Valparaíso, 12 de diciembre de 2023 – Este martes avanzó la tramitación legislativa del proyecto de Ley Marco sobre Ciberseguridad e Infraestructura crítica de la información, dando un paso significativo con las aprobaciones tanto de Diputados como de Senadores.

En un día donde se vio dos veces la Ley Marco de Ciberseguridad (boletín 14847), en primera instancia por la Cámara de Diputados, que aprobó con 134 votos a favor y 0 en contra, despachándose a tercer trámite legislativo. El proyecto, que con anterioridad a ser votado en sala, fue analizado por las comisiones de Seguridad Ciudadana y Hacienda de la Cámara, era parte de la agenda legislativa priorizada en materia de seguridad, por lo que contaba con la máxima priorización en su tramitación.

Unas horas después de ser aprobado por la Cámara de Diputados, el proyecto de Ley fue debatido por el Senado, en el segundo punto de la tabla de la sesión de Sala. En la ocasión, el Senador Pugh entregó el informe de lo acordado por los diputados, para posteriormente ser votado y aprobado también por unanimidad, con 42 votos a favor y ninguno en contra (el voto de la Senadora Pascual que apareció inicialmente en contra, fue corregido)

Cabe recordar que el proyecto crea la Agencia Nacional de Ciberseguridad (ANCI), organismo con facultades regulatorias, fiscalizadoras y sancionatorias frente a la seguridad informática.

Por otro lado, destaca el artículo 55 sobre Hacking Ético, donde se especifica:

“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:

1) Encontrarse inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad;

2) Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia;

3) Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado;

4) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizando métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos;

5) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad;

6) Que se trate de un acceso a un sistema informático de los organismos de la administración del Estado. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.

7) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.

Share.
Exit mobile version