Skip to main content

Experto asegura que en Chile no existe tipificación de delitos informáticos y legislación está al debe

21 Octubre 2020

Cristián Carrión, académico de Informática, explica que Ley de Datos Personales lleva más de cuatro años de tramitación.

Hace un par de semanas se conoció el hackeo de la base de datos de la Clave Única, la cual permite la realización de más de 900 trámites personales. Al respecto, Cristián Carrión, académico de la Escuela de Ingeniería Civil Informática, explica que “tener acceso a una clave deja en total indefensión al usuario dueño; sea de su correo personal, bancaria o incluso de sus redes sociales, lo expone a fraudes, suplantación y a perder la integridad y confiabilidad”.

“Sobre la Clave Única, la situación reviste una gravedad mayor por la total exposición en que quedan miles de usuarios frente a posible mal uso de los diferentes trámites personales que se pueden realizar y al mal uso de sus datos personales, incluyendo autoridades del Estado, tales como ministros, fiscales, contralor, jueces, entre otros”, agrega.

El académico asegura que “la legislación existente se encuentra al debe, Chile tiene una regulación de 1993 completamente superada por la realidad actual, no existiendo tipificación de los diversos delitos informáticos, haciendo estéril cualquier investigación del Ministerio Público”.

“Por otro lado, Chile se encuentra desprotegido porque el nuevo proyecto de Ley de Datos Personales, que cuidará nuestra identidad y que la información se ocupe para los usos indicados, lleva ya más de cuatro años de tramitación en el Congreso Nacional”, agrega.

Carrión indica que “actualmente se está discutiendo una nueva ley de delitos informáticos en el Congreso, que debe adecuarse al convenio de Budapest, el cual solicita a los países ciertos estándares para tener penas y sanciones similares frente a este tipo de delitos, para obligar a las empresas públicas y privadas a cumplir estándares, incluso para firmar contratos con empresas en países donde rige este convenio”.

“Las instituciones deben minimizar el riesgo a la vulneración de sus sistemas o datos y tratar de llegar lo más cerca de un cien por ciento de seguridad, que nunca será el total. Para lo anterior, se debe contar con una gobernanza adecuada que permita la identificación de activos de información, la identificación de amenazas y vulnerabilidades, el análisis y evaluación de riesgos junto con la implementación de controles de seguridad para aquellos riesgos críticos”, añade.

El académico asegura que “no es tan sólo un esfuerzo técnico/operacional sino que también estratégico dentro de una organización, por lo que ineludiblemente se deben definir e implementar políticas y procedimientos para mantener la seguridad de la información”.

“La prioridad a nivel estatal no ha estado a la altura, ya que el Estado debe entregar un marco legal robusto, supervigilar que se cumpla y fiscalizar cuando esto no ocurre; sin embargo, la agenda no tiene prioridad. Es de esperar que en un futuro cercano el país tenga un marco legal robusto que entregue las herramientas a la justicia para perseguir este tipo de ilícitos y que cuente con una agencia o superintendencia de ciberseguridad que supervigile y cautele en esta materia la estabilidad de tanto las empresas públicas como privadas, protegiendo a los usuarios y transparentando las contingencias que se presenten”.