va a depender de cómo sea utilizada-, así como actores estatales.
Ahí surge la necesidad de comprender que este fenómeno no lo debe analizar solo una Comisión, aquella que se ha designado para discutir los problemas de quienes transitan por la frontera digital, que no es la frontera física a la que estábamos acostumbrados (aquí mismo puede haber actores, a través de las redes wifi): desde los actores estatales hasta el ciberdelincuente.
El significado de aquello es un asunto que debe resolverse en Comisiones unidas de Seguridad Pública y de Defensa, entendiendo que el delito puede considerarse incluso una agresión al Estado de Chile.
Aquí hablamos de los ciberataques.
Es muy difícil, entonces, saber quién se halla detrás de un acto ilícito que se está cometiendo a través de sistemas informáticos, de redes. ¿Es un cibercriminal? ¿Es un hacker? ¿Es de nuestro país? ¿Viene del extranjero? ¿Es un actor estatal?
Esa es la complejidad que precisamente se pretende solucionar.
El Gobierno del Presidente Piñera va a avanzar en una nueva institucionalidad en materia de ciberseguridad, en una ley marco. Y para que la normativa que se plantee funcione se necesita como base el Convenio sobre ciberdelincuencia. Entiendo que posteriormente discutiremos en particular cada uno de sus artículos.
Se trata de un tema complejo, muy serio y oportuno, que le va a permitir a nuestro país ponerse en marcha digitalmente, pero no solo con la transformación digital, sino también con la ciberseguridad.
Esa sociedad digital segura es la que tenemos que construir.
Por eso necesitamos buenos instrumentos legislativos, buenas leyes, capaces de estar a la altura de lo que necesitamos; y también precisamos que ellos sean dinámicos, pues este proceso cambia, muta constantemente.
Nuestra institucionalidad viene del papel, y podemos proteger aquella información y las transacciones que se realizan con él. Pero hoy las transacciones electrónicas, la información que reciben las bases de datos, los procesos mundiales y globalizados nos obligan a estar a la altura.
El Convenio de Budapest, señor Presidente, nos permite estar dentro de los 56 países que van a la vanguardia en el mundo en la materia, porque somos signatarios. Por eso tenemos que hacer lo propio, e incorporarlo en nuestra legislación. Y lo más importante: que sea el estándar de trabajo de todos. Porque en ciberseguridad nadie falta; todos deben contribuir.
Si ocurre un delito, las policías tienen que estar preparadas para que los fiscales puedan dirigir las investigaciones, y el Poder Judicial ha de actuar donde sea, no solo en nuestro país, sino también en el extranjero.
Por todo lo expuesto, creo que se trata de una importante iniciativa, y la voto a favor.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Navarro.


El señor NAVARRO.- Señor Presidente, ciertamente, la actualización legislativa respecto de la protección de datos y, en particular, de los sistemas de comunicación es bienvenida. El Convenio de Budapest hace un aporte fundamental.
Pero de la lectura del informe de la Comisión especialista se aprecia un conjunto de elementos que van a tener que ser revisados; en especial, lo relacionado con la penalización de aquellos que busquen fragilidad en los sistemas y encripten programas o los escudriñen tratando de establecer vulneraciones que permitan perfeccionar la defensa.
El Coordinador Académico del Centro de Derecho Informático de la Universidad de Chile hizo presente que el Pentágono les paga a hackers para que ataquen sus sistemas de seguridad y encuentren vulnerabilidades con el objeto de mejorarlos. Es precisamente la debilidad de los sistemas de seguridad informática la que permite que se desarrollen estos mecanismos.
Por lo tanto, la legislación tiene que distinguir muy bien entre las acciones que permiten buscar debilidades en los sistemas y aquellas que pretenden violarlos o violentarlos.
Asimismo, el académico de la Facultad de Ingeniería de la Universidad de Chile formuló un conjunto de observaciones sobre el particular.
Entonces, señor Presidente, habrá que cuidar muy bien que la normativa propuesta cumpla con el objetivo deseado.
En tal sentido, la pregunta es cómo estamos por casa. Porque se trata de un instrumento que sanciona, que establece penalidades. Y nuestra obligación no es solo cumplir con lo que estipula el referido Convenio, sino también actuar en consecuencia. De manera que sería bueno saber cuánto están invirtiendo en ciberseguridad el Congreso Nacional, el Estado de Chile, las Fuerzas Armadas.
Gracias al Senador Pugh tuve la posibilidad de estar un año en la Comisión de Defensa. Ahí escuchamos en más de una oportunidad a expertos que nos señalaron que la guerra moderna no necesita despegar ningún misil; que la guerra moderna significa inhabilitar la posibilidad del disparo de misiles, o contrariar o reventar las redes de telecomunicaciones e informáticas de los centros de operación de la defensa.
Creo, pues, que el Senado tendrá que conocer qué están utilizando en materia de protección las Fuerzas Armadas y los organismos del Estado.
Si vamos a establecer que son delitos la violación de los sistemas de seguridad y los ataques cibernéticos, no solo debemos sancionarlos, sino también prevenirlos.
Por eso espero que en el debate presupuestario de 2019 para el año 2020 podamos encontrar un espacio a fin de debatir con el Gobierno cuáles son las medidas de seguridad que se deben adoptar con respecto a la protección de datos de los diversos órganos estatales. Porque la banca privada, a propósito de que aquí ha sido citada, ha invertido en ese aspecto.
El Banco de Chile sufrió un ataque de este tipo, que reconoció en 100 millones, pero todo indica que fue mucho más.
La banca privada tendrá que resolver sus problemas.
Mi pregunta es qué hace el Estado de Chile para proteger sus bases de datos y en materia de ciberseguridad.
Voy a votar a favor del proyecto, teniendo presente que, en forma reiterada, cada vez que se discute un proyecto de Ley de Presupuestos hemos indicado -a pesar de la molestia de los Ministros de Hacienda de turno, que han sido varios- que debemos salir de los sistemas tradicionales, que hay que optar por el software libre, que no es gratuito, que es de código cerrado. Los software de código abierto, señor Presidente, son extremadamente vulnerables.
Asimismo, hemos realizado una campaña para que el Estado pueda generar su propio sistema de creación de programas, porque estamos capturados por Microsoft. ¡Capturados, señor Presidente! Cada vez que se compra un computador, ya sea en el Senado o en cualquiera de los otros organismos del Estado, sale más caro el programa, porque hay que pagar una patente anual por cada programa instalado en los computadores que se usan en el sistema público. Y el Estado insiste en no incorporar la creación de software libres, de código abierto, para que puedan ser modificados. Esto permitiría una mayor seguridad en todos los organismos públicos que manejan administración.
Voto a favor, señor Presidente, con la esperanza de que no discutamos solo sobre penalidad, sino también acerca de seguridad.
¡Patagonia sin represas!
¡Nueva Constitución, ahora!
¡No más AFP!
El señor DE URRESTI (Vicepresidente).- Tiene la palabra la Senadora señora Aravena.


La señora ARAVENA.- Señor Presidente, en nuestro país, según la IX Encuesta de Acceso y Usos de Internet, realizada en diciembre de 2017 por la Subsecretaría de Telecomunicaciones, 87,4 por ciento de los hogares manifiesta tener acceso a internet.
En ese mismo sentido, algunos estudios también realizados por dicha Subsecretaría señalan que en el período que va entre diciembre de 2013 y septiembre de 2017 los accesos aumentaron en más de 9,3 millones.
En atención a lo anteriormente expuesto y a la luz de que el desarrollo de las economías a nivel mundial ha permitido, entre otras cosas, un mayor crecimiento en diversas actividades laborales, comerciales y de servicios, es necesario tener a la vista que tal crecimiento implica diversos riesgos.
Muchos de los riesgos observados se hallan en concordancia con bienes que jurídica y penalmente se consideran relevantes, pero a la vista de nuestro actual Derecho Penal se presentan también situaciones que no se encuentran tipificadas, es decir, que no están establecidas en el Código respectivo o en las leyes.
El Convenio de Budapest entró en vigencia en Chile el 28 de agosto de 2017. Este se refiere a la ciberdelincuencia, y más específicamente a la política criminal respecto de los ciberdelitos, y busca homologar los fundamentos y la legislación del Derecho Penal que existe para estas materias.
Lo anterior también implica el establecimiento de un sistema de cooperación internacional, lo que trae consigo mayor eficacia y rapidez. Es claro que hay naciones más desarrolladas y que han elaborado, efectivamente, mejores normativas en este ámbito. Su experiencia, sin duda, será eficaz en la medida en que la podamos adaptar a nuestro país.
El Convenio ha sido ratificado por más de 50 naciones y otras han sido invitadas a hacerse parte, dentro de las cuales se encuentra Chile.
Según antecedentes de la empresa NovaRed, durante el año 2018 Chile sufrió un aumento, que es preocupante, de 59 por ciento de ataques informáticos en relación con el año anterior. Si bien los expertos señalan que es importante prevenir estos delitos, también es relevante sancionar a quienes realizan estas acciones.
En el entendido de que hay una Comisión que está trabajando el tema de una próxima ley de ciberdelito, de ciberseguridad, es lógico que hoy día apoyemos esta iniciativa. Esperamos que pronto estemos discutiendo en detalle esa normativa. Probablemente, hace veinte años no hubiéramos pensado en el avance de este nuevo mecanismo, que prácticamente en muy poco tiempo más será el que gobierne la vida de las personas.
Por lo tanto, debemos ponernos a la vanguardia en estas materias si queremos ser un país desarrollado.
El señor DE URRESTI (Vicepresidente).- Antes de continuar dando la palabra, consulto a la Sala si le parece bien que fijemos como plazo para presentar indicaciones respecto de este proyecto el 15 de abril.
El señor SANDOVAL.- Sí.
El señor DE URRESTI (Vicepresidente).- Acordado.
Tiene la palabra la Senadora señora Rincón.


La señora RINCÓN.- Señor Presidente, como ya se ha dicho, el Convenio de Budapest es importante. Por tanto, celebro la iniciativa que nos ocupa y lo relevante que ella resulta.
No cabe duda de que este es un proyecto muy relevante, y lo aprobaré en general.
Sin embargo, hay aspectos sensibles que me preocupan.
En particular, me preocupa la retención de comunicaciones del artículo 222 del Código Procesal Penal.
La disposición vigente en materia de retención de datos es más restrictiva y menos intrusiva que la propuesta en la iniciativa, porque establece solo un plazo de un año para la retención y solo se refiere al IP y no a los metadatos.
En cambio, según la propuesta del Ejecutivo, la retención de información podrá darse al menos por dos años -es decir, se fija un piso mínimo-, pudiendo optar la empresa por mantener los referidos datos en forma indefinida. La norma no establece, señor Presidente, una fecha límite.
Las empresas podrán guardar o retener, no solo un listado y registro actualizado de direcciones IP, sino también los números IP de las conexiones que realicemos los clientes; datos relativos al tráfico -origen, localización del punto de acceso a la red, destino, ruta, hora, fecha, duración- y los domicilios o residencias de sus clientes.
El punto crucial radica en que la metadata revela demasiado de la vida privada de las personas.
Y para establecer herramientas de persecución penal no es necesario tener todos los datos de las comunicaciones electrónicas de la totalidad de los habitantes guardados por las empresas de telecomunicaciones por al menos dos años.
Tampoco se limita o condiciona la retención a finalidad específica alguna.
De igual modo, no se contempla ninguna medida de protección preestablecida, por cuanto todavía no se ha dictado la ley de protección de datos personales. Esa es una normativa que -según he sabido- se está discutiendo en otra Comisión.
Sus retenedores no tienen deber de cuidado alguno y se hallan sometidos únicamente a las normas generales de responsabilidad extracontractual.
No se contemplan recursos judiciales ni responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores.
La cuestión, entonces, radica en que, al no existir regulaciones marco, queda abierta la posibilidad de que los datos se utilicen de cualquier manera, sin que se distinga si la persona está o no involucrada en una investigación penal.
Por tanto, el artículo en cuestión significa una amenaza sustantiva para la protección de la vida privada
La indeterminación y amplitud de la norma constituye un riesgo fundamental que, incluso, podría adolecer de vicios de constitucionalidad. El Tribunal Constitucional en reiteradas oportunidades, señor Presidente -usted como miembro de la Comisión de Constitución lo sabe-, ha resuelto que las comunicaciones privadas, incluida la mensajería instantánea, revisten carácter confidencial.
En particular, me preocupa que estas normas puedan convertirse en un banco de datos propicio para el comercio ilícito de la información y en una posible nueva fuente para ciberacoso y para las nuevas formas de violencia contra las niñas, adolescentes y mujeres.
El ciberacoso, como violencia de género, es una forma de limitación de la libertad de las personas acosadas y una manera de generar miedo y dominación en relaciones desiguales entre personas que tienen o han tenido una relación afectiva.
Incluso hemos visto que existen sitios de internet como "nido.org" donde se jactan de drogar, secuestrar, violar y extorsionar a mujeres, casi como un modo de conducta social.
Por tanto, es imprescindible que este proyecto de ley no solo incluya, sino que ponga énfasis en las víctimas de este flagelo; que se creen agravantes y medios de pruebas especiales, así como obligaciones específicas a las empresas, para la protección oportuna de niñas, adolescentes y mujeres.
Aquí existen al menos dos derechos fundamentales en juego.
El Estado no solo debe promover y proteger los datos personales, sino que también debe PREVENIR, SANCIONAR Y ERRADICAR LA VIOLENCIA CONTRA LA MUJER, a lo que se obligó suscribiendo la CONVENCIÓN DE BELÉM DO PARÁ.
Por tanto, debemos ocuparnos de ello en la discusión en particular. Por ejemplo, adoptando la solución a que llegaron en Alemania y que otorga facultades al Ministerio Público para que, respecto de un tipo de investigación particular y sin necesidad de autorización judicial, pueda solicitar a la empresa de telecomunicaciones que no borre un dato particular de determinado ámbito o de un grupo de personas en específico.
Señor Presidente, voto a favor en general, pero creo que en la discusión en particular deberemos abocarnos con detención a este proyecto.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Chahuán.


El señor CHAHUÁN.- Señor Presidente, desde el 28 de agosto de 2017 es obligatorio para Chile -y está vigente- lo que dicta el Convenio de Budapest, el cual establece como exigencia poner al día el catálogo de delitos informáticos, o sea, aquellos que se cometen a través de internet y de otros sistemas similares.
Hace pocos días conmemoramos los 30 años de internet. Y, ciertamente, tal como lo señalaban los Senadores que me precedieron en el uso de la palabra, hoy día las coberturas hablan de un amplio acceso a dicha red.
Sin embargo, creemos que esta es la oportunidad propicia, tal como lo ha señalado la Corte Suprema, de generar un avance significativo en términos de la seguridad.
La seguridad es uno de los valores que está en el centro del Programa de Gobierno del Presidente Piñera, y por eso ha impulsado este nuevo catálogo de delitos o tipos penales que, sin lugar a dudas, van a tener una reformulación. Nos referimos, por ejemplo, a tipos como la perturbación informática, el acceso ilícito al sistema informático, la interferencia o interceptación a las trasmisiones no públicas, el daño informático, la falsificación informática, el fraude informático y el abuso de dispositivos.
La iniciativa, además, contempla una atenuante especial de cooperación eficaz para el esclarecimiento de estos hechos, y también agravantes que dicen relación con la utilización de la encriptación para obstaculizar la acción de la justicia, abusar de una posición de garante en razón de su cargo o función y la afectación de la prestación de servicios de utilidad pública en determinados delitos.
En cuanto al procedimiento, otorga legitimación activa al Ministerio del Interior y Seguridad Pública y, por supuesto, a aquellos que van a asumir en el futuro las responsabilidades a nivel regional.
También establece el uso de técnicas especiales de investigación; una regla especial de comiso, y la preservación y custodia de la evidencia electrónica, según la instrucción del Fiscal Nacional.
Considera, además, modificaciones al Código Procesal Penal, entre ellas, la preservación provisoria de datos informáticos por parte de proveedores de acceso a internet, hasta la autorización judicial para su entrega; el procedimiento de entrega de copias de comunicaciones -previa autorización judicial- de datos o información acerca de las comunicaciones trasmitidas o recibidas por las empresas de telecomunicaciones, y se modifica la norma de intervención de las comunicaciones y conservación de los datos relativos al tráfico.
También se considera una modificación, sin lugar a dudas, sustantiva, que dice relación con la responsabilidad penal de las personas jurídicas. Tal como se ha avanzado en esta materia en temas como el lavado de activos, el financiamiento del terrorismo, el cohecho -aspiramos a que se incorpore también de manera decisiva, por ejemplo, el daño ambiental, ámbito en que esperamos hacer una modificación-, en este proyecto de ley se incluye la responsabilidad penal de las personas jurídicas en los delitos informáticos, lo que, con seguridad, nos permitirá llegar hasta las últimas consecuencias.
La tipificación de ilícitos penales informáticos constituye siempre una situación compleja, que tenemos que revisar en la discusión en particular, tal como lo ha pedido la Corte Suprema. La iniciativa fue aprobada por la unanimidad de la Comisión de Seguridad Pública, y esperamos que se hagan correcciones y aportes durante el debate en particular.
Finalmente, quiero señalar que aquí hay una serie de temas que es necesario abordar, tal como señalaba en su exposición la Senadora Rincón.
Lo relativo a la protección de datos personales ha estado esperando largamente su tramitación en el Parlamento.
Los vertiginosos cambios que hoy día experimenta nuestra sociedad también hablan de la necesidad de ir ajustando rápidamente y poniendo a tono nuestra legislación.
El primer proyecto sobre protección de datos personales lo presentamos hace ya más de doce años en la Cámara de Diputados. De hecho, nos acompañó quien se encuentra dirigiendo la sesión, el Senador De Urresti.
Tenemos que ponernos a tono.
El derecho al olvido también lo incorporamos como una necesidad, en cuanto a establecer que determinados datos puedan ser borrados de los sistemas de búsqueda. Este aspecto también es importante, sobre todo cuando se trata de datos o informaciones falsas que claramente afectan la dignidad y la honra de las personas.
Tener un sistema que garantice la ciberseguridad también es una materia pendiente en nuestro Parlamento.
Por tanto, yo diría que estamos avanzando. Y esperamos incorporar otros tipos penales en esta iniciativa.
Aplaudo la voluntad del Gobierno del Presidente Piñera y de los parlamentarios del Oficialismo y de la Oposición en orden a incorporar normas claras respecto del ciberacoso, que, sin lugar a dudas, es uno de los temas recurrentes y complejos.
Finalmente, en relación con lo que planteó el Senador Navarro, hemos hablado durante mucho tiempo y hemos insistido en la discusión de la Ley de Presupuestos respecto del software libre. De una vez por todas tenemos que abrirnos a ese debate.
He dicho.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Coloma.


El señor COLOMA.- Señor Presidente, la primera reflexión que uno tiene que hacerse en esta materia es por qué, siendo el Convenio de Budapest de 2001, lo aprobamos como país en 2017. Es una reflexión muy significativa, quizás, acerca de la falta de comprensión en la materia. Obviamente, uno debe hacer un mea culpa sobre el particular respecto de la relevancia de asumir el tema de la ciberseguridad como una prioridad real y no formal en nuestro país.
Cuando yo les preguntaba a algunos miembros de la Comisión de Seguridad, con toda razón me decían: "Aquí lo importante es dar pasos categóricos en términos de vincularse y estar en la línea de asumir estos desafíos, por difíciles que parezcan".
En verdad, resulta bien difícil de comprender para todos nosotros que hayan pasado 16 años -un período largo- sin que asumiéramos un desafío que el mundo estaba advirtiendo, por lo menos los que suscribieron el Convenio en esa instancia.
Entonces, lo primero es decir que aquí estamos extraordinariamente atrasados respecto de este tema.
Y ese puede ser uno de los fundamentos de por qué hoy día -no es una explicación única, porque ocurre en muchos países- estamos sometidos a un tema de ciberseguridad, o más bien de "ciberinseguridad", respecto del cual estamos actuando en distintos frentes. Lo veo en la Comisión de Economía, en la de Hacienda, en el Banco Central.
El Banco Central, en su último informe presentado ante el Senado, señaló a la ciberseguridad como el tema que más le inquietaba. Esto resulta bastante especial considerando que, en general, el Banco Central habla de las cuentas públicas.
Entonces, aquí hay un problema que tenemos que abordar como país: la ciberseguridad. Pero se instala cuando ya los efectos son insostenibles. Probablemente, sería distinto si hubiésemos abordado antes esta tarea. Obviamente, no es responsabilidad de unos ni de otros, es una responsabilidad de país.
Yo no puedo, eso sí, dejar de ver que aquí hay siete tipos penales distintos. Estos requieren una redacción más acorde con lo que debe ser una tipificación de este tipo de delitos, que, además, juegan con algunas instituciones que se han creado y que han sido objeto de una larga discusión en este mismo Senado.
Voy a poner dos ejemplos.
La delación compensada es una materia que fue objeto de una tipificación muy compleja, en que hubo mucho esfuerzo de la Comisión de Constitución. Y uno puede revisar ese trabajo en materia de redacción de los tipos penales. Porque no basta con decir "el que ayudare". ¿Quién lo determina?, ¿cómo se determina?, ¿en qué instancia? Claro, hay algunas ideas, pero, obviamente, no son totales.
En un mundo que cambia por minuto, por segundo, uno empieza a usar cosas que van quedando en la historia. Por ejemplo, respecto de la interceptación ilícita, agregar que ese delito se comete en la medida que "indebida y maliciosamente intercepte o interfiera", tener copulativamente dos características jurídicas tan complejas y tan distintas como el "indebida" y "maliciosamente" obviamente complejiza mucho. Lo señalo porque basta que alguien declare haberlo hecho "maliciosamente" pero indicar que tenía una autorización formal para que eso deje de ser delito. O a la inversa: "Yo no debería haberlo hecho, lo hice, pero no fue malicioso". Sumar complejidades dificulta la aplicación práctica.
Pero yo me quedo con el paso que ha dado la Comisión de Seguridad en el sentido de ponernos al día en este tema, acomodar nuestra legislación al Convenio de Budapest. Creo que nos hace bien esta reflexión. Y la discusión en particular es una buena instancia para aprovechar estructuras jurídicas que se han conformado ahora último, como la Comisión para el Mercado Financiero, donde estos asuntos fueron muy profusamente debatidos. Creo que sería una buena experiencia poder replicarlo de alguna forma para que esto funcione.
No obstante, el proyecto que nos ocupa constituye un paso tardío, pero bueno, y eso hay que reconocerlo.
El señor DE URRESTI (Vicepresidente).- Tiene la palabra el Senador señor Sandoval.


El señor SANDOVAL.- Señor Presidente, el Convenio sobre la Ciberdelincuencia o, como se ha denominado acá, "Convenio de Budapest", en realidad fue firmado en noviembre de 2001 -como bien señaló el Senador Juan Antonio Coloma- y ratificado por Chile recién hace dos años, en 2017. Sin embargo, ocho años antes de suscribirlo, nuestro país promulgó la ley N° 19.223, que precisamente tipifica figuras penales relativas a la informática.
La firma del Convenio de Budapest obedece a la necesidad de "prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, garantizando la tipificación como delito de dichos actos".
Si bien es cierto que nuestro país cuenta con la ley N° 19.223 a que hice mención, su promulgación data del año 93, una época en la cual en Chile la internet era casi inexistente.
Veamos cifras de los últimos años:
-En 2014 se producían 52,2 accesos a internet por cada 100 habitantes; es decir, la mitad de la población contaba con conexión a las diferentes redes.
-Dos años después, en 2016, el nivel de la conexión llegó a 73,8 accesos por cada 100 habitantes.
Y, sin duda, en el año en curso el vertiginoso crecimiento de las conexiones a la red ha abierto la necesidad precisamente de avanzar en una legislación que le dé sentido, seguridad y resguardo al sistema, en un mundo donde aparentemente estamos cada vez más vulnerables a los ciberataques.
El Convenio de Budapest se halla en coincidencia con la Política Nacional de Ciberseguridad planteada para Chile, que señalaba cuatro aspectos significativos: primero, resguardar la seguridad de las personas en el ciberespacio; segundo, proteger la seguridad del país; tercero, promover la colaboración y coordinación entre instituciones, y cuarto, gestionar los riesgos del ciberespacio.
Ante la situación descrita, y especialmente por los peligros a los cuales hemos hecho mención y que se han expuesto aquí ampliamente, creemos que Chile tiene que ponerse a tono con las legislaciones, con la modernidad y además con la exigencia respecto de cómo vamos entregando resguardo y seguridad a quienes hoy día tan masivamente acceden a las redes, en un proceso que abarca a prácticamente todos los espectros sociales y a todos los rangos etarios de nuestra población.
Por tal motivo, creemos que este proyecto, que se halla en la instancia de su votación en general y que será objeto de indicaciones, de observaciones en su tramitación en particular, va absolutamente en la dirección adecuada de poner a tono a Chile en una materia tan significativa como es la seguridad en el ciberespacio, en el uso de las tecnologías de la información y de las comunicaciones; y de responder también a los convenios suscritos por nuestro país en esta materia, en particular al de Budapest, que fue ratificado recién hace dos años.
Señor Presidente, no me cabe la menor duda de que esto constituye un avance y responde a una necesidad, por lo que votaremos a favor.
La señora BELMAR (Secretaria General subrogante).- ¿Alguna señora Senadora o algún señor Senador no ha emitido su voto?
El señor DE URRESTI (Vicepresidente).- Terminada la votación.
--Se aprueba en general el proyecto (30 votos a favor), dejándose constancia de que se reúne el quorum constitucional requerido.
Votaron las señoras Aravena, Goic, Órdenes, Provoste, Rincón, Van Rysselberghe y Von Baer y los señores Araya, Castro, Chahuán, Coloma, De Urresti, Durana, Elizalde, Galilea, García, García-Huidobro, Harboe, Huenchumilla, Insulza, Latorre, Letelier, Montes, Navarro, Ossandón, Pizarro, Prohens, Pugh, Quinteros y Sandoval.
El señor DE URRESTI (Vicepresidente).- Le recuerdo a la Sala que se fijó el 15 de abril como plazo para la presentación de indicaciones.