El 25 de octubre del año 2018 ingresó al Congreso Nacional el proyecto de ley que viene a reemplazar la Ley N° 19.223 sobre delitos informáticos vigente desde el año 1993 en Chile (el “Proyecto”). El Proyecto, que forma parte de la Política Nacional de Ciberseguridad, tiene el objetivo de adecuar su regulación al Convenio de Budapest.
El pasado 15 de abril se publicó el Boletín de Indicaciones formuladas durante su primer trámite constitucional en el Senado. De esta forma, hemos preparado una tabla comparativa entre el Proyecto y el conjunto de indicaciones presentadas por los senadores y el Ejecutivo.
PROYECTO DE LEY DE DELITOS INFORMÁTICOS | INDICACIONES |
---|---|
“TÍTULO I
DE LOS DELITOS INFORMÁTICOS Y SUS SANCIONES |
GIRARDI
Para reemplazarlo por el siguiente: “TÍTULO I DE LAS DEFINICIONES, LOS DELITOS INFORMÁTICOS Y SUS SANCIONES”
|
Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo. | DURANA
Para reemplazarlo por el siguiente: “Artículo 1°.- Perturbación informática. El que maliciosamente obstaculice o perturbe, total o parcialmente, el funcionamiento integral de un sistema informático, a través de cualquier tipo de acción maliciosa, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo”.
|
GOBIERNO
Para sustituirlo por el que sigue: “Artículo 1°.- Ataque a la integridad de un sistema informático. El que indebidamente obstaculice en forma grave o impida el normal funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo.
|
|
PUGH, ARAYA, HARBOE E INSULZA
Para sustituir la expresión “Perturbación informática” por “Ataque a la integridad del sistema informático”.
|
|
PUGH
Para reemplazar el vocablo “maliciosamente” por “deliberada e ilegítimamente”.
|
|
ARAYA, HARBOE E INSULZA
|
|
Artículo 2°.- Acceso ilícito. El que indebidamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales.
El que indebidamente acceda con el ánimo de apoderarse, usar o conocer la información contenida en un sistema informático, será castigado con presidio menor en su grado mínimo a medio. Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio.
|
DURANA
Para sustituirlo por el que sigue: “Artículo 2°.- Acceso ilícito. El que dolosamente acceda a un sistema informático será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales. Si en la comisión de las conductas descritas en este artículo se vulnerasen, evadiesen o transgrediesen medidas de seguridad destinadas para impedir dicho acceso, se aplicará la pena de presidio menor en su grado medio”.
|
PUGH
Para sustituirlo por el que sigue: “Artículo 2°.- Acceso ilícito. El que, de forma deliberada e ilegítima, y habiendo superado alguna medida de seguridad o barrera técnica, acceda a un sistema informático, será castigado con presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales. La misma pena será aplicable a aquella persona que difunda o publique la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión o publicación de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio. No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación”.
|
|
GOBIERNO
Para reemplazarlo por el siguiente: “Artículo 2°.- Acceso ilícito. El que sin autorización y superando barreras o medidas de seguridad, acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de once a veinte unidades tributarias mensuales. Si el acceso fuere realizado con el ánimo de apoderarse o usar la información contenida en el sistema informático, se aplicará la pena de presidio menor en su grado mínimo a medio. Igual pena se aplicará a quien difunda la información a la cual se accedió de manera ilícita, si no fuese obtenida por éste. En caso de ser una misma persona la que hubiere obtenido y divulgado la información, se aplicará la pena de presidio menor en su grado medio”. |
|
Inciso primero | |
RINCÓN Y ARAVENA
Para sustituirlo por el que sigue: “Artículo 2°. Acceso ilícito. El que indebida y maliciosamente acceda a un sistema informático vulnerando, evadiendo o transgrediendo medidas de seguridad destinadas para impedir dicho acceso, será castigado con presidio menor en su grado mínimo a medio”.
|
|
GIRARDI
Para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.
|
|
ARAYA, HARBOE E INSULZA
|
|
Inciso segundo | |
ARAYA, HARBOE E INSULZA
Para reemplazarlo por el siguiente: “La misma pena será aplicable a aquella persona que difunda, publique o comercialice la información contenida en un sistema informático, a sabiendas de que fue obtenida con infracción a las disposiciones contenidas en el inciso anterior. Si una misma persona fuese responsable de la conducta descrita en el inciso anterior y de la posterior difusión, publicación o comercialización de la información contenida en dicho sistema informático, será castigado con presidio menor en su grado mínimo a medio”.
|
|
GIRARDI
Para reemplazar la palabra “indebidamente” por la expresión “en forma deliberada e ilegítima”.
|
|
RINCÓN Y ARAVENA
|
|
Inciso tercero | |
RINCÓN Y ARAVENA
Para suprimirlo.
|
|
ARAYA, HARBOE E INSULZA
Para sustituirlo por el que sigue: “No será objeto de sanción penal el que realizando labores de investigación en seguridad informática hubiere incurrido en los hechos tipificados en el inciso primero, notifique sin demora al responsable del sistema informático de que se trate, las vulnerabilidades o brechas de seguridad detectadas en su investigación”.
|
|
GIRARDI
“No será considerado acceso ilícito el realizado por la o las personas que acceden con finalidad de investigación, estudio o detección de vulnerabilidades de los sistemas informáticos, sin que con ello cause daño o perjuicio, debiendo informar al más breve plazo de hallazgos en materia de seguridad si existieren. Si así no lo hiciera, se presumirá que su acceso fue deliberado e ilegítimo”.
|
|
Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera la transmisión no pública de información entre los sistemas informáticos, será castigado con presidio menor en su grado mínimo a medio.
El que capte ilícitamente datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas de los dispositivos, será castigado con presidio menor en su grado medio a máximo.
|
DURANA
Para reemplazarlo por el siguiente: “Artículo 3°.- Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera, a través de cualquier medio, la transmisión de datos entre sistemas informáticos públicos o privados, será castigado con presidio menor en su grado mínimo a medio”.
|
GIRARDI
Para sustituirlo por el que sigue: “Artículo 3° interceptación ilícita: el que de forma deliberada e ilegítima intercepte datos informáticos en transmisiones no públicas dirigidas a un sistema informático, en los originados en el mismo sistema informático o dentro del mismo o que se transmiten por frecuencias radioeléctricas, será castigado con presidio menor en su grado mínimo a medio”.
|
|
GOBIERNO
Para reemplazarlo por el siguiente: “Artículo 3°.- Interceptación ilícita. El que indebidamente intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre dos o más de aquellos, será castigado con la pena de presidio menor en su grado medio. El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en su grado medio a máximo”.
|
|
Inciso primero | |
PUGH
Para reemplazar la expresión “indebida y maliciosamente” por la siguiente: “de forma deliberada y sin estar autorizado”.
|
|
PUGH, ARAYA, HARBOE E INSULZA
Para agregar después de la voz “informáticos” la expresión “por medios técnicos”.
|
|
Artículo 4°.- Daño informático. El que maliciosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño serio al titular de los mismos. | DURANA
Para sustituirlo por el que sigue: “Artículo 4.- Daño informático. El que dolosamente altere, borre o destruya datos informáticos, será castigado con presidio menor en su grado medio, siempre que con ello se cause un daño irreparable al titular de los mismos”.
|
PUGH, ARAYA, HARBOE E INSULZA
Para sustituir la expresión “Daño Informático”, por la siguiente: “Ataque a la integridad de los datos”.
|
|
GOBIERNO
|
|
PUGH
Para reemplazar la locución “maliciosamente altere, borre o destruya” por la siguiente: “de forma deliberada e ilegítima dañe, borre, deteriore, altere o suprima”.
|
|
GIRARDI
Para reemplazar la palabra “maliciosamente” por la expresión “en forma deliberada e ilegítima”.
|
|
ARAYA, HARBOE E INSULZA
|
|
RINCÓN Y ARAVENA
Para eliminar la frase “, siempre que con ello se cause un daño serio al titular de los mismos”.
|
|
GIRARDI, PUGH Y GOBIERNO
Para sustituir el vocablo “serio” por “grave”.
|
|
ARAYA, HARBOE E INSULZA
|
|
Nuevo inciso | |
RINCÓN Y ARAVENA
Para consultar el siguiente inciso, nuevo: “Si la alteración, eliminación o destrucción de datos informáticos causare daño serio al titular de los mismos, la pena se aumentará en un grado”.
|
|
Artículo 5º.- Falsificación informática. El que maliciosamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, será sancionado con las penas previstas en el artículo 197 del Código Penal, salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal. | GOBIERNO
Para reemplazarlo por el siguiente: “Artículo 5°.- Falsificación informática. El que indebidamente introduzca, altere, borre, deteriore, dañe, destruya o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo”.
|
PUGH
Para reemplazar la palabra “maliciosamente” por “de forma deliberada e ilegítima”.
|
|
ARAYA, HARBOE E INSULZA
|
|
PUGH
|
|
GIRARDI
Para suprimir el texto que señala “; salvo que sean o formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal”.
|
|
Artículo 6°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático, será penado:
Si el valor del perjuicio excediere de cuatrocientas unidades tributarias mensuales, se aplicará la pena de presidio menor en su grado máximo y multa de veintiuna a treinta unidades tributarias mensuales. |
Inciso primero |
DURANA
Para reemplazarlo por el siguiente: “Artículo 6°.- Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de cualquier forma alteración, daño o supresión de datos informáticos, será penado:”.
|
|
GOBIERNO
Para reemplazar la frase “beneficio económico ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un sistema informático,”, por la siguiente: “beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, borrado o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático,”.
|
|
ARAYA, HARBOE E INSULZA
Para reemplazar la expresión “un tercero”, por “terceros”. |
|
PUGH
Para sustituir la expresión “sistema informático, será penado” por la siguiente: “sistema informático o interfiera en el funcionamiento normal de un sistema informático, será penado”.
|
|
Artículo 7º.- Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1 a 4 de esta ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares, creados o adaptados principalmente para la perpetración de dichos delitos, será sancionado con la pena de presidio menor en su grado mínimo y multa de cinco a diez unidades tributarias mensuales.
|
|
Nuevo artículo | |
PUGH
Para incorporar a continuación del artículo 7° el siguiente artículo, nuevo: “Artículo … – Vigilancia no autorizada. El que, sin tener el derecho legal de participar en la vigilancia, observe o vigile a otra persona para recopilar información relacionada con dicha persona, será castigado con presidio menor en su grado mínimo a medio. Si el acto es cometido por una persona jurídica, se estará a lo dispuesto en la ley N° 20.393”.
|
|
Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación eficaz que conduzca al esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita.
Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior. El Ministerio Público deberá expresar, en la formalización de la investigación o en su escrito de acusación, si la cooperación prestada por el imputado ha sido eficaz a los fines señalados en el inciso primero. La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales |
DURANA
Para sustituirlo por el que sigue: “Artículo 8°.- Circunstancia atenuante especial. Será circunstancia atenuante especial de responsabilidad penal, y permitirá rebajar la pena hasta en un grado, la cooperación que los tribunales de justicia, estimen eficaz para el esclarecimiento de hechos investigados que sean constitutivos de alguno de los delitos previstos en esta ley o permita la identificación de sus responsables; o sirva para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociación ilícita. Se entiende por cooperación eficaz el suministro de datos o informaciones precisas, verídicas y comprobables, que contribuyan necesariamente a los fines señalados en el inciso anterior. La reducción de pena se determinará con posterioridad a la individualización de la sanción penal según las circunstancias atenuantes o agravantes comunes que concurran; o de su compensación, de acuerdo con las reglas generales.”.
|
Inciso tercero | |
ARAYA, HARBOE E INSULZA
Para suprimirlo.
|
|
Artículo 9°.- Circunstancias agravantes. Constituyen circunstancias agravantes de los delitos de que trata esta ley:
Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o su data y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado. |
ARAYA, HARBOE E INSULZA
Para reemplazarlo por el siguiente: “Artículo 9º.- Circunstancias agravantes. Constituye circunstancia agravante de los delitos de que trata esta ley el cometer el delito abusando de una posición de confianza en la administración del sistema informático o custodio de los datos informáticos contenidos en él, en razón del ejercicio de un cargo o función. Asimismo, si como resultado de la comisión de las conductas contempladas en los artículos 1° y 4°, se interrumpiese o altere el funcionamiento de los sistemas informáticos o la integridad de los datos informáticos y esto afectase o alterase la provisión o prestación de servicios de utilidad pública, tales como electricidad, gas, agua, transporte, telecomunicaciones o financieros, la pena correspondiente se aumentará en un grado”.
|
Inciso Primero – Número 1) | |
GIRARDI, RINCÓN Y ARAVENA
Para eliminarlo.
|
|
PUGH
Para sustituirlo por el que sigue: “1) Utilizar ilícitamente datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.”.
|
|
GOBIERNO
Para reemplazarlo por el siguiente: “1) Utilizar tecnologías destinadas a destruir u ocultar en una investigación penal, los datos o sistemas informáticos a través de los cuales se cometió el delito.”. |
|
Inciso Primero – Número 2) | |
GOBIERNO
Para sustituirlo por el que sigue: “2) Cometer el delito abusando de su calidad de responsable, en razón de su cargo o función, del sistema o datos informáticos.”.
|
|
PUGH
Para reemplazar la expresión “privilegiada de garante” por: “de confianza en la administración del sistema informático”.
|
|
Inciso Primero – Nuevos numerales | |
RINCÓN Y ARAVENA
Para consultar a continuación del número 2) el siguiente número, nuevo:
|
|
Inciso Segundo | |
GOBIERNO
|
|
NUEVOS ARTÍCULOS | |
RINCÓN Y ARAVENA
Para introducir después del artículo 9° los siguientes artículos, nuevos: “Artículo …- Ciberamenazas contra la mujer. El que por medio de la transmisión de cualquier comunicación textual, visual, escrita u oral, a través de medios electrónicos, amenazare seriamente a una mujer con causar un mal a ella misma o a su familia, en su persona, honra o propiedad, siempre que por los antecedentes aparezca verosímil la consumación del hecho, será castigado con las penas de presidio menor en sus grados mínimo a medio si el hecho fuere constitutivo de delito y con la pena de la pena de reclusión menor en sus grados mínimo a medio si el hecho no fuere constitutivo de delito. La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere. Articulo …- Revelación de datos o documentos como forma de violencia contra la mujer. El que por medio de Internet u otras tecnologías de información o comunicación (TICS) viole la privacidad de una mujer, revelando, sin su consentimiento, datos de su identidad, información personal como su dirección, nombres de sus hijos e hijas, número de teléfono o dirección de correo electrónico, o documentos personales, con el objeto causarle angustia, pánico o alarma, será castigado con la pena de presidio menor en sus grados mínimo a medio. La condena por este delito será inscrita, además del Registro de Condenas del Servicio de Registro Civil e Identificación, en el registro de personas condenadas por actos de violencia intrafamiliar o violencia contra la mujer, y en el Registro de personas inhabilitadas para trabajar con menores de edad, si la víctima lo fuere.”.
|
|
TÍTULO II
DEL PROCEDIMIENTO |
|
Artículo 10º.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública. | DURANA
Para reemplazarlo por el siguiente: “Artículo 10.- Sin perjuicio de las reglas contenidas en el Código Procesal Penal, las investigaciones a que dieren lugar los delitos previstos en esta ley también podrán iniciarse por querella del Ministro del Interior y Seguridad Pública, de los gobernadores regionales, de los delegados presidenciales regionales y de los delegados presidenciales provinciales, cuando las conductas señaladas en esta ley interrumpieren el normal funcionamiento de un servicio de utilidad pública.”.
|
Artículo 11º.- Cuando la investigación de los delitos contemplados en esta ley lo hiciere imprescindible y existieren fundadas sospechas, basadas en hechos determinados, de la participación en una asociación ilícita, o en una agrupación u organización conformada por dos o más personas, destinada a cometer estos ilícitos, el Ministerio Público podrá aplicar las técnicas previstas y reguladas en los artículos 222 a 226 del Código Procesal Penal, conforme lo disponen dichas normas, y siempre que cuente con autorización judicial.
De igual forma, cumpliéndose las mismas condiciones establecidas en el inciso anterior, el Ministerio Público, y siempre que cuente con autorización judicial, podrá utilizar las técnicas especiales de investigación consistentes en entregas vigiladas y controladas, el uso de agentes encubiertos e informantes, en la forma regulada por los artículos 23 y 25 de la ley N° 20.000, siempre que fuere necesario para lograr el esclarecimiento de los hechos, establecer la identidad y la participación de personas determinadas en éstos, conocer sus planes, prevenirlos o comprobarlos. Los resultados de las técnicas especiales de investigación establecidas en este artículo no podrán ser utilizados como medios de prueba en el procedimiento cuando ellos hubieren sido obtenidos fuera de los casos o sin haberse cumplido los requisitos que autorizan su procedencia.
|
GIRARDI
Para suprimirlo.
|
Inciso segundo | |
PUGH
Para suprimirlo.
|
|
Inciso tercero | |
PUGH
Para eliminarlo. |
|
Artículo 12º.- Sin perjuicio de las reglas generales, caerán especialmente en comiso los instrumentos de los delitos penados en esta ley, los efectos que de ellos provengan y las utilidades que hubieren originado, cualquiera que sea su naturaleza jurídica.
Cuando por cualquier circunstancia no sea posible decomisar estas especies, se podrá aplicar el comiso a una suma de dinero equivalente a su valor.
|
Inciso Segundo |
ARAYA, HARBOE E INSULZA
Para agregar a continuación de la palabra “valor”, la expresión “, respecto de responsables del delito”. |
|
Artículo 13º.- Sin perjuicio de las reglas generales, los antecedentes de investigación que se encuentren en formato electrónico y estén contenidos en documentos electrónicos o sistemas informáticos o que correspondan a datos informáticos, serán tratados en conformidad a los estándares definidos para su preservación o custodia en el procedimiento respectivo, de acuerdo a las instrucciones generales que al efecto dicte el Fiscal Nacional.
|
|
TÍTULO III
DISPOSICIONES FINALES |
Girardi, para reemplazarlo por el siguiente:
“TÍTULO III DISPOSICIÓN FINAL”
|
Artículo 14º.- Para efectos de esta ley, se entenderá por:
|
GIRARDI
Para contemplarlo como artículo 1°, cambiando la numeración correlativa de los artículos anteriores.
|
RINCÓN Y ARAVENA
Para introducir una letra nueva, del siguiente tenor: “…) Violencia contra la mujer: cualquier acción u omisión, sea que tenga lugar en el ámbito público o en el privado, basada en el género y ejercida en el marco de las relaciones de poder históricamente desiguales que emanan de los roles diferenciados asignados a hombres y mujeres, que resultan de una construcción social, cultural, histórica y económica, que cause o pueda causar muerte, menoscabo físico, sexual, psicológico, económico o de otra clase a las mujeres, incluyendo la amenaza de realizarlas. Son tipos de violencia, en particular:
|
|
Artículo 15º.- Sin perjuicio de lo dispuesto en el artículo primero transitorio de esta ley, derógase la ley N° 19.223. Toda referencia legal o reglamentaria a dicho cuerpo legal debe entenderse hecha a esta ley.
|
|
Artículo 16º.- Modifícase el Código Procesal Penal en el siguiente sentido:
1) Agrégase el siguiente artículo 218 bis: “Artículo 218 bis.- Preservación provisoria de datos informáticos. El Ministerio Público con ocasión de una investigación penal podrá requerir, a cualquiera de las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también a estos últimos, la conservación o protección de datos informáticos o informaciones concretas incluidas en un sistema informático, que se encuentren a su disposición hasta que se obtenga la respectiva autorización judicial para su entrega. Los datos se conservarán durante un período de 90 días, prorrogable una sola vez, hasta que se autorice la entrega o se cumplan 180 días. La empresa requerida estará obligada a prestar su colaboración y guardar secreto del desarrollo de esta diligencia.”.
|
GIRARDI
Para eliminar el artículo 16. |
2) Reemplázase el artículo 219, por el siguiente:
“Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Respecto de las comunicaciones a que hace referencia el artículo 222 de este Código, se regirán por lo señalado en dicha disposición. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios. La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva. Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida. La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva. Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto”.
|
ARAYA, HARBOE E INSULZA
Para reemplazarlo por el siguiente: “Artículo 219.- Copias de comunicaciones privadas o transmisiones públicas. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa concesionaria de servicio público de telecomunicaciones que preste servicios a los proveedores de acceso a Internet y también estos últimos, facilite datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones de radio, televisión u otros medios. La entrega de los antecedentes previstos en el inciso anterior deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva. Para el cumplimiento de lo dispuesto en este artículo las empresas y proveedores mencionados en el inciso primero deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público, por un plazo de un año, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales. Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida. La negativa o retardo injustificado de entrega de la información señalada en este artículo, así como aquellos casos en que existan antecedentes o circunstancias que hagan presumir que la información pudiera desaparecer, facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva. Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto”.
|
GOBIERNO
Para sustituirlo por el que sigue: “Artículo 219.- Copias de comunicaciones o transmisiones y datos relativos al tráfico. El juez de garantía podrá autorizar, a petición del fiscal, que cualquier empresa de comunicaciones proporcione copias de los datos o informaciones acerca de las comunicaciones transmitidas o recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las transmisiones públicas de radio, televisión u otros medios. Las empresas de comunicaciones deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal, por un plazo de dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. Transcurrido el plazo máximo de mantención de los datos señalados precedentemente, las empresas deberán destruir en forma segura dicha información. Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente. Las empresas de comunicaciones, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. Los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare a declarar. La entrega de los antecedentes previstos en los incisos anteriores deberá realizarse en el plazo que disponga la resolución judicial. Si el requerido estimare que no pudiere cumplir con el plazo, en atención al volumen y la naturaleza de la información solicitada, deberá comunicar de dicha circunstancia fundadamente al tribunal, dentro del término señalado en la resolución judicial respectiva. Para dar cumplimiento a lo previsto en los incisos precedentes, las empresas señaladas en el inciso primero deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a los requerimientos del Ministerio Público. Asimismo, las empresas deberán tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida. La negativa o retardo injustificado de entrega de la información señalada en este artículo facultará al Ministerio Público para requerir al juez de garantía, autorización para el ingreso al domicilio, sin restricción de horario, de la empresa en que se encuentren los sistemas informáticos que contengan la información requerida y copiarla. El juez autorizará esta medida en caso que se cumplan los supuestos previstos en este artículo, debiendo comunicar dicha autorización por la vía más expedita posible, sin perjuicio de remitir con posterioridad la resolución respectiva. Si, a pesar de las medidas señaladas en este artículo, la información no fuere entregada, podrá ser requerida al representante legal y al gerente general de la empresa de que se trate, bajo apercibimiento de arresto. La infracción a la mantención del listado y registro actualizado, por un plazo de dos años, de los antecedentes señalados en el inciso segundo será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley N° 18.168, General de Telecomunicaciones. El incumplimiento de las obligaciones de mantener con carácter secreto y adoptar las medidas de seguridad correspondientes de los antecedentes señalados en el inciso segundo, será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones
|
|
PUGH
|
|
3) Modifícase el artículo 222 de la siguiente manera:
a) Reemplázase el epígrafe por el siguiente: “Intervención de las comunicaciones y conservación de los datos relativos al tráfico.”. b) Reemplázase el inciso quinto actual por los siguientes incisos quinto, sexto, séptimo y octavo nuevos:
“Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. Las empresas y proveedores mencionados en el inciso anterior deberán mantener, con carácter reservado y adoptando las medidas de seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación penal en curso, por un plazo no inferior a dos años, un listado y registro actualizado de sus rangos autorizados de direcciones IP y de los números IP de las conexiones que realicen sus clientes o usuarios, con sus correspondientes datos relativos al tráfico, así como los domicilios o residencias de sus clientes o usuarios. La infracción a lo dispuesto en este inciso será castigada según las sanciones y el procedimiento previsto en los artículos 36 y 36 A de la ley Nº 18.168, General de Telecomunicaciones. Para efectos de este artículo se entenderá por datos relativos al tráfico, todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto elemento de la cadena de comunicación, y que indiquen el origen, la localización del punto de acceso a la red, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este artículo deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento.”. |
ARAYA, HARBOE E INSULZA
4) Reemplázase el artículo 222 por el siguiente: “Artículo 222.- Intervención de las comunicaciones privadas. Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación y grabación de sus comunicaciones telefónicas o de otras formas de telecomunicación. La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios. No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados. La orden que dispusiere la interceptación y grabación deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes. Las empresas concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a internet y también estos últimos, así como cualquier empresa que preste servicios de comunicación privada, deberán dar cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma, salvo que se les citare como testigos al procedimiento. La infracción del deber de secreto de las personas antes señaladas, será sancionado con la pena de reclusión menor en sus grados mínimo a medio y multa de seis a diez unidades tributarias mensuales. Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente”. |
GOBIERNO
Para reemplazarlo por el siguiente: “3) Reemplázase el artículo 222 por el siguiente: “Artículo 222.- Interceptación de comunicaciones telefónicas y copias de datos de contenido. Cuando existieren fundadas sospechas, basadas en hechos determinados, de que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá ordenar la interceptación, grabación o copia de sus comunicaciones telefónicas o de los datos contenidos en otras formas de comunicación. La orden a que se refiere el inciso precedente sólo podrá afectar al imputado o a personas respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de comunicación al imputado o sus intermediarios. No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos investigados. La orden que dispusiere la interceptación, grabación o copia deberá indicar circunstanciadamente el nombre y dirección del afectado por la medida, y señalar la forma de la interceptación y la duración de la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los incisos precedentes. Las empresas telefónicas y de comunicaciones deberán disponer de una persona que tendrá a su cargo, no necesariamente de forma exclusiva, dar respuesta a las solicitudes del Ministerio Público, debiendo tomar las medidas pertinentes para que dicho encargado cuente con las atribuciones y las competencias que le permitan entregar de manera expedita la información que sea requerida y darán cumplimiento a esta medida, proporcionando a los funcionarios encargados de la diligencia las facilidades necesarias para que se lleve a cabo con la oportunidad con que se requiera. La negativa o entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas mencionadas en este inciso deberán guardar secreto acerca de la misma. Su incumplimiento será sancionando con la pena prevista en el artículo 36 B letra f) de la ley N° 18.168, General de Telecomunicaciones, salvo que se les citare como testigos al procedimiento y deban declarar en el mismo. Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente”. |
|
PUGH
Letra b) – Inciso quinto propuesto Para reemplazar la frase «concesionarias de servicio público de telecomunicaciones que presten servicios a los proveedores de acceso a Internet y también estos últimos,» por la siguiente: «de telecomunicaciones que provean servicios de acceso a Internet». Inciso sexto propuesto
|
|
RINCÓN Y ARAVENA
Inciso sexto
Inciso séptimo propuesto PUGH, RINCÓN Y ARAVENA Para eliminarlo.
|
|
NUEVOS ARTÍCULOS | |
GOBIERNO
Para consultar los siguientes nuevos artículos:
|
|
NUEVO ARTÍCULO TRANSITORIO | |
RINCÓN Y ARAVENA para agregar un artículo transitorio, nuevo, del siguiente tenor: Artículo…- La obligación de mantención de datos por parte de las empresas de telecomunicaciones a que se refiere el artículo 222, inciso sexto, sólo entrará en vigencia hasta que se encuentre vigente una legislación especial sobre protección de datos personales que precise el objeto y ámbito de aplicación de la retención de datos; identifique sus finalidades; determine las categorías de datos sometidos a retención; delimite la obligación de retención y el ejercicio del acceso de datos por parte de la autoridad o el Ministerio Público; establezca deberes de protección y seguridad de los datos junto con mecanismos de control; regule el ejercicio de los derechos de los titulares de datos personales; indique los requisitos que regirán para el almacenamiento de los datos, y contemple recursos judiciales y responsabilidades civiles, penales y administrativas ante el incumplimiento de obligaciones por parte de los prestadores”. |