Tabla comparativa con indicaciones al proyecto de ley de delitos informáticos

El 25 de octubre del año 2018 ingresó al Congreso Nacional el proyecto de ley que viene a reemplazar la Ley N° 19.223 sobre delitos informáticos vigente desde el año 1993 en Chile (el “Proyecto”). El Proyecto, que forma parte de la Política Nacional de Ciberseguridad, tiene el objetivo de adecuar su regulación al Convenio de Budapest.

El pasado 15 de abril se publicó el Boletín de Indicaciones formuladas durante su primer trámite constitucional en el Senado. De esta forma, hemos preparado una tabla comparativa entre el Proyecto y el conjunto de indicaciones presentadas por los senadores y el Ejecutivo.

 

PROYECTO DE LEY DE DELITOS INFORMÁTICOS INDICACIONES
“TÍTULO I

DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES

GIRARDI

Para reemplazarlo por el siguiente:

“TÍTULO I DE LAS DEFINICIONES, LOS DELITOS INFORMÁTICOS Y SUS SANCIONES”

 

Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo. DURANA

Para reemplazarlo por el siguiente:

“Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe, total o parcialmente, el funcionamiento integral de un sistema informático, a través de cualquier tipo de acción maliciosa, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo”.

 

GOBIERNO

Para sustituirlo por el que sigue:

“Artículo 1°.- Ataque a la integridad de un sistema informático. El que indebidamente obstaculice en forma grave o impida el normal funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.

 

PUGH, ARAYA, HARBOE E INSULZA

Para sustituir la expresión “Perturbación informática” por “Ataque a la integridad del sistema informático”.

 

 

PUGH

Para reemplazar el vocablo “maliciosamente” por “deliberada e ilegítimamente”.

 

ARAYA, HARBOE E INSULZA

  1. Para reemplazar la expresión “maliciosamente” por “de manera deliberada e ilegítima”.
  2. para reemplazar la expresión “o perturbe”, por “gravemente o impida”.

 

Artículo 2°.- Acceso ilícito. El que indebidamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

El que indebidamente acceda con el ánimo de apoderarse, usar o conocer la información contenida en un sistema informático, será castigado con presidio menor en su grado mínimo a medio.

Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.

 

 

 

 

DURANA

Para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que dolosamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio”.

 

PUGH

Para sustituirlo por el que sigue:

“Artículo 2°.- Acceso ilícito. El que, de forma deliberada e ilegítima, y habiendo superado alguna medida de seguridad o barrera técnica, acceda a un sistema informático, será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

La misma pena será aplicable a aquella persona que difunda o publique la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión o publicación de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio.

No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación”.

 

GOBIERNO

Para reemplazarlo por el siguiente:

“Artículo 2°.- Acceso ilícito. El que sin autorización y superando barreras o medidas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.

Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste.

En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en su grado medio”.

Inciso primero
RINCÓN Y ARAVENA

Para sustituirlo por el que sigue: “Artículo 2°. Acceso ilícito. El que indebida y maliciosamente acceda a un sistema informático vulnerando, evadiendo o transgrediendo medidas de seguridad destinadas para impedir dicho acceso, será castigado con presidio menor en su grado mínimo a medio”.

 

GIRARDI

Para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

 

ARAYA, HARBOE E INSULZA

  1. Para reemplazar la palabra “indebidamente” por “de forma deliberada e ilegítima, y vulnerando alguna medida de seguridad”.
  2. para agregar a continuación de la expresión “sistema informático”, la siguiente frase: “con ánimo de conocer, apropiarse o utilizar información contenida en él”.
  3. Para sustituir la expresión “mínimo o multa” por “mínimo y multa”.

 

Inciso segundo
ARAYA, HARBOE E INSULZA

Para reemplazarlo por el siguiente: “La misma pena será aplicable a aquella persona que difunda, publique o comercialice la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión, publicación o comercialización de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio”.

 

GIRARDI

Para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.

 

RINCÓN Y ARAVENA

  1. Para agregar después de la palabra acceda la siguiente frase: “a un sistema informático en la forma señalada en el inciso anterior
  2. Para reemplazar la expresión “mínimo a medio” por “medio a máximo”.

 

Inciso tercero
RINCÓN Y ARAVENA

Para suprimirlo.

 

ARAYA, HARBOE E INSULZA

Para sustituirlo por el que sigue: “No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación”.

 

GIRARDI

  1. Para agregar después de la expresión “medidas de seguridad” la locución “que sea adecuado para su protección.
  2. Para agregar un inciso nuevo, del siguiente tenor:

“No será considerado acceso ilícito el realizado por la o las personas que acceden con finalidad de investigación, estudio o detección de vulnerabilidades de los sistemas informáticos, sin que con ello cause daño o perjuicio, debiendo informar al más breve plazo de hallazgos en materia de seguridad si existieren. Si así no lo hiciera, se presumirá que su acceso fue deliberado e ilegítimo”.

Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera la transmisión no pública de información entre los sistemas informáticos, será castigado con presidio menor en su grado mínimo a medio.

El que capte ilícitamente datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas de los dispositivos, será castigado con presidio menor en su grado medio a máximo.

 

DURANA

Para reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera, a través de cualquier medio, la transmisión de datos entre sistemas informáticos públicos o privados, será castigado con presidio menor en su grado mínimo a medio”.

 

GIRARDI

Para sustituirlo por el que sigue:

“Artículo 3° interceptación ilícita: el que de forma deliberada e ilegítima intercepte datos informáticos en transmisiones no públicas dirigidas a un sistema informático, en los originados en el mismo sistema informático o dentro del mismo o que se transmiten por frecuencias radioeléctricas, será castigado con presidio menor en su grado mínimo a medio”.

 

GOBIERNO

Para reemplazarlo por el siguiente:

“Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio.

El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo”.

 

Inciso primero
PUGH

Para reemplazar la expresión “indebida y maliciosamente” por la siguiente: “de forma deliberada y sin estar autorizado”.

 

PUGH, ARAYA, HARBOE E INSULZA

Para agregar después de la voz “informáticos” la expresión “por medios técnicos”.

 

Artículo 4°.- Daño informático. El que maliciosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño serio al titular de los mismos. DURANA

Para sustituirlo por el que sigue: “Artículo 4.- Daño informático. El que dolosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño irreparable al titular de los mismos”.

 

 

 

PUGH, ARAYA, HARBOE E INSULZA

Para sustituir la expresión “Daño Informático”, por la siguiente: “Ataque a la integridad de los datos”.

 

GOBIERNO

  1. Para reemplazar la expresión “Daño Informático”, por la siguiente: “Ataque a la integridad de los datos informáticos”.
  2. Para reemplazar la voz “maliciosamente” por “indebidamente”.

 

PUGH

Para reemplazar la locución “maliciosamente altere, borre o destruya” por la siguiente: “de forma deliberada e ilegítima dañe, borre, deteriore, altere o suprima”.

 

GIRARDI

Para reemplazar la palabra “maliciosamente” por la expresión “en forma deliberada e ilegítima”.

 

ARAYA, HARBOE E INSULZA

  1. Para reemplazar la palabra “maliciosamente” por la expresión “de manera deliberada e ilegítima”.
  2. Para agregar a continuación de la palabra “borre,”, las palabras “deteriore, dañe, suprima”.

 

 

RINCÓN Y ARAVENA

Para eliminar la frase “, siempre que con ello se cause un daño serio al titular de los mismos”.

 

GIRARDI, PUGH Y GOBIERNO

Para sustituir el vocablo “serio” por “grave”.

 

ARAYA, HARBOE E INSULZA

  1. Para reemplazar el vocablo “serio” por “considerable”.
  2. Para reemplazar la locución “los mismos” por “éstos mismos”.

 

Nuevo inciso
RINCÓN Y ARAVENA

Para consultar el siguiente inciso, nuevo:

“Si la alteración, eliminación o destrucción de datos informáticos causare daño serio al titular de los mismos, la pena se aumentará en un grado”.

 

Artículo 5º.-      Falsificación informática. El que maliciosamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, será sancionado con las penas previstas en el artículo 197 del Código Penal, salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal. GOBIERNO

Para reemplazarlo por el siguiente: “Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo”.

 

 

PUGH

Para reemplazar la palabra “maliciosamente” por “de forma deliberada e ilegítima”.

 

ARAYA, HARBOE E INSULZA

  1. Para sustituir la palabra “maliciosamente” por “de manera deliberada e ilegítima”.
  2. para agregar a continuación de la expresión “datos informáticos,”, lo siguiente: “generando datos no auténticos,”.
  3. para reemplazar la frase: “penas previstas en el artículo 197 del Código Penal”, por “pena de presidio menor en su grado medio”.
  4. para reemplazar la frase: “las penas previstas en el artículo 193 de dicho cuerpo legal”, por “la pena de presidio menor en su grado medio a máximo”.

 

PUGH

 

  1. para sustituir la expresión “las penas previstas en el artículo 197 del Código Penal” por la siguiente: “presidio menor en su grado medio”.
  2. para reemplazar la locución “las penas previstas en el artículo 193 de dicho cuerpo legal” por la siguiente: “presidio menor en su grado medio a máximo”.

 

 

 

GIRARDI

Para suprimir el texto que señala “; salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal”.

 

Artículo 6°.-       Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático, será penado:

  1. Con presidio menor en sus grados medio a máximo y multa de once a quince unidades tributarias mensuales, si el valor del perjuicio excediera de cuarenta unidades tributarias mensuales.
  2. Con presidio menor en su grado medio y multa de seis a diez unidades tributarias mensuales, si el valor del perjuicio excediere de cuatro unidades tributarias mensuales y no pasare de cuarenta unidades tributarias mensuales.
  3. Con presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales, si el valor del perjuicio no excediere de cuatro unidades tributarias mensuales.

Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales.

Inciso primero
DURANA

Para reemplazarlo por el siguiente:

“Artículo 6°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de cualquier forma alteración, daño o supresión de datos informáticos, será penado:”.

 

GOBIERNO

Para reemplazar la frase “beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático,”, por la siguiente: “beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, borrado o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático,”.

 

ARAYA, HARBOE E INSULZA

Para reemplazar la expresión “un tercero”, por “terceros”.

PUGH

Para sustituir la expresión “sistema informático, será penado” por la siguiente: “sistema informático o interfiera en el funcionamiento normal de un sistema informático, será penado”.

 

Artículo 7º.-      Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1 a 4 de esta ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.

 

Nuevo artículo
PUGH

Para incorporar a continuación del artículo 7° el siguiente artículo, nuevo:

“Artículo … – Vigilancia no autorizada. El que, sin tener el derecho legal de participar en la vigilancia, observe o vigile a otra persona para recopilar información relacionada con dicha persona, será castigado con presidio menor en su grado mínimo a medio. Si el acto es cometido por una persona jurídica, se estará a lo dispuesto en la ley N° 20.393”.

 

Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales

DURANA

Para sustituirlo por el que sigue:

“Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación  que los tribunales de justicia, estimen eficaz para el esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.

Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior.

La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.”.

 

Inciso tercero
ARAYA, HARBOE E INSULZA

Para suprimirlo.

 

 

 

 

 

Artículo 9°.-       Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:

  1. Utilizar tecnologías de encriptación sobre datos informáticos contenidos en sistemas informáticos que tengan por principal finalidad la obstaculización de la acción de la justicia.
  2. Cometer el delito abusando de una posición privilegiada de garante o custodio de los datos informáticos contenidos en un sistema informático, en razón del ejercicio de un cargo o función.

Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o su data y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado.

ARAYA, HARBOE E INSULZA

Para reemplazarlo por el siguiente:

“Artículo 9º.- Circunstancias agravantes. Constituye circunstancia agravante de los delitos de que trata esta ley el cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función.

Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o la integridad de los datos informáticos y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado”.

 

Inciso Primero – Número 1)
GIRARDI, RINCÓN Y ARAVENA

Para eliminarlo.

 

PUGH

Para sustituirlo por el que sigue: “1) Utilizar ilícitamente datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.”.

 

GOBIERNO

Para reemplazarlo por el siguiente: “1) Utilizar tecnologías destinadas a destruir u ocultar en una investigación penal, los datos o sistemas informáticos a través de los cuales se cometió el delito.”.

Inciso Primero – Número 2)
GOBIERNO

Para sustituirlo por el que sigue: “2) Cometer el delito abusando de su calidad de responsable, en razón de su cargo o función, del sistema o datos informáticos.”.

 

PUGH

Para reemplazar la expresión “privilegiada de garante” por: “de confianza en la administración del sistema informático”.

 

Inciso Primero – Nuevos numerales
RINCÓN Y ARAVENA

Para consultar a continuación del número 2) el siguiente número, nuevo:

  1. “…) Cometer el delito abusando de la vulnerabilidad, confianza o desconocimiento de niños, niñas, adolescentes o adultos mayores, o produciendo perjuicio en su contra”.
  2. “…) Cometer el delito como medio o con el fin principal de ejercer violencia en contra de las mujeres, sea de forma física, psicológica, sexual, económica, simbólica o institucional”.

 

Inciso Segundo
GOBIERNO

  1. para reemplazar la expresión “los artículos 1° y 4°” por “este título”.
  2. para sustituir la locución “su data” por “sus datos”.
NUEVOS ARTÍCULOS
RINCÓN Y ARAVENA

Para introducir después del artículo 9° los siguientes artículos, nuevos:

“Artículo …- Ciberamenazas contra la mujer. El que por medio de la transmisión de cualquier comunicación textual, visual, escrita u oral, a través de medios electrónicos, amenazare seriamente a una mujer con causar un mal a ella misma o a su familia, en su persona, honra o propiedad, siempre que por los antecedentes aparezca verosímil la consumación del hecho, será castigado con las penas de presidio menor en sus grados mínimo a medio si el hecho fuere constitutivo de delito y con la pena de la pena de reclusión menor en sus grados mínimo a medio si el hecho no fuere constitutivo de delito.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.

Articulo …- Revelación de datos o documentos como forma de violencia contra la mujer. El que por medio de Internet u otras tecnologías de información o comunicación (TICS) viole la privacidad de una mujer, revelando, sin su consentimiento, datos de su identidad, información personal como su dirección, nombres de sus hijos e hijas, número de teléfono o dirección de correo electrónico, o documentos personales, con el objeto causarle angustia, pánico o alarma, será castigado con la pena de presidio menor en sus grados mínimo a medio.

La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.”.

 

TÍTULO II

DEL PROCEDIMIENTO

Artículo 10º.-    Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública. DURANA

Para reemplazarlo por el siguiente: “Artículo 10.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los gobernadores regionales, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.”.

 

Artículo 11º.-    Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas, basadas en hechos determinados, de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a cometer estos ilícitos, el Ministerio Público podrá aplicar las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas, y siempre que cuente con autorización judicial.

De igual forma, cumpliéndose las mismas condiciones establecidas en el inciso anterior, el Ministerio Público, y siempre que cuente con autorización judicial, podrá utilizar las técnicas especiales de investigación consistentes en entregas vigiladas y controladas, el uso de agentes encubiertos e informantes, en la forma regulada por los artículos 23 y 25 de la ley N° 20.000, siempre que fuere necesario para lograr el esclarecimiento de los hechos, establecer la identidad y la participación de personas determinadas en éstos, conocer sus planes, prevenirlos o comprobarlos.

Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos fuera de los casos o sin haberse cumplido los requisitos que autorizan su procedencia.

 

GIRARDI

Para suprimirlo.

 

 

 

 

 

Inciso segundo
PUGH

Para suprimirlo.

 

Inciso tercero
PUGH

Para eliminarlo.

Artículo 12º.-    Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.

Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor.

 

Inciso Segundo
ARAYA, HARBOE E INSULZA

Para agregar a continuación de la palabra “valor”, la expresión “, respecto de responsables del delito”.

Artículo 13º.-    Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.

 

 

 

 

 

 

 

 

 

 

 

TÍTULO III

DISPOSICIONES FINALES

Girardi, para reemplazarlo por el siguiente:

“TÍTULO III

DISPOSICIÓN FINAL”

 

Artículo 14º.-                       Para efectos de esta ley, se entenderá por:

  1. Datos informáticos: Toda representación de hechos, información o conceptos expresados en cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.
  2. Sistema informático: Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.
GIRARDI

Para contemplarlo como artículo 1°, cambiando la numeración correlativa de los artículos anteriores.

 

RINCÓN Y ARAVENA

Para introducir una letra nueva, del siguiente tenor: “…) Violencia contra la mujer: cualquier acción u omisión, sea que tenga lugar en el ámbito público o en el privado, basada en el género y ejercida en el marco de las relaciones de poder históricamente desiguales que emanan de los roles diferenciados asignados a hombres y mujeres, que resultan de una construcción social, cultural, histórica y económica, que cause o pueda causar muerte, menoscabo físico, sexual, psicológico, económico o de otra clase a las mujeres, incluyendo la amenaza de realizarlas.

Son tipos de violencia, en particular:

  1. Violencia física: cualquier agresión dirigida contra el cuerpo de la mujer, que vulnere, perturbe o amenace su integridad física, su libertad personal o su derecho a la vida.
  2. Violencia psicológica: cualquier acción u omisión que vulnere, perturbe o amenace la integridad psíquica o estabilidad emocional de una mujer, tales como tratos humillantes, vejatorios o degradantes, control o vigilancia de sus conductas, intimidación, coacción, exigencia de obediencia, aislamiento, explotación o limitación de su libertad de acción, opinión o pensamiento.
  3. Violencia sexual: toda vulneración, perturbación o amenaza al derecho de las mujeres a la libertad e integridad, indemnidad y autonomía sexual y reproductiva o al derecho de las niñas a la indemnidad sexual.
  4. Violencia económica: toda acción u omisión, intencionada y/o arbitraria, ejercida en el contexto de relaciones afectivas o familiares, que tenga como efecto directo la vulneración de la autonomía económica de la mujer, que se lleve a cabo con afán de ejercer un control sobre ella o generar dependencia y que se manifiesta en un menoscabo injusto de sus recursos económicos o patrimoniales o el de sus hijos, tales como el no pago de las obligaciones alimentarias, entre otros.
  5. Violencia simbólica: mensajes, íconos, significados y representaciones que transmiten, reproducen y naturalizan relaciones de subordinación, desigualdad y discriminación de las mujeres en la sociedad.
  6. Violencia institucional: toda acción u omisión realizada por personas en el ejercicio de una función pública y, en general, por cualquier agente estatal, que tenga como fin retardar, obstaculizar o impedir que las mujeres ejerzan los derechos previstos en esta ley, en la Constitución Política de la República y en los tratados internacionales de derechos humanos ratificados por Chile y que se encuentren vigentes.”.

 

Artículo 15º.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.

 

Artículo 16º.- Modifícase el Código Procesal Penal en el siguiente sentido:

 

1)      Agrégase el siguiente artículo 218 bis:

“Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquiera de las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también a estos últimos, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.

 

GIRARDI

Para eliminar el artículo 16.

2)      Reemplázase el artículo 219, por el siguiente:

“Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también  estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Respecto de las comunicaciones a que hace referencia el artículo 222 de este Código, se regirán por lo señalado en dicha disposición. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto”.

 

ARAYA, HARBOE E INSULZA

Para reemplazarlo por el siguiente:

“Artículo 219.- Copias de comunicaciones privadas o transmisiones públicas. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios.

La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para el cumplimiento de lo dispuesto en este artículo las empresas y proveedores mencionados en el inciso primero deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo, así como aquellos casos en que existan antecedentes o circunstancias que hagan presumir que la información pudiera desaparecer, facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto”.

 

GOBIERNO

Para sustituirlo por el que sigue:

“Artículo 219.- Copias de comunicaciones o transmisiones y datos relativos al tráfico.

El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa de comunicaciones proporcione copias de los datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones públicas de radio, televisión u otros medios.

Las empresas de comunicaciones deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas deberán destruir en forma segura dicha información.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Las empresas de comunicaciones, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. Los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare a declarar.

La entrega de los antecedentes previstos en los incisos anteriores deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva.

Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida.

La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva.

Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto.

La infracción a la mantención del listado y registro actualizado, por un plazo de dos años, de los antecedentes señalados en el inciso segundo será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter secreto y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso segundo, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones

 

 

 

 

PUGH

  1. Para reemplazar el inciso primero por el siguiente:
    “Artículo 219.- Copias de comunicaciones privadas y transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también  estos últimos, facilite datos o informaciones acerca de las comunicaciones privadas transmitidas o recibidas por ellas, cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciera pena de crimen, y la investigación lo hiciere imprescindible”.
  2. Para agregar a continuación del inciso primero un inciso nuevo, del siguiente tenor:
    “El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones entregue las versiones que existieren de las transmisiones emitidas de radio, televisión u otros medios”.
  3. Para suprimir el inciso 4.

 

3)      Modifícase el artículo 222 de la siguiente manera:

 

a) Reemplázase el epígrafe por el siguiente: “Intervención de las comunicaciones y conservación de los datos relativos al tráfico.”.

b) Reemplázase el inciso quinto actual por los siguientes incisos quinto, sexto, séptimo y octavo nuevos:

 

“Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera.

Las empresas y proveedores mencionados en el inciso anterior deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal en curso, por un plazo no inferior a dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen  sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones.

Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, la localización del punto de acceso a la red, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento.”.

ARAYA, HARBOE E INSULZA

4)      Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Intervención de las comunicaciones privadas. Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación y grabación de sus comunicaciones telefónicas o de otras formas de telecomunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación y grabación deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a internet y también estos últimos, así como cualquier empresa que preste servicios de comunicación privada, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato.

Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente”.

GOBIERNO

Para reemplazarlo por el siguiente:

“3) Reemplázase el artículo 222 por el siguiente:

“Artículo 222.- Interceptación de comunicaciones telefónicas y copias de datos de contenido.

Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación, grabación o copia de sus comunicaciones telefónicas o de los datos contenidos en otras formas de comunicación.

La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios.

No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados.

La orden que dispusiere la interceptación, grabación o copia deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida, y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes.

Las empresas telefónicas y de comunicaciones deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a las solicitudes del Ministerio Público, debiendo tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida y darán cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma. Su incumplimiento será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones, salvo que se les citare como testigos al procedimiento y deban declarar en el mismo.

Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente”.

  PUGH

Letra b) – Inciso quinto propuesto

Para reemplazar la frase «concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos,» por la siguiente: «de telecomunicaciones que provean servicios de acceso a Internet».

Inciso sexto propuesto

  1. Para suprimir la expresión “y proveedores”.
  2. Para reemplazar la frase «a efectos de una investigación penal en curso, por un plazo no inferior a dos años,» por la siguiente: «, por el plazo de un año,».
  3. Para eliminar la frase «, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios».

 

  RINCÓN Y ARAVENA

Inciso sexto

 

  1. Para sustituir la expresión “no inferior a dos años” por “de dos años”.
  2. Para sustituir el texto que señala “un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios” por el siguiente: “las direcciones IP de conexión, IP de salida y los datos que indiquen el origen y el destino de la comunicación de usuarios o grupos de usuarios específicos que le sean expresamente solicitados por el Ministerio Publico en investigaciones que merezcan penas de crimen, no estando autorizados a guardar más registros ni datos que los que expresamente indica esta norma”.
  3. Para reemplazar la expresión “artículos 36 y” por “artículos 36, números 1, 2 y 3 y”.
  4. Para agregar la siguiente oración final: “Sin perjuicio de la pena de presidio menor en su grado medio a máximo que será aplicable a quienes ordenen, autoricen o efectúen el almacenamiento de datos personales de clientes o usuarios no autorizados por esta disposición o su almacenamiento por un plazo superior al previsto en ella.”.

 

Inciso séptimo propuesto

PUGH, RINCÓN Y ARAVENA

Para eliminarlo.

 

  NUEVOS ARTÍCULOS
  GOBIERNO

Para consultar los siguientes nuevos artículos:

  1. “Artículo …- Intercálase, en el literal a) del inciso primero del artículo 27 de la ley N° 19.913, que crea la Unidad de Análisis Financiero y modifica diversas disposiciones en materia de lavado y blanqueo de activos, entre las expresiones “orgánica constitucional del Banco Central de Chile;” y “en el párrafo tercero del número 4° del artículo 97 del Código Tributario”, la oración “en el Título I de la ley que sanciona los delitos informáticos;”.
  2. “Artículo …- Agrégase en el inciso primero del artículo 36 B de la ley N° 18.168, General de Telecomunicaciones, el literal f) de la siguiente manera:
  3. “f) Los que vulneren el deber de reserva o secreto previsto en los artículos 218 bis, 219 y 222 del Código Procesal Penal, mediante el acceso, almacenamiento o difusión de los antecedentes o la información señalada en dichas normas, serán sancionados con la pena de presidio menor en su grado máximo”.

 

  NUEVO ARTÍCULO TRANSITORIO
 

RINCÓN Y ARAVENA

para agregar un artículo transitorio, nuevo, del siguiente tenor: Artículo…- La obligación de mantención de datos por parte de las empresas de telecomunicaciones a que se refiere el artículo 222, inciso sexto, sólo entrará en vigencia hasta que se encuentre vigente una legislación especial sobre protección de datos personales que precise el objeto y ámbito de aplicación de la retención de datos; identifique sus finalidades; determine las categorías de datos sometidos a retención; delimite la obligación de retención y el ejercicio del acceso de datos por parte de la autoridad o el Ministerio Público; establezca deberes de protección y seguridad de los datos junto con mecanismos de control; regule el ejercicio de los derechos de los titulares de datos personales; indique los requisitos que regirán para el almacenamiento de los datos, y contemple recursos judiciales y responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores”.