Seminario "Compliance y Nueva Ley de Delitos Informáticos"

Procesado:

💭 Hacer Pregunta

📊 Análisis

RESUMEN DEL SEMINARIO "COMPLIANCE Y NUEVA LEY DE DELITOS INFORMÁTICOS"

Introducción y Presentaciones

El seminario, organizado por el Banco de Información de Chile, la Facultad de Ciencias Jurídicas y Sociales de la Universidad de Concepción y Actualidad Jurídica, contó con la participación de Ana Sierra, Nicolás Yuraszeck y Susana Sepúlveda como expositores. El evento fue patrocinado por el Centro de Extensión del Senado y contó con el apoyo de medios como "Estado Diario".


Discurso Inicial

El Decano de la Facultad de Ciencias Jurídicas y Sociales de la Universidad de Concepción, Rodolfo Walter, enfatizó la importancia del compliance en la prevención de la criminalidad empresarial, especialmente en el contexto de la nueva ley de delitos informáticos. Señaló el compromiso de la facultad con la formación de profesionales en estas áreas.


Presentación de Susana Sepúlveda

Susana Sepúlveda, experta en compliance, presentó una perspectiva general del compliance y su relación con la nueva ley de delitos informáticos. Hizo un recorrido histórico de la Ley de Responsabilidad Penal de las Personas Jurídicas (2009), destacando su evolución y la incorporación de nuevos delitos, incluyendo los informáticos. Enfatizó la insuficiencia de la mera certificación de un programa de compliance, recalcando la necesidad de una implementación efectiva y adaptada a los riesgos específicos de cada empresa. Señaló la importancia de ir más allá del cumplimiento legal estricto y cultivar una cultura de compliance en la organización. Alertó sobre el peligro de programas de compliance superficiales que no se ajusten a la realidad de la empresa y no se complementan con áreas como ciberseguridad y protección de datos.


Presentación de Jimena Sepúlveda

Jimena Sepúlveda, abogada y académica, ofreció un análisis detallado de la nueva Ley de Delitos Informáticos (21459). Describió los ocho nuevos delitos incorporados, incluyendo el acceso ilícito, la interceptación ilícita, la alteración de datos informáticos, la falsificación informática y el fraude informático. Explicó los conceptos clave de "datos informáticos" y "sistema informático" según la ley. También abordó las modificaciones procesales, como la facultad del Ministerio Público para exigir la conservación de datos informáticos sin orden judicial. Finalmente, discutió ampliamente la importancia del compliance informático dentro de las empresas, destacando la necesidad de desarrollar códigos de conducta y protocolos para prevenir y gestionar los riesgos asociados a estos nuevos delitos.


Presentación de Nicolás Yuraszeck

Nicolás Yuraszeck, abogado especialista en nuevas tecnologías, realizó un análisis crítico de la ley. Destacó la necesidad de esta ley, dado el desarrollo tecnológico y la creciente sofisticación de los delitos informáticos. Sin embargo, criticó la imprecisión en la definición de "daño grave" en el delito de ataque a la integridad de datos informáticos y la poca claridad en la aplicación de la norma (artículo 218 bis del Código Procesal Penal) que regula la preservación provisoria de datos. Señaló la brevedad del plazo (seis meses) para la adaptación de las empresas a los nuevos requerimientos de compliance. También enfatizó la falta de institucionalidad para apoyar la aplicación de la ley y la necesidad de una agencia de ciberseguridad, haciendo una analogía con la agencia de protección de datos personales en Europa. Finalmente, recomendó una evaluación de la externalización de servicios de ciberseguridad y la implementación de auditorías para el cumplimiento de la normativa.


Preguntas y Respuestas

La última parte del seminario se dedicó a responder preguntas de la audiencia, enfocándose en: la identificación del bien jurídico protegido; los elementos claves para adaptar los programas de compliance; los desafíos para la fiscalía y organismos auxiliares en la investigación de los nuevos delitos; y la necesidad de incentivar el compliance sectorial y diferencial, considerando la experiencia con otras áreas como la libre competencia.


Conclusión

El seminario ofreció una visión integral del compliance y la nueva Ley de Delitos Informáticos, destacando la necesidad de una implementación efectiva del compliance, adaptada a las particularidades de cada sector, y la importancia de una colaboración público-privada para abordar los desafíos que presenta la ciberdelincuencia en Chile.

🎯 Sabiduría

RESUMEN

Susana Sepúlveda, Jimena Sepúlveda y Nicolás Yuraszeck, junto a otros, presentaron un seminario sobre compliance y la nueva ley de delitos informáticos en Chile, discutiendo sus implicancias para las empresas.

IDEAS

  • La ley de responsabilidad penal de las personas jurídicas en Chile se ha ampliado con nuevos delitos, incluyendo los informáticos.
  • Las empresas deben implementar programas de compliance efectivos para prevenir delitos, no solo cumplir con la ley.
  • El compliance debe ser integral, abarcando diversas áreas de riesgo, incluyendo la ciberseguridad.
  • La nueva ley de delitos informáticos en Chile busca actualizar la legislación a los avances tecnológicos.
  • Las empresas deben demostrar la implementación efectiva de sus programas de compliance, más allá de la teoría.
  • Las empresas deben identificar sus áreas de riesgo específicas en materia de delitos informáticos.
  • La implementación de programas de compliance debe ser proporcional al tamaño y riesgo de la empresa.
  • La nueva ley amplía significativamente el catálogo de delitos de responsabilidad penal de personas jurídicas.
  • El enfoque en el compliance debe ser proactivo y preventivo, no solo reactivo a las leyes.
  • Hay una necesidad de especialización en diferentes áreas del compliance dentro de las empresas.
  • La tipificación de algunos delitos en la ley de delitos informáticos requiere mayor precisión.
  • La nueva ley otorga al Ministerio Público amplias facultades de investigación respecto a la conservación de datos.
  • El corto plazo para la implementación de la ley de delitos informáticos representa un desafío para las empresas.
  • El Ministerio Público necesita mayor especialización y herramientas para investigar delitos informáticos.
  • Es crucial la coordinación entre diferentes áreas de compliance dentro de la organización.
  • Las empresas deben considerar la necesidad de una respuesta proactiva y transparente ante las brechas de seguridad.
  • La cultura organizacional es clave para la eficacia de los programas de compliance.
  • Las pequeñas empresas también deben implementar programas de compliance, adaptándolos a su tamaño y recursos.
  • La ley de delitos informáticos protege los datos de la empresa de accesos ilegales y manipulación.
  • Las empresas deben considerar los desafíos de la globalización en la implementación de sus programas de compliance.
  • Se requiere una mayor institucionalidad para apoyar la implementación y fiscalización de la ley.
  • La Ley establece nuevas formas de investigar delitos informáticos, mejorando el proceso de persecución penal.
  • La Ley exige una coordinación internacional para la persecución de delitos que trascienden las fronteras.
  • Se necesitan mayores recursos y capacitación para las fuerzas de seguridad y el Ministerio Público.
  • La nueva ley incorpora una serie de definiciones claves en materia de datos informáticos y sistemas informáticos.
  • La Ley sanciona la interceptación ilícita, incluyendo la vulneración de seguridad de emisiones.
  • El fraude informático es un delito grave que se incorpora específicamente a la legislación penal.

INSIGHTS

  • El compliance evoluciona de un enfoque legalista a una gestión integral del riesgo.
  • La prevención de delitos informáticos requiere una mirada holística de la seguridad de la información.
  • La eficacia del compliance se mide en su implementación práctica, no solo en su existencia.
  • La nueva ley impulsa un cambio cultural en las empresas respecto a la ciberseguridad.
  • La implementación de la ley requiere una articulación entre el sector público y privado.
  • La falta de claridad en la ley genera incertidumbre y dificulta su efectiva implementación.
  • La protección de datos y la ciberseguridad son temas intrínsecamente relacionados.
  • La ley exige una gestión proactiva del riesgo, anticipando posibles vulnerabilidades.
  • El éxito del compliance depende de la cultura organizacional y el compromiso de todos los niveles.
  • La globalización exige un enfoque internacional en la gestión del compliance empresarial.

CITAS

  • "El mundo es cambiante y nunca antes había sido tan cierto."
  • "La democracia está en descenso y hay muchos riesgos relacionados a la corrupción y riesgos de delitos."
  • "No porque exista la ley quiere decir que se van a producir los cambios automáticamente."
  • "El compliance llegó muy asociado a esta ley pero… no porque haya existido la ley quiere decir que las empresas fueron corriendo a implementar modelos de compliance."
  • "Cuando una empresa certifica su modelo de compliance… no significa tener un manual gigantesco de 300 páginas que copien la ley."
  • "Compliance no es cumplir con la ley, sino que es centrarse en el cómo se hacen las cosas."
  • "Los delitos informáticos protegen a la empresa de un tercero."
  • "La ley de delitos informáticos amplían los delitos por los cuales las organizaciones van a ser responsables."
  • "Se trata entonces de un conjunto de directrices que tienen por efectos ciertas conductas aceptables dentro de las organizaciones."
  • "El código compliance…tiene que ser estructurado en base a las características de la misión y la visión de la organización."
  • "No basta con que tengan ‘fierros’,…lo importante acá es que establezcan códigos de comportamiento."
  • "La ciberseguridad dejó de ser una cuestión meramente técnica… hoy día estamos en una materia esencialmente normativa."
  • "Para poder perseguir (el delito) tiene que tener como resultado un daño grave."
  • "El corto plazo para la implementación de la ley de delitos informáticos representa un desafío para las empresas."
  • "El Ministerio Público necesita mayor especialización y herramientas para investigar delitos informáticos."
  • "Tiene que haber un cambio cultural… muchas veces las empresas prefieren omitir o esconder cuando existe un ataque."

HÁBITOS

  • No se mencionan hábitos personales específicos de los oradores.

HECHOS

  • La ley de responsabilidad penal de personas jurídicas en Chile fue dictada en 2009.
  • En 2011 ocurrió el caso La Polar, impactando el desarrollo del compliance en Chile.
  • Solo 318 grupos empresariales en Chile están certificados por la ley de responsabilidad penal de personas jurídicas.
  • La nueva ley de delitos informáticos de Chile entró en vigencia en junio de 2022.
  • El Convenio de Budapest sobre Ciberdelincuencia fue ratificado por Chile en 2017.
  • La antigua ley de delitos informáticos chilena data de 1993.
  • En 2014, hackers atacaron el sistema de pago del Transantiago.
  • El Protocolo de Budapest sobre Ciberdelincuencia fue firmado por Chile en mayo de 2022.
  • En Chile hay un proyecto de ley para crear una agencia de protección de datos.
  • La Comisión para el Mercado Financiero (CMF) en Chile tiene directrices sobre ciberseguridad.

REFERENCIAS

  • Convenio de Budapest sobre Ciberdelincuencia
  • Ley de responsabilidad penal de las personas jurídicas (Chile)
  • Caso La Polar
  • Caso Corpesca
  • Ley de delitos informáticos (Chile, 21459)
  • Código procesal penal (Chile)
  • Proyecto de ley de marco de ciberseguridad (Chile)
  • Reglamento General de Datos de la Unión Europea (RGPD)
  • Ley de protección de datos personales (Chile)
  • Estrategia de ciberseguridad 2035 (Chile)
  • Comisión para el Mercado Financiero (CMF) (Chile)

CONCLUSIÓN EN UNA FRASE

El compliance eficaz y la nueva ley chilena de delitos informáticos son cruciales para la seguridad empresarial.

RECOMENDACIONES

  • Implementar programas de compliance integrales y efectivos, no solo cumplir con la ley.
  • Identificar áreas de riesgo, diseñar controles y generar evidencia de su implementación.
  • Promover una cultura organizacional que priorice la ética y el cumplimiento normativo.
  • Coordinar esfuerzos entre diferentes áreas de compliance para una gestión integral.
  • Capacitar a los trabajadores para mitigar riesgos asociados a delitos informáticos.
  • Analizar los contratos con proveedores de servicios de ciberseguridad.
  • Establecer planes de contingencia ante posibles ataques a la seguridad informática.
  • Adoptar un enfoque proactivo y transparente para gestionar cualquier incidente de seguridad.
  • Invertir en recursos tecnológicos y humanos para fortalecer la ciberseguridad.
  • Adaptar los programas de compliance al tamaño y necesidades específicas de cada empresa.
  • Considerar la globalización y las regulaciones internacionales en la gestión de compliance.
  • Trabajar en conjunto con las autoridades para fortalecer la institucionalidad en materia de ciberseguridad.
  • Realizar auditorías periódicas para evaluar la eficacia de los programas de compliance.
  • Integrar la ciberseguridad dentro de la cultura y el funcionamiento general de la empresa.
  • Buscar asesoría especializada para implementar programas eficaces de compliance.

🔮 Sabiduría PRO

Powered by SOLUTORIA AI

[Música]<br>primero que nada muy buenas tardes a<br>todos les damos la bienvenida al<br>seminario sobre cómo playas y la nueva<br>ley de delitos informáticos<br>organizado por el banco de información<br>de chile la facultad de ciencias<br>jurídicas y sociales de la universidad<br>de concepción y actualidad jurídica el<br>blog de lectores asimismo queremos<br>saludar y agradecer al centro de<br>extensión del senado patrocinador de<br>este evento y ha estado diarios como<br>media partner en esta oportunidad<br>expondrán ana sierra directora ejecutiva<br>de bill gates compliance y presidenta de<br>chile transparente nicolás yuraszeck<br>abogado director de magny hola abogados<br>y susana sepúlveda abogada y académica<br>de la facultad de ciencias jurídicas y<br>sociales de la universidad de concepción<br>antes de comenzar con el seminario don<br>rodolfo walter decano de la facultad de<br>ciencias jurídicas y sociales de la<br>universidad de concepción se dirigirá a<br>ustedes<br>gracias muchas veces<br>buenas tardes a todos y a todos sean<br>bienvenidos a este seminario<br>organizados entre otros por el<br>departamento de derecho privado de la<br>facultad de ciencias jurídicas y<br>sociales de la universidad construcción<br>un saludo muy especial a los<br>participantes ya la profesora centro<br>facultad señor y jiménez el mundo<br>la complejidad de los procesos de las<br>empresas crea las condiciones para que<br>eventualmente puedan surgir sofisticadas<br>formas de criminalidad que afectan<br>diversos bienes jurídicos su prevención<br>es hoy una cuestión ético normativa<br>este seminario aborda precisamente la<br>importancia del comprarse en el análisis<br>de nuevos ámbitos de responsabilidad<br>penal de las organizaciones a propósito<br>del nuevo catálogo de delitos<br>informáticos<br>tal como he señalado de nuestros<br>seminarios organizados con leo y el<br>centro de atención del senado nuestra<br>facultad en un fuerte compromiso en la<br>formación de nuestros alumnos y<br>egresados en estos temas que pareciendo<br>baluard y vanguardistas no son<br>son ya parte de la realidad actual<br>espero muy sinceramente que su contenido<br>les sea provechoso el que esto de seguro<br>será así dado la categoría de quienes<br>intervienen les deseo mucha suerte y<br>muchas gracias por llevar a cabo esta<br>actividad y permitir la participación de<br>profesores de las facultades en<br>seguridad social de la universidad<br>construcción<br>muchas gracias don rodolfo ahora<br>tirante de fernando silva director<br>ejecutivo del centro de extensión del<br>senado patrocinador de este terminal<br>muchas gracias camila no muy buenas<br>tardes a todos especialmente el decano<br>rolfo walter a claudio pérez y a ignacio<br>muy útil yo por supuesto ya quienes nos<br>van a acompañar en la exposición es<br>susana sierras de jimena se vuelve<br>aquella de la facultad que ya hemos<br>estado en varios encuentros y nicolás y<br>ahora se está el centro de extensión que<br>arsenal para el senado poder<br>nuevamente estar acompañando a la<br>facultad de ciencias jurídicas la<br>universidad concepción y al banco de la<br>información en esta actividad de aldo de<br>es también una posibilidad de poder<br>contribuir desde el senado en la<br>conexión de los profesionales a materias<br>como hemos venido conversando ya entregó<br>por el seminario como el tema la<br>ciberseguridad agua tema no es delito<br>informático tenemos senadores que se han<br>preocupado y que están haciendo un<br>seguimiento del tema y por supuesto<br>están impulsando la ley el senador quien<br>estudió entre otros que ha estado<br>exponiendo que también por lo tanto un<br>agradecimiento el que el centro de<br>atención pueda participar patrocinando<br>esta actividad las felicitaciones a la<br>facultad de ciencias jurídicas y aldo de<br>porsche por esta iniciativa y por<br>supuesto esta contribución<br>la grabación se comparte con los<br>senadores posteriormente y con quienes<br>vieron otra manera se aproximan al<br>senado desde la ciudadanía que sepan que<br>esfuerzo conjunto de la sociedad civil<br>de la academia las universidad y del<br>propio poder legislativo<br>es con una finalidad no es esto<br>con tu vida que es elegir la mejor y<br>contuviera evitar que se produzcan sea<br>por lo misión sea por obligación delitos<br>como los que íbamos a analizarlo y<br>delatar de significaciones el mejor de<br>los éxitos de integración<br>muchas gracias fernando agradecemos sus<br>palabras ahora se dirigirá a usted de<br>gimnasio montillo gerente general de doe<br>quien les dará unas palabras antes de<br>iniciar esta actividad<br>gracias a mirar bueno muy buenas tardes<br>a todas y todos quisiera partir<br>agradeciendo las facultades de ciencias<br>jurídicas sociales de la iglesia<br>concepción representada por su verano se<br>logró ver walter con quien hemos<br>organizado 300 seminarios sobre<br>compliance nueva ley de delitos<br>informáticos<br>también agradecer a el centro de la<br>atención del senador presentado por<br>fernando firma quienes han patrocinado<br>el seminario y el apoyo en la difusión<br>de éste ha estado diario<br>especial de agradecimiento a cada uno de<br>los expositores expositoras por haber<br>aceptado la invitación a acompañarnos<br>con presentaciones de restricciones y<br>por supuesto a todos los asistentes<br>este es el tercer seminario que<br>presentamos en forma conjunta en las<br>instancias anteriores hemos abordado los<br>desafíos en acción de la acción de<br>seguridad el proyecto de regulación<br>marco de la ciberseguridad steele y las<br>modificaciones a la ley de propiedad<br>intelectual en esta ocasión nos parece<br>relevante a raíz de la publicación de la<br>nueva ley sobre delitos informáticos<br>abordar su contenido y los principales<br>desafíos para su implementación pero<br>también la importante relación de esta<br>ley con las empresas e instituciones<br>los refugios cambios y avances de las<br>tecnologías y particularmente en el<br>ámbito de la economía digital ha<br>generado un volumen de edad de<br>dimensiones difícilmente imaginables<br>datos e información que han ido<br>que han venido desde hace algún tiempo<br>modificando la forma y modo en los<br>relacionados en las personas las<br>empresas y las instituciones una nueva<br>realidad que trae nuevos desafíos y<br>nuevos riesgos también la nueva ley de<br>delitos informáticos termina adecuar<br>nuestra legislación a las exigencias del<br>combini budapest se introducen los<br>delitos y se establecen los seguimientos<br>para investigar los ilícitos<br>informáticos la implementación de esta<br>nueva ley sin duda nos traerá a importar<br>el desafío para las empresas y sus<br>planes de cumplimiento<br>en todo es particularmente nos interesa<br>promover distintos pasos de deliberación<br>en torno a la regulación normal<br>normativa siga el desarrollo de<br>políticas públicas el diálogo<br>público-privado es parte importante de<br>esta deliberación por eso la importancia<br>de este en el que participan distintos<br>actores quisiera agradecer especialmente<br>a nuestros expositores sus a garcía para<br>la seguridad y las ayudas<br>esta tarde y para finalizar reiterar mi<br>agradecimiento tiene aliento posible<br>este seminario especialmente a las<br>facultades de ciencias sociales de la<br>universidad concepción y a todo lo<br>presente muchas gracias<br>muchas gracias gimnasio y ahora<br>intervendrá claudio pérez abogado y<br>gerente de contenidos de 12 que moderará<br>el seminario de hoy adelante eta<br>muy bien muchas gracias camila muchas<br>gracias decano<br>ignacio múltiple y fernando silva por<br>sus palabras de inicio de bienvenida de<br>este seminario como bien señalaba en<br>acción este es el cuarto seminario que<br>organizamos en conjunto con la<br>universidad de construcción y la verdad<br>esta ha sido una relación bastante<br>fructífera e interesante para poder<br>abordar distintos temas de interés<br>público desde consideramos muy<br>importante el diálogo que existe entre<br>las distintas instituciones en el mundo<br>universitario<br>especialmente con una universidad de una<br>región muy importante como es el bío bío<br>y la importancia que tiene la<br>universidad de concepción por eso la<br>relevancia de poder abordar estos temas<br>que hemos tratado durante este año y<br>precisamente este seminario del día de<br>hoy que vincula con materias que son muy<br>importantes por un lado los delitos<br>informáticos materia en la cual nuestra<br>legislación estaba bastante atrasada y<br>como ha sido habitual en nuestro trabajo<br>legislativo siempre ha sido muy lento<br>ponernos al día con distintos estándares<br>internacionales por eso<br>publicación de esta ley y la entrada en<br>vigencia en algunos aspectos de material<br>deferida es muy importante poder<br>analizarlo pero por sobre todo también<br>vincularlo al compliance por eso este<br>seminarios compliance y la nueva ley<br>delito informático con plan<br>efectivamente nos entrega una serie de<br>desafíos para la cultura organizacional<br>de las empresas hoy día cada día cobra<br>más relevancia y distintas áreas donde<br>es relevante para la gestión de los<br>distintos riesgos empresariales pero por<br>sobre todo para la cultura es como cada<br>una de las empresas se organiza y se<br>relacionan con sus distintos grupos de<br>interés con los clientes por sus<br>proveedores finalmente las empresas un<br>tren determinados cuales en la sociedad<br>y esto evidentemente deben hacerlo<br>adecuando sus eventos para cumplir<br>nuestro marco normativo y las distintas<br>políticas que se han dado cada una de<br>las empresas por eso el seminario de hoy<br>cobra una relevancia muy importante para<br>poder hablar estos temas tenemos tres<br>panelistas del grupo camila ya señalado<br>que nos van a acompañar yo voy a señalar<br>un poco más necesario de cada uno de<br>ellos agradecerle nuevamente a su sala<br>a jimena nicolás la oportunidad de<br>compartir el día de hoy<br>el orden que hemos establecido para este<br>seminario es que va a partir primero su<br>sanación después va a estar jimena se<br>publica y nicolás yuraszeck antes de<br>esta presentación de nuestro expositores<br>algunas cosas del formato es terminar<br>cada expositor va a hablar de 15 a 20<br>minutos después de eso el público va a<br>poder realizar algunas preguntas a<br>través del chat del zoom y también en la<br>ambición que estamos haciendo vía<br>youtube vamos a seleccionar<br>evidentemente alguna de esas preguntas<br>se las vamos a transmitir a nuestros<br>expositores quienes van a contar también<br>con algunos minutos para poder realizar<br>algunas reflexiones respecto a las<br>preguntas podéis las distintas<br>presentaciones que se han realizado en<br>el seminario muy bien la primera<br>presentación como señalaba corresponde a<br>susana seva quien es ingeniera comercial<br>y envío de la pontificia católica de<br>chile el presidente de chile<br>transparente directora ejecutiva de bh y<br>cumpleaños es académica de la<br>universidad católica de los andes y<br>universidad de chile y hasta hace poco<br>también<br>coordinador fue directora del diplomado<br>de compliance de la universidad católica<br>donde bueno la oportunidad de ser su<br>alumno con susan así es que muchas<br>gracias susana por haber aceptado esta<br>invitación tienes ahora disponible dos<br>es tiempo asignado para actualizar las<br>defecciones que hemos conversado<br>bueno vamos atrás gracias claudio hola a<br>todos aprovecho también de agradecer a<br>la universidad concepción aldo al centro<br>de extensión del senado al decano<br>fernando ignacio y por supuesto a<br>claudia muchísimas gracias por esta<br>invitación<br>voy a compartir una<br>presentación para que podamos<br>para que podamos ir revisando estos<br>temas como decía claudio yo voy a hablar<br>más en contexto general más que nada<br>como el compliance y cómo esta ley de<br>delitos informáticos<br>entra también en el ámbito compliance y<br>responsabilidad penal de las personas<br>jurídicas que después voy a dejar a los<br>expertos cogí - nicolás para que se<br>adentren en el proyecto bueno yo creo<br>que es importante<br>que tengamos claro antes de partir y ver<br>el contexto en el que estamos y la<br>verdad es que nunca antes había sido tan<br>cierto como que el mundo es cambiante y<br>yo creo que a pesar de que tuvimos como<br>dos años que así que parece como que<br>hubieran estado en pausa por el coi pero<br>pero no no fue así y vemos todos los<br>cambios que se produjeron por el mismo<br>kobe y lo mismo que hoy día está pasando<br>o sea no solamente en el contexto estilo<br>ya sea con la con el cambio constitución<br>las nuevas leyes que han ido saliendo<br>pero también en ámbitos mundiales o sea<br>todo lo podría estar impactando la<br>guerra y como hoy día también tenemos<br>nuevas formas de comunicarnos y por otro<br>lado si es que vemos qué es lo que pasa<br>con este contexto cambiante hoy día<br>vivimos en un contexto súper frágil por<br>así decirlo respecto a las democracias y<br>yo creo que hay el el principal tema es<br>la guerra nos ha demostrado como lo<br>débil que era una democracia que pensaba<br>que<br>y va en aumento en el mundo pero no es<br>así la democracia está en descenso y<br>muchos riesgos relacionados a la<br>corrupción y riesgos de delitos también<br>o de contexto los países van aumentando<br>hoy día hay cada vez más concentración<br>de poder y al haber concentración de<br>poder disminuyen estas como reediciones<br>de cuentas por así decirlo de la<br>ciudadanía también se está empezando ya<br>a notar fuertemente la crisis económica<br>mundial y también como esto impacta el<br>hacer todo para sobrevivir<br>algunas personas ser ser más creativas y<br>al mismo tiempo cometiendo delitos<br>estamos viviendo contextos de inequidad<br>más altos de los que han existido en la<br>historia e incluso el año 2030 se espera<br>que el 1% del mundo tenga el 67 por<br>ciento de las ganancias y todo esto<br>después lleva populismos y ya<br>estos mismos populismos después ya una<br>concentración de poder etcétera<br>hemos visto hoy día en chile más que<br>nunca estamos viendo como el mismo<br>narcotráfico ha llegado a nuestro país<br>como hoy día hay bandas criminales<br>estamos hablando ya del crimen<br>organizado de mafias como también eso<br>influye<br>y un gran tema que estos últimos dos<br>años cambió nuestra forma de trabajar<br>cambió nuestra forma de relacionarnos y<br>si bien la tecnología era un tema que<br>venía en aumento y díaz es un tema que<br>está allá<br>es esencial pero más allá que eso toda<br>la cantidad de datos que<br>compartimos que entregaba y desde el<br>punto de vista de la empresa que las<br>mismas empresas manejan<br>y por lo mismo qué es lo que pasa en el<br>mundo se siguen dictando leyes como por<br>así decirlo para empujar a las empresas<br>a actuar bien en el mismo contexto de la<br>ley de delitos informáticos es como<br>decir ya empresas preocúpense también de<br>estos temas que pasan a ser cada vez más<br>relevantes pero<br>pero eso no lo es todo no porque exista<br>la ley quiere decir que se van a<br>producir los cambios<br>automáticamente y acá quiero retroceder<br>un poco el tiempo y perdón para para<br>muchos que pueden encontrar esta<br>información muy básica y seguramente ya<br>lo saben pero tenemos un público muy<br>amplio y muy variado y por lo tanto para<br>poder aprovechar al máximo las<br>discusiones también que van a venir<br>después creo que es importante que<br>estemos todos muy en la misma línea y<br>que y que no se quede nada afuera pero<br>recordemos que el año 2009 fue cuando se<br>dicta la ley de responsabilidad penal de<br>las personas jurídicas en chiles no<br>porque encontraremos que si le<br>necesitaba una ley de este tipo sino<br>simplemente porque era un requisito para<br>poder entrar a la ocde y los tres<br>delitos que tenía esta ley en ese<br>momento era cohecho lavado de activos<br>financiamiento el terrorismo pero qué es<br>lo que ha pasado con esta ley y ahí<br>vamos a explicar bien en el fondo desde<br>que se tratan pero esta ley que partió<br>con estos tres tímidos delitos<br>hoy días el año incorporando muchos más<br>todos estos que están en rojo acá sí<br>incorporaron después d<br>todos los escándalos de financiamiento<br>irregular de la política cuando<br>descubrimos que chile si había<br>corrupción después este modificó la ley<br>de pesca se incorporarán delitos<br>relacionados a la ley de pesca pues vino<br>el coi se incorporarán delitos<br>relacionados a alcohol después se<br>modificó la ley de control de armas y se<br>incorporó también la ley de control de<br>armas después delitos de trata de<br>personas y estos delitos que estamos<br>viendo acá y que son los que nos<br>convocan hoy día que son los llamados<br>delitos informáticos y por lo tanto<br>esta ley como vemos es una ley que es el<br>año incorporando un nuevo delito y que<br>nace con un propósito en el fondo el<br>propósito original era decir bueno si es<br>que<br>necesitamos a las empresas en esta lucha<br>contra la corrupción en el combate de<br>ciertos delitos y por lo mismo<br>las empresas van a ser responsables si<br>no hacen nada para prevenir y muchos de<br>ustedes dirán bueno pero si la empresa<br>se perjudica además van a ir contra la<br>empresa y no es así esta ley es muy<br>clara que dice que primero tiene que<br>existir un delito que sea cometido por<br>ya sea un ejecutivo de la empresa o<br>cualquier persona que trabaje para la<br>empresa pero que la empresa se beneficie<br>de ella y ahí es cuando nace como cuando<br>llega al file como este concepto de<br>compliance de la empresa no cumplió con<br>su verde dirección y supervisión no<br>sabes decir si la empresa no hace todo<br>lo posible por prevenir que ocurran<br>delitos que la pueden beneficiar la<br>empresa va a ser responsable por haber<br>hecho la vista gorda y sé que volvemos<br>al catálogo delitos anteriores<br>seguramente vamos a ver que no todos<br>aplican y que no todos aplican para<br>todas las empresas o sea tal vez cuando<br>vemos un cohecho puede sonar como muy<br>razonable que efectivamente un cohecho<br>si la empresa paga para obtener una<br>licitación para no tener un permiso para<br>adjudicarse un contrato entre privados<br>etcétera hace mucho sentido de que bueno<br>la prestación oficial y por lo tanto<br>necesitamos que la empresa desde lo más<br>arriba desde el directorio haga todo lo<br>posible para prevenir para poder<br>para que también se sume en el fondo<br>como a esta lucha contra la corrupción<br>pero muchos de esos delitos también<br>pueden perjudicar a la empresa en el<br>mismo caso del sol no puede ser solo<br>pasivo donde alguien pago para<br>adjudicarse un contrato y ésta le pagó a<br>una persona que trabajaba en la empresa<br>y tal vez está pagando más caro y se<br>perjudica y en ese caso no aplicaría la<br>ley de responsabilidad penal de las<br>personas jurídicas pero qué ha pasado<br>con el compliance hoy día y<br>efectivamente muchos amigos europeos de<br>eeuu se ríen y dicen yo no puedo creer<br>que en chile todavía sigan hablando con<br>playas igual ley de responsabilidad<br>penal de las personas jurídicas y eso<br>fue la realidad en el fondo en el 2009<br>estábamos en pañales en estos temas ojos<br>que no sólo en estos temas en temas de<br>gobiernos corporativos también<br>acuérdense que el caso la polar fue<br>reacción el año 2011 y después de la<br>polar cambiaron muchos temas respecto<br>directorios de buenos corporativos o sea<br>esto era antes de que estuviéramos<br>pensando siquiera que un chileno podía<br>llegar a cometer un acto que fuera<br>contra las buenas costumbres más o menos<br>entonces<br>entonces como que el compliance llegó<br>muy asociado a esta ley pero así todo no<br>porque haya existido la ley quiere decir<br>que las empresas fueron corriendo a<br>implementar modelos de compliance o<br>hacer todo por prevenir porque lo que<br>pasó al principio fue que la mayoría de<br>las empresas dijo esto no es para mí si<br>yo soy bueno y el vacas son las personas<br>buenas tenemos una cultura ética<br>etcétera etcétera somos una empresa<br>familiar aquí estas cosas no pasan y por<br>lo tanto no es para mí y recién yo diría<br>que después de la polar línea mente se<br>empezaron a sumar unas empresas y<br>después ya de los casos de<br>financiamiento irregular de la política<br>y ya cuando tenemos como nuestros<br>propios casos de corrupción propiamente<br>tal llámese casos o kimmitt penta<br>corpesca y todo lo que vino asociado ahí<br>ya estas empresas empezaron a sumar pero<br>así todo solamente el día<br>318 grupos empresariales están<br>certificados por la ley de<br>responsabilidad penal de las personas<br>jurídicas todavía es muy poco y si es<br>que lo vemos la mayoría son empresas<br>grandes son las empresas que tener forma<br>que no sabemos el nombre pero si nos<br>vamos un poquito más abajo y ni siquiera<br>estoy hablando empresas pequeñas pero<br>hablando empresas medianas o empresas<br>grandes pero no de la categoría más<br>grande de corte impuestos internos y hay<br>muchas que no tienen nada o que están<br>españoles en estos temas y por qué me<br>quiero detener acá un poco porque<br>empresas que todavía no han implementado<br>nada para temas más básicos como puede<br>ser el cohecho el lavado de activos que<br>son los delitos originales de esta ley<br>es muy difícil que empiecen a<br>implementar temas que ya son más<br>sofisticados como lo estamos viendo<br>ahora como son estos delitos<br>informáticos pero pero por otro lado<br>también pasa algo tener implementado no<br>quiere decir de que efectivamente es<br>eficientemente implementado y acá me<br>quiero ir a otro punto en chile somos un<br>país extremadamente legalista como que<br>esa ya la ley hay que cumplirla y somos<br>muy de la cultura de este clip y qué es<br>lo que pasó compliance o asociado ley de<br>responsabilidad penal de las personas<br>jurídicas y después empiezan a<br>incorporar la ley de pesca en esta ley y<br>hay empresas que tienen implementado un<br>modelo de prevención de delitos para la<br>ley de pesca y que son instituciones<br>financieras y que no tienen ningún<br>riesgo a la ley de pesca y que ahí yo<br>siempre digo y quiero aprovechar también<br>dar el mensaje acá o sea cuando una<br>empresa certifica su modelo de<br>compliance o cuando ya va o cuando<br>implementa un programa de compliance no<br>significa tener un manual gigantesco de<br>300 páginas que copien la ley que oiga<br>todos los delitos de una ley se hace una<br>empresa no va a las bases y no va<br>realmente a ir a los riesgos reales con<br>ejemplos reales que es lo que va a pasar<br>que todos los trabajadores van a decir a<br>estos burocracia donde firmó y en este<br>caso siempre lo digo esas empresas que<br>tienen mucho riesgo eso no hay ninguna<br>empresa que se libre del riesgo del<br>soborno pero que pueden tener un riesgo<br>gigantesco de soborno pero al mismo<br>tiempo le están entregando un código de<br>ética al trabajador que dice no puede<br>cometer soborno y tampoco puede extraer<br>especies vedadas del fondo marino o sea<br>la probabilidad de que la persona que<br>está firmando eso que está asistiendo a<br>esta capacitación termine diciendo esto<br>es pura burocracia es prácticamente 100%<br>y por qué voy a esto porque nos puede<br>pasar algo muy parecido el día con la<br>ley de delitos informáticos se<br>incorporan de nuestras delitos a esta<br>ley y empieza a ocurrir algo como que<br>todas las empresas quieren certificar<br>estos delitos y los quieren implementar<br>y los quieren tener ahí pero tenemos que<br>ir a pensar efectivamente donde tenemos<br>los riesgos ya que claramente hay<br>industrias que tienen mucho más riesgos<br>respecto a estos delitos que otras y ahí<br>después voy a dejar<br>y aquí viene a ignacio para que para que<br>profundicen también para nicolás para<br>que profundicen en estos temas y<br>y nos vayan contando como los ejemplos<br>reales y que podamos ir viendo también<br>cuáles son las distintas industrias<br>respecto a ley de responsabilidad penal<br>de las personas jurídicas se ha<br>implementado muy poco en chile o sea no<br>tenemos tantos casos tenemos casos que<br>todavía los podemos contar con los dedos<br>de las manos donde la mayoría de los<br>casos han sido por ccoo esto y que se<br>han ejecutado por salida de caja por<br>proveedores con facturas falsas por<br>contratación de personal o regalos entre<br>comillas esto pero siempre fijándose que<br>el balance calce y la mayoría de las<br>empresas están estas 318 empresas o<br>grupos empresariales pedía tienen<br>programas de compliance implementado<br>están más pensados como en este lado de<br>la balanza nombre usado en el programa<br>de compliance más de ciberseguridad más<br>informático y por eso que acá también<br>tenemos que ser creativos y lograr<br>entender muy bien cómo funciona la<br>empresa de adónde va a estar y ojo que<br>acá no estoy hablando solamente de las<br>empresas esté hablando también del<br>ministerio público estoy hablando<br>también de la siguiente persecución que<br>va a venir de estos mismos delitos y nos<br>pasa mucho también chile a pesar de que<br>muchas veces pensamos como que fuéramos<br>una isla es un país global donde la<br>mayoría de las empresas que están en<br>filas no son empresas que están solo el<br>chile y también muchas veces a empresas<br>corremos ya está en la ley que están<br>siendo empresas globales y tratar como<br>de hacer un pegote o de lo que viene<br>afuera haciendo que el compliance<br>debería ser también global y deberíamos<br>avanzar hacia esos lado porque si no y<br>cuáles son los riesgos y acá poniendo un<br>poco como importante del área pero ahí a<br>mí me interesa mucho escuchar a andy<br>porque lo que dice acá pero<br>pero corremos un riesgo de<br>transformarnos en un teclista y un<br>teclista que nos termine perjudicando<br>más todavía y acá<br>a los que conocen el caso con pesca y a<br>los que no lo conocen vayan a estudiar<br>se lo pongan en google caso perfecto y<br>se lo lean completo pero muy interesante<br>porque finalmente es la primera empresa<br>que va a juicio oral por responsabilidad<br>penal de las personas jurídicas y lo que<br>más se habla en este caso dado que la<br>empresa se defendió diciendo que si<br>tenían un programa de compliance lo que<br>la fiscalía trató de hacer fue decir tal<br>vez usted tenía un programa con playas<br>pero claramente ese programa no estaba<br>implementado entonces usted me dice que<br>tenía todo esto acá y tenía un manual<br>gigantesco y tenía todo pero bastaba con<br>hacer escarbar un poquitito y era<br>entrevistar a la gente ir a preguntarles<br>bueno quién es el encargado plan ser<br>delito lo capacitar o no lo capacitar on<br>film o esto no firmo esto o sea con<br>temas muy básicos para darse cuenta que<br>claramente no habían ha implementado<br>incluso la empresa eso hasta usted aún<br>no lo podría ver después como que le<br>podría jugar en contra y la fuerza y fue<br>súper clara y la jueza dijo oiga usted<br>no tiene excusa de decirme que esto no<br>lo importante entonces mucho ojo y con<br>lo que se viene con implementar<br>programas que van a caer en el papel<br>porque si terminas quedando los papeles<br>y terminados en el fondo implementando<br>un programa para delitos informáticos<br>que termina<br>también estamos corriendo un riesgo<br>gigantesco el día de mañana porque se<br>nos podría terminar rebotando en la cara<br>decir oiga usted sí sabía que tenía un<br>riesgo con estos datos o con estos<br>sistemas que no eran seguros que podían<br>tener un hacker etcétera<br>y ahí acá mostrarles esto varios de los<br>que están acá ya lo han visto pero que<br>me parece súper importante y lo voy a<br>seguir reforzando por siempre o sea no<br>quiere decir y está esta es data que<br>nosotros tenemos desde de arte<br>compliance pero no va no quiere decir<br>que el programa esté implementado que<br>está escrito en el papel para que se<br>cumpla y acá nosotros lo tenemos ya hay<br>muchas salidas y cuando ya lo empezamos<br>a bajar a las distintas áreas de la<br>empresa en los distintos departamentos<br>muchas veces el departamento de<br>proveedores de recursos humanos o de<br>compras no cumplen con los controles que<br>dicen tener implementado y muchas veces<br>incluso se hacen las capacitaciones pero<br>si después le pregunta a la gente falla<br>en el test o<br>o existe una política relación con<br>funcionarios públicos pero pues no se<br>cumple y por lo mismo que acá no es<br>solamente importante implementar un<br>programa de compra yo sino que<br>preocuparse que se cumpla no voy a tener<br>acá porque es el tema que viene para<br>después que están todo esperando así que<br>voy rápido porque creo que están todos<br>súper ansiosos de ver efectivamente con<br>el tema de los delitos pero pero creo<br>que es importante que tengamos claro que<br>son delitos super específicos de del<br>tema informático pero que la mayoría<br>protegió a la empresa o sea porque una<br>empresa no debería querer tener un<br>programa para evitar que ataquen la<br>integridad de su sistema informático o<br>que accedan ilícitamente a él o que lo<br>intercepte o que ataquen la integridad<br>de sus datos o que le falsifiquen sus<br>propios datos o que se los roben o que<br>se cometa fraude porque no necesitan una<br>ley para esto porque una empresa no<br>debería querer tener esto porque acá es<br>como estar diciendo ojo te pueden entrar<br>a robar<br>está bien real el tema en chile sí que<br>sí es que yo sé que me pueden entrar a<br>robar bueno pongo alarma eléctrico<br>dependiente del riesgo contrató un<br>guardia o sea dependiendo el riesgo que<br>tenga que vender una robar son las<br>medidas que voy a tomar afuera en mi<br>casa para evitar que entren a robar a mi<br>casa cierto esto es exactamente lo mismo<br>entonces acá yo me pregunto no<br>necesitamos la ley o sea en las empresas<br>de lyon ha gritado y muchos lo están<br>haciendo ya través a través también de<br>programas de ciberseguridad<br>preocupándose de estos temas pero por<br>eso no es o sea porque ya he ocultado<br>también como motor cámara pero no ya<br>está cuando se meten leyes acá ojo esto<br>es y estos delitos más que nada protegen<br>a la empresa de un tercero y acá y acá<br>también recordemos en máquina no<br>solamente el hecho de los delitos sino<br>creyendo la responsabilidad penal de las<br>personas jurídicas en chile- slats<br>cumpla ya sólo que ésta lleva más a<br>compliance es evitar que existan en<br>sentidos de mirar hacia el lado y por lo<br>tanto que no se haga nada para prevenir<br>temas que pueden beneficiar a la empresa<br>y la mayoría de estos delitos la pueden<br>perjudicar y por eso que en el fondo le<br>les dejo también esta pregunta y que<br>tratemos de pensar en casos donde<br>efectivamente la empresa se beneficie<br>con esto o sea que lleguemos al extremo<br>que se aplique la ley de responsabilidad<br>de las personas jurídicas yo creo que la<br>mayoría de los casos que nosotros vamos<br>a empezar a ver donde se apliquen a<br>estos delitos al revés va a ser donde la<br>empresa va a decir ojo esta persona de<br>robo y esta persona puede ir a la cárcel<br>o sea ahora ahora la empresa tiene mucho<br>más herramientas para poder ir contra<br>personas que puedan entrar desarrollar<br>entre comillas<br>estoy terminando solamente me queda un<br>minuto pero pero solamente les quería<br>hacer la comparación con el compliance<br>global y por eso que dije tanto al<br>principio acá como que lo llevamos a ley<br>de responsabilidad de las personas<br>jurídicas porque yo estoy viviendo en<br>eeuu y me ha tocado y se me ha abierto<br>un montón la mente o sea como que<br>efectivamente decir que el compliance<br>existen distintos tipos de compliance y<br>hasta cuando estaba metiendo todo el<br>compliance en el mismo saco de ley de<br>responsabilidad frente a la persona<br>jurídica<br>dice que una vocalía a mí me demasiada<br>risa porque diego si trabajan compra es<br>buena porque tipo y ahora yo digo<br>anticorrupción a pesar de que son más<br>demás pero porque acabe está compliance<br>laboral compliance de impuestos<br>compliance de libre competencia<br>compliance de comercio exterior de<br>ciberseguridad de anticorrupción<br>etcétera o sea y yo creo que hacia allá<br>deberíamos tender como empresas a mí y<br>muchos de los que están acá son<br>encargados de prevención de delitos hoy<br>día con playas o fisher y realmente yo<br>digo están basta me da un poco de pena<br>porque se meten más delitos a la ley y<br>es como que automáticamente el<br>directorio la empresa que en este<br>general piensa como que sí que sí que es<br>verdad superman como que ya vamos<br>metiendo alemania y ahora vámonos<br>convirtiendo expertos en temas<br>medioambientales temas de ciberseguridad<br>si hay y para todo lo que son abogados<br>en el fondo hay ramas específicas para<br>cada uno de estos con estudios de años y<br>mágicamente ahora los encargados de<br>prevención delitos tienen que hacer de<br>todo estos temas no sé creo que es súper<br>importante que empecemos a pensar más<br>así y que y que empecemos a sacar el<br>complejo de ley de responsabilidad penal<br>de las personas sino que lo empecemos a<br>llevar a realmente las necesidades que<br>tiene la empresa y quiénes deberían ser<br>las personas que deberían estar a cargo<br>de eso y tal vez que dado por el<br>contexto como está hecha la ley exista<br>un gran complejo que sea coordinador de<br>esto pero que existan distintas<br>distintos tipos de especialistas en con<br>playas para los temas media mentales<br>para los temas laborales para los temas<br>impositivos para los temas informáticos<br>en la industria en eeuu es súper<br>reactivo o sea como qué bueno si tú lo<br>tienes que tener como empresa si es que<br>pasa algo y te llegó a pillar ahí voy a<br>ir todo contra ti y te voy a poner un<br>monitor y ya que lo quise comparar con<br>chiles en la foto de chile no está todas<br>mis limpiezas a otra pero pero<br>efectivamente en chile hay varios temas<br>que también están surgiendo con el<br>compliance hay muchos que están<br>asustados porque dice nada va ni la ley<br>delito económico que trae paciente lo<br>que importa que importa empecemos a<br>pensar más como un poco más abiertamente<br>decir de lo mismo que vengas a la ley<br>pero yo tengo que tener claro que mis<br>áreas de riesgo las tengo que controlar<br>con estos distintos tipos de con playas<br>y todos los que están implementando<br>delitos informáticos no los separen del<br>proyecto de protección de datos o del<br>proyecto el de la ley de ciberseguridad<br>cree en un área de compliance que sea<br>con planeación informática con cierta<br>seguridad póngale el nombre que quieran<br>pero crean un área que sea mucho más<br>amplia porque si bien estos delitos<br>informáticos los que están acá en esta<br>ley específica que estamos comentando<br>ideal van como en desmedro por así<br>decirlo de la empresa y por lo tanto la<br>empresa se tiene que proteger porque<br>como que le entren a robar la protección<br>de datos es completamente lo contrario o<br>sea efectivamente una empresa se puede<br>beneficiar mucho usando datos que para<br>causas que no eran y por lo tanto traten<br>de hacer los puntos y de crear una ley<br>casi no se van a llenar de mucho que<br>eclipsen mucha cosa y nadie va a ser<br>capaz de poder entenderlo pero también<br>hay otros temas pasando y que van en ese<br>sentido sea la misma libre competencia<br>que no está incluida la ley de<br>responsabilidad penal de las personas<br>jurídicas y por lo tanto muchos no la<br>integran dentro del con playas pero hoy<br>día las atribuciones que tiene la<br>fiscalía nacional económica por como<br>está considerado al final el espíritu es<br>el mismo es usted haga algo para<br>prevenir y demás teme que estaba<br>haciendo algo para prevenir y eso le va<br>a servir después el día de mañana como<br>atenuante eximente etcétera la ley es<br>que hoy día que mucho implementando la<br>iv de meca está en vilo la puerta del<br>diario de prioridad número uno línea la<br>ley de pesca pero en resumen como que el<br>camino debería ser que los riesgos vayan<br>por industrias y por lo y por otro lado<br>yo me dado cuenta estándar eeuu de que<br>en verdad si le tenemos un potencial<br>gigantesco porque si bien partimos súper<br>tímidamente con estos temas también<br>estamos somos lejos los más adelantados<br>de toda latinoamérica en estos temas y<br>por lo tanto deberíamos aprovecharlo<br>también como poder ser fieles de<br>comprarse en la región y contando como<br>esta experiencia que existió alquilar<br>tienen que incluir a toda la<br>organización o sea si es que esto se<br>hace solamente como un área o solo<br>compliance cero posibilidad que tenga<br>éxito y ahí acá algunas recomendaciones<br>como bien cortita pero preocupa ver<br>siguiente identificar cuáles son los<br>riesgos cuáles son los controles que ya<br>tienen que pueden existir esto no se<br>trata de partir de cero o sea yo hoy día<br>no no puedo pensar en alguna empresa que<br>no tenga algo a dónde decir seguridad o<br>en el fondo que abarque estos temas tal<br>vez no el delito propiamente tal hacia<br>escrito pero me imagino que algo hay<br>después de ya años trabajando<br>trabajando con el computador<br>no por solo la coordinación de todas las<br>áreas lo que habla antes de que se<br>coordine con estos otros<br>ya sea con la protección de datos y de<br>seguridad al fondo que sea como un gran<br>área de compliance informático y lo que<br>consideran que pueden existir distintos<br>encargados de prevención de delitos que<br>hay así que ponerlos lejos recordando<br>que compliance no es cumplir con la ley<br>sino que es centrarse en el cómo se<br>hacen las cosas no solamente en el<br>resultado final así que gracias<br>muchas gracias susana por la<br>presentación que como bien hemos<br>diseñado este seminario ha servido para<br>realizar una introducción precisamente a<br>los distintos desafíos del complejo como<br>éste debe ser abordado al interior de<br>cada una de las empresas y como en<br>específico precisamente la<br>implementación de la nueva ley delito<br>informático debiera ser implementada en<br>cada una de las áreas en cada una de las<br>de las empresas y también sobre todo en<br>unas cosas importantes que seguimos<br>susana el como bueno en chile-<br>efectivamente la compliance se aborda<br>precisamente con la ley de<br>responsabilidad penal de las personas<br>jurídicas la ley veinte mil 393 pero<br>efectivamente en complejidad es mucho<br>más amplio que eso y debiera estar<br>enfocado en distintas áreas de las que<br>se desempeña cada una de las empresas y<br>eso evidentemente significa<br>una mirada de intentarlo y cultural en<br>que lo que debe ser el compliance y de<br>nuevo señala susana efectivamente esto<br>no tiene que ver con cumplir la norma<br>sino que como se realizan las prácticas<br>corporativas en el interior de cada una<br>de las empresas muy bien muchas gracias<br>susana por tu presentación ahora según<br>el programa que hemos establecido<br>corresponde la presentación de jimena<br>sepúlveda<br>jimena es abogada máster en derecho 11<br>de sevilla académica de la facultad de<br>ciencias jurídicas y sociales de la<br>universidad de construcción también es<br>jefa en la unidad de propiedad<br>intelectual diversa de concepción y<br>precisamente descrimina se va a referir<br>al contenido precisamente de esta nueva<br>ley delito informático los distintos<br>delitos que traen los distintos<br>procedimientos nuevos que se van<br>incorporando y cuál es precisamente<br>alguno de los desafíos que trae su<br>implementación<br>muchas gracias jimena tienes 20 minutos<br>para que pueda realizar tu presentación<br>gracias claudio en primer lugar<br>agradecer lo cierto es invitación de la<br>verdad para mí participar en esta<br>actividad sobre todo considerando no sé<br>tú quieras un rico panelista es un gusto<br>en mi presentación estaba afectada<br>a dar una visión general de lo que es la<br>nueva ley delitos informáticos y luego<br>hacer un enlace con el tema que trataba<br>precisamente a susana que el compliance<br>de forma más genérica<br>de bien<br>como les decía en esta nueva ley de<br>delitos informáticos viene a sustituir<br>como ya se indicaba en la presentación a<br>nuestra antigua ley delito informático<br>el adiestramiento 23 quiera de los años<br>90 y que claramente considerando los<br>sectores el exponencial avance que han<br>tenido las tecnologías en estas últimas<br>décadas resultaba ser súper pobre para<br>poder no cierto sancionar las conductas<br>que en el ámbito penal se habían venido<br>no se toca de justificar no mucho más<br>atiende entonces a la necesidad de hacer<br>la bajada a nivel nacional del agua que<br>esta relación sobre ciberdelito al<br>consejo de europa que este instrumento<br>internacional el primer instrumento<br>internacional que ha pretendido<br>estandarizar la sanción penal es<br>promover la cooperación internacional<br>frente a este flagelo no acepto que es<br>la delincuencia en el ámbito digital<br>tiene lamentablemente no es cierto a<br>diferencia de la delincuencia común<br>digamos así que no reconocen fronteras<br>hoy día es el de mayor dificultad que<br>tiene la ciberdelincuencia que es que<br>nos esto resulta ser muy complicada de<br>poder identificar quién es él quiénes<br>son los partícipes de un ilícito donde<br>están situados y consecuencialmente no<br>es cierto resulta muy complejo llevar a<br>cabo la sanción penal propio benítez tal<br>entonces está esta ratificación de<br>estilo en el año 2017 involucra en la<br>necesidad de hacer esta bajada en la ley<br>y esto es no cierto lo que se estructura<br>en la nueva ley de delito informático<br>quien la 1 459 que comenzó a regir como<br>bien saben el día de junio el año 2002<br>aquí nos gusta un poco más formal está<br>la estructura de la ley y tiene tres<br>ámbitos de modificación en el ámbito de<br>lo sustantivo establece nuevos delitos<br>en el ámbito procesal establecen nuevas<br>formas de investigar lo cierto algunas<br>muy críticas entiendo que después mi<br>cola no hace referencia no sentó alguno<br>de estos aspectos lo haga poder<br>conversar ahí en detalle<br>de acuerdo al tratado también debió<br>haber considerados entonces ciertas<br>normas de cooperación internacional eso<br>entiendo yo que está medio pendiente<br>pero de acuerdo no cierto a lo que será<br>la implementación pronta esperamos del<br>protocolo wep estos que se acaba nos<br>esto de firmar por ti del 12 mayor 2022<br>tendrá que incorporar nuestros todos más<br>medidas vinculadas a ese ámbito no<br>aceptó a como las policías van a tener<br>que compartir información cómo van a<br>tener que reaccionar nos levanta mente<br>evidencia entre otras materias<br>vinculadas cierto a la mejor es la<br>persecución en el ámbito receptor entre<br>los distintos estados y finalmente lo<br>que dice relación con el eje de este<br>seminario que es la ampliación del<br>catálogo de delitos de responsabilidad<br>penal de las personas jurídicas e<br>incorporados entonces<br>todos los nuevos delitos informáticos<br>que ya anunciaban nosotros usan en la<br>resignación les voy a contar entonces<br>ahora cuáles son los nuevos delitos<br>luego les voy a hablar muy rápidamente<br>en el ámbito procesal cuáles las<br>modificaciones y finalmente me voy a<br>referir al con blades informático para<br>después dejar espacio tiene cola<br>una referencia más exacta a los<br>problemas de implementación de la ley<br>puede tener<br>en el ámbito penal sustantivo hay ocho<br>nuevos ilícitos algunos que simplemente<br>reemplazan la figura de sabotaje<br>espionaje que ya estaba en la ley<br>anterior pero para poder entenderlo<br>adecuadamente es necesario primero tener<br>a la vista algunos conceptos claves que<br>se replican en la ley de la definición<br>que da a budapest y que parte no es<br>cierto con puede entender que son los<br>datos informáticos que son los datos<br>relativos al tráfico los datos<br>informáticos y equinos entorno no voy a<br>ayudar a hacer mi propia definición<br>simplemente voy a hacer una referencia<br>lo que la ley dice se refiere entonces a<br>toda representación de hecho información<br>de conceptos expresados cualquier forma<br>que se preste a tratamiento informático<br>incluir el programas diseñados para que<br>un sistema informático del instituto una<br>función contraponiéndolo luego de<br>aceptar los transferidos al tráfico que<br>dice relación con los datos relacionados<br>a una comunicación realizada por medio<br>del sistema informático que indique el<br>origen destino ruta hora fecha tamaño<br>duración de la comunicación el tipo de<br>servicios subyacentes si queremos<br>entonces ser un contrapunto entre una y<br>otra definición de la manera más simple<br>posible lo cierto yo siempre digo está<br>explicado a prueba de<br>abogado que en general no sabemos mucho<br>de informática empleamos que decir que<br>los datos informáticos en la información<br>que se transfiere de un usuario a otro<br>proyecto y los datos relativos al traje<br>que es la información o la o la huella<br>no es cierto que sigue esa información<br>entre unos ahora y otra no aceptó<br>la duración de la comunicación lo<br>catarro sería un acierto cómo se lleva a<br>cabo ese intercambio de información<br>luego también es importante antes de<br>hacer la baja cuáles son los delitos<br>considerar que es un sistema informático<br>para la ley<br>y llama la atención y la amplitud del<br>concepto sistema informático la ley<br>señala que se debe entender por aquel<br>otro dispositivo aislado o conjunto<br>dispositivos interconectados<br>relacionados entre sí apoya función o la<br>de alguno de sus elementos sea el<br>tratamiento automatizado de datos de<br>ejecución de un programa de esta forma<br>en este concepto debiéramos entender el<br>sistema informático es desde lo cierto<br>una red interconectada de computadores<br>como el internet por dispositivos<br>aislados como un computador excepto con<br>acceso a internet con dispositivos como<br>un teléfono inteligente como también<br>puedes hacer entonces un sistema de<br>almacenamiento externo como estos discos<br>duros que ustedes también ya casi no<br>usamos pero que también eventualmente<br>pudiesen quedar<br>comprendidos dentro de este concepto de<br>sistema en forma vamos entonces ahora a<br>la referencia a los nuevos delitos el<br>primer delito que se sanciona<br>replicando un poco lo que ya había el<br>delito está que el interior un sistema<br>informático<br>en el cual se sanciona no se escribe<br>típicamente<br>aquí en esta condición tienen el<br>funcionamiento total o parcial de un<br>sistema informático ya tenemos un sector<br>consultar la cabeza de que entendemos<br>por sistema informático a través de<br>distintos mecanismos que son<br>alternativos que podéis el introducción<br>la transmisión el daño el deterioro la<br>alteración a la supresión de datos<br>informáticos por una pena lo cierto es<br>que va en el rango del prisionero no son<br>grados medio a máx este es el delito<br>nosotros que conocíamos como delito de<br>sabotaje informático que se replica y se<br>lleva o se le admira lo de tardar en<br>tres webs en segundo término se sanciona<br>y ahora si no es cierto de manera<br>bastante más ordenada<br>y más completa el delito acceso ilícito<br>quizás no 101 de los delitos y en<br>relación a la forma en que se estructuró<br>generó mayor discusión a nivel<br>parlamentario fernando podrán decir toda<br>la fe de cómo se discutió largamente las<br>comisiones en la cámara y luego en el<br>senado aceptó cómo se iba a sancionar el<br>equipo tesis no es cierto<br>y el cual iba a ser las opciones<br>particulares las hipótesis del acceso<br>ilícito son cuatro están definidas en el<br>artículo 2 pero yo lo que hice como<br>desarmar un poco para poder tener mayor<br>claridad<br>la primera dice relación o sanción a más<br>bien el menos es un sistema informático<br>sin autorización o bien no es cierto el<br>acceso excediendo una autorización que<br>ya se había otorgado siempre que copula<br>tivamente ellos se haga por parte del<br>sujeto activo que gestiona activos no<br>calificados superable o raras técnica<br>dos de ellas tecnológicas de seguridad<br>implementada por el titular los sectores<br>su sistema informático vale decir aquí<br>hay un mero acceso<br>con esas características quiere el tipo<br>establece en segundo lugar una segunda<br>hipótesis alternativa que en el acceso<br>pero ahora en el ámbito subjetivo del<br>sujeto activo desde no es cierto<br>existir un ánimo particular y el ánimo<br>de apoderamiento uso de la información<br>contenida del sistema informático<br>estamos aquí entonces<br>en una situación que ustedes podrán<br>observar va a ser bastante complejo de<br>poder determinar en la práctica porque<br>materialmente no aceptó<br>el hecho típico es casi idéntico no<br>aceptó el primer la primera hipótesis<br>que acabamos de ver en tercer lugar no<br>sé esto se sanciona bajo esta figura<br>típica la mera regulación información<br>obtenida a través de un acceso ilícito<br>vale si en este supuesto el sujeto<br>activo no es quien accede sino que es<br>únicamente quien divulga la información<br>que se ha obtenido de manera ilícita es<br>decir<br>sin autorización accediendo a la<br>primera<br>y en cuarto lugar<br>en este orden de una menor sanción a una<br>mayor sanción se<br>tipifica no aceptó a<br>la vía no se castiga el al sujeto activo<br>que accede sin autorización excediendo<br>la otorgar superando las barreras<br>técnicas media tecnológicas de seguridad<br>quien además es la misma persona que<br>divulga la información aquí entonces<br>estos que también lleva a cabo en las<br>dos acciones que eventualmente pueden<br>también llevarse a cabo de manera<br>separada y en el supuesto se sanciona de<br>manera alterna<br>y aquí es donde vamos a ver después<br>probablemente no se les desea con<br>nicolás que se presentó una gran<br>discusión porque eventualmente lo que se<br>sanciona por lo menos no es cierto en la<br>primera hipótesis del acceso ilícito es<br>la del web<br>quien sea receptor ya estas alturas<br>consolidados con una actividad visita al<br>menos en la práctica<br>y para ello el artículo 16 establece una<br>norma que de alguna forma<br>sacaría a idealista que es la<br>investigación y desarrollo en materia de<br>la mejora no acepto de<br>brechas de seguridad que pudiera ser<br>existir no sé todo el ámbito digital el<br>cual evidentemente no hay un ánimo de<br>acceder y lee siete metros y ninguno<br>tienen en el ánimo de este hacker es<br>contribuir a la solución de su problema<br>es que<br>en tienda no acepto que existe esta<br>autorización en los casos de<br>investigación académica<br>en la medida no es cierto que el sujeto<br>accede a un sistema informático mediante<br>la utilización expresa al titular con<br>tino entonces lo que se hace en la<br>práctica es decir mire si hay un acceso<br>este tiene que ser siempre autorizado<br>esto va a llevar en la práctica en mi<br>opinión a una dificultad porque<br>normalmente el white iphones hace sin<br>autorización el titular<br>bueno si continuamos después con nicolás<br>existo pero lo ven como un tema<br>pendiente que me presentaré salta de<br>poder después hacer la bajada<br>como tercer delito es el delito de<br>interceptación ilícita en dos hipótesis<br>distintas también con una sanción penal<br>diversa en el inciso 1º se sanciona lo<br>que es la versión informática de la<br>antigua interceptación telefónica para<br>por entender a nosotros que son más<br>antiguos no acepto y aquí el tipo se<br>estructura en sancionar al que<br>indebidamente interese efecto o<br>interfiere por un medio técnico en la<br>transmisión no pública de información en<br>un sistema informático o entre dos más<br>pequeños y sanciona con una pena de<br>prisión en el grado medio para<br>entenderlo muy claramente no es más que<br>lo cierto esta interceptación pero ahora<br>lleva a sistemas informáticos como lo<br>era antes un sector aquí ya que se<br>refería a la interceptación telefónica y<br>un segundo tipo que se refiere a una<br>figura agravada<br>qué es la vulneración de seguridad de<br>emisiones a través de la captación de<br>señales de radiofrecuencia que puede<br>sernos esto transmitir información<br>sensible a través de ondas<br>electromagnéticas el ejemplo más clásico<br>no cierto es la actual<br>el hackeo de red inalámbrica y así no<br>acepto<br>podríamos inter varios ejemplos que<br>hemos tenido en el último tiempo de este<br>tipo de conducta que el legislador es<br>haciendo la bajada de la norma de<br>budapest específicamente incorpora la<br>legislación como una figura autónoma que<br>se sanciona en los sectores más allá del<br>resultado<br>el cuarto término que se sanciona y<br>perdonarme equivale un poco rápido<br>funcionan para aceptar la referencia de<br>la información que quiero entregarle en<br>la tecla integral los datos informáticos<br>y sanciona la clave legisladora el que<br>individualmente altere daño en su primer<br>dato informático con una sanción<br>nuevamente lesiones en el grado medio<br>pero en este caso no es cierto exige que<br>con ello se cause un daño grave al<br>titular de la misma cuestión que también<br>fue súper discutida y lo que logrará y<br>la verdad es que eso también<br>subjetivista un poco el tipo que en<br>la exigencia penal debiera a gastarse<br>por sí mismo pero bueno es que dios en<br>la bajada que lo que suscita el final de<br>añadir suprimir alterar extender la<br>escencia forma de los datos dañar no<br>excepto causar algún tipo de perjuicio y<br>menoscabo a los datos informáticos y<br>suprimir hacer desaparecer no sé pues<br>información que se encuentra en alguno<br>del sistema informático que ya veíamos<br>que podría ser muy variado<br>la falsificación informática tiene tipo<br>el artículo quinto también tiene dos<br>hipótesis una simple y una grabada en la<br>simple se sanciona al que médicamente<br>introduzca el daño en su prima de datos<br>informáticos con una intención<br>particular excepto un ánimo suscribió<br>que especificó que es que éstos sean<br>tomados como auténticos utilizados para<br>generar documento auténtico con una pena<br>nuevamente que va en el rango de<br>expresión o sentado en medio al máximo<br>por ejemplo aquí podría hacer una<br>modificación de la alteración de un dato<br>informático vinculado a una tenemos una<br>licencia médica electrónica<br>una firma digital no es cierto un<br>instrumento público que esté autorizado<br>por firma electrónica un notario<br>eventualmente<br>pudiese caer dentro de esta fascinación<br>informatización<br>por su parte la figura agravada aquí es<br>la que tiene una sanción penal mayor<br>sanción a la misma conducta de<br>introducción alteración daño o supresión<br>de datos informáticos cuando esta<br>conducta se lleva a cabo es que está<br>activo calificado que es un empleado<br>público y en ese empleado público además<br>de mejorar un ánimo subjetivo particular<br>que es un cierto o no<br>un requisito perdón adicional es que es<br>que tiene que obrar abusando de su<br>oficio<br>para esto la referencia penal no acepto<br>a la legislación ordinaria del cual es<br>el ámbito de ser requisito en el<br>artículo sexto se sanciona luego en la<br>presentación de datos informáticos es<br>una figura nueva al efecto pero que<br>tiene cierta correspondencia con la<br>aceptación que conocemos en el ámbito<br>penal y que sanciona a quien conociendo<br>el origen o no pudiendo menos conocer lo<br>comercializa transfiera lo más selecto<br>con el mismo objeto u otro fin<br>a cualquier título datos informáticos<br>provenientes de la realización de alguno<br>de los delitos que están sancionado en<br>el 2 en el título 2 3 y 5 con una pena<br>lo cierto con la misma pena que<br>corresponde a esos delitos pero<br>rebajadas en un grado y aquí es bueno yo<br>no nuevamente si la clásica referencia<br>jurídica a la raíz de lo que significa<br>comercializar transferir y almacenar<br>pacto la comercialización dice relación<br>no aceptó con da de este producto<br>condiciones de vida de inclusión está<br>vinculado esencialmente a la venta la<br>transferencia es pasar estos datos<br>informáticos desde un lugar a otro desde<br>un sistema informático a otro no<br>necesariamente por este ánimo de lucro<br>que se refiere a la comercialización y<br>el almacenamiento dice o se vincula no<br>siempre por poner o guardar el sol tanto<br>en algún sistema informático en el cual<br>originalmente no se encontraba<br>en cinco minutos voy súper rápido<br>entonces ahora es más rápido todavía el<br>fraude informático que no es cierto esta<br>es el gran avance que quiere que la ley<br>de delitos informáticos incorpora por<br>las dificultades que las estafas<br>o por la puerta exhibida de esta forma<br>es funcional el fraude llevaba por<br>sistema o por medios digitales<br>es re importante entender que no estamos<br>hablando de actos preparatorios porque<br>normalmente bueno piensa el fraude<br>informático la gente ni ansa en fitch<br>empiezan farming pero en realidad esto<br>en todo lo que pueden ser de actos que<br>pueden ser sancionados<br>independientemente aquí tampoco estamos<br>hablando de una estafa como conocemos a<br>ciertos jurídicamente la escasa en el<br>ámbito penal<br>aquí en el medio comisivo no hay el<br>engaño y es la figura de los requisitos<br>típicos del delito estafas en la<br>manipulación de datos informáticos y eso<br>es importante tener esto<br>y acá también lo acepto como ocurre en<br>el caso de la estafa de la sanción del<br>perjuicio ahí está no aceptó y se las<br>dejo<br>y también a carga normal e interesante<br>que es de una autoridad no es cierto de<br>una complicidad leva autoridad quien<br>sanciona también en calidad doctor aquel<br>que facilita los medios actividad a cabo<br>el delito fraude que eso también en la<br>práctica hace una súper buena medida<br>para para la persecución de todos y<br>leasing está el abuso dispositivo con<br>mucho delito particularmente nosotros<br>sancionados<br>también va a<br>incorporar o incorporar a nuestra<br>legislación en la sanción penal de<br>quienes utilizan los sector medios<br>tecnológicos para llevar a cabo la<br>perpetuación de los ilícitos que están<br>en la ley y eso también va a ser muy<br>interesante en el ámbito procesal y esto<br>se lo voy a dejar un poco después a<br>nicolás está la super discutida norma<br>del artículo 118 bis la modificación del<br>218 bis del código procesal penal que<br>permite autónomamente al ministerio<br>público exigir no es cierto<br>la conservación o protección de datos<br>informáticos<br>sin la necesidad de contar con una orden<br>judicial pero incluso por un plazo<br>bastante amplio que puede despedir de<br>los 90 los 180 días y que va a exigir no<br>es cierto a los proveedores de servicios<br>mantener la información estos datos<br>informáticos para los efectos conceptos<br>de colaborar con las de los ministros<br>vinculados a la ley de delitos<br>informáticos que dicta un poco el<br>concepto probar el servicio súper amplio<br>otra norma especial que se incorpora en<br>el ámbito<br>procesal es la autorización expresa para<br>la preparación de la ventilación<br>está vinculado por ejemplo la<br>admisibilidad es siempre encubiertos<br>para la mitigación de los delitos<br>informáticos<br>la interceptación en la intención<br>también quedan autorizadas con los<br>requisitos propios conciertos quieran<br>exigir o no con leyes de investigación<br>por ejemplo a milito terrorista o<br>concepto de tráfico pero que hoy día<br>están pensadas sean admisible en este<br>ámbito de la ley de delitos informáticos<br>y en lo que se refiere a esto último y<br>aquí me tomo cinco minutos claudio y<br>ampliar su pensamiento como ya decía<br>antes susana y el ámbito de<br>responsabilidad penal de las personas<br>jurídicas y señaló quiero la<br>responsabilidad personal de las personas<br>jurídicas no voy a hablar un poco de su<br>mano y repetirlo pero es importante<br>tener en cuenta no es cierto que<br>lo que ocurre en la práctica es que la<br>ley de delitos informáticos amplían los<br>delitos pasos por los cuales las<br>organizaciones van a ser responsables<br>cuando lo cierto directo inmediatamente<br>para los controladores<br>principales que quienes realizan la<br>actividad administración y supervisión<br>no hubiese no siempre tomado las medidas<br>de control suficientes para que los de<br>supervisión para que esos delitos nos<br>hubiesen llevado a cabo ya está entonces<br>la importancia del compliance ya lo<br>explicaba en lateralmente quien más que<br>no si estos normas que tengan por objeto<br>evitar la comisión de delitos<br>se trata entonces de un conjunto de<br>directrices que tienen por efectos tales<br>ciertas conductas que tienen que ser<br>como las aceptables dentro de las<br>organizaciones dentro de eso me quiero<br>referir particularmente a complejos<br>informáticos<br>que no es más que una guía actuación<br>para los miembros de la organización<br>creada basándose en su misión y visión<br>particular es importante tener en cuenta<br>que el código compliance encontráis a la<br>medida que se hace un cierto<br>estructurado en base a las<br>características de la misión y la visión<br>de la organización y que tiene como una<br>de tantas funciones no es cierto la<br>prevención en gestión de riesgo de<br>material informático y cuál es el<br>objetivo esto básicamente garantizar la<br>seguridad de información en este ámbito<br>no acepto porque estamos hablando aquí<br>de complejos informáticos susan es<br>debida razón que esto tiene distintas<br>dimensiones pero yo me estoy en un<br>sentimiento lo que dice relación con<br>este riesgo particular que crea la<br>inclusión del catálogo en materia de<br>delitos informáticos y esto dice o se<br>vinculan o afecto con la necesidad de<br>garantizar la seguridad de información<br>en relación a ciertos pilares<br>confidenciales del día de posibilidad de<br>aceptar decisiones republic otra salida<br>es privacidad de la información que son<br>aspectos súper relevantes que tienen que<br>asegurarse a partirnos entonces cuál es<br>el modelo del de funcionamiento y el<br>modelo de estructura de cada<br>organización<br>para que para poder en definitiva<br>gestionar adecuadamente estos nuevos<br>riesgos que provienen o que ponen en<br>peligro los activos digitales las<br>operaciones de las organizaciones y<br>finalmente la información corporativa no<br>solo la interna sino que también lo que<br>se refería no excepto a la gestión de<br>los datos personales de los clientes que<br>también s pueden ser como lo digo acá no<br>acepto actos de responsabilidad de la<br>empresa y finalmente tienen que<br>considerarse como un riesgo que la<br>organización debe gestionar adecuada<br>y por qué es importante detenernos estos<br>normas internas porque el mayor factor<br>de entrada en el ritmo de materia<br>informática lamentablemente son nosotros<br>entonces las organizaciones no basta con<br>que tengan fierros como dicen los<br>informáticos con que inviertan en fardos<br>que inviertan en anti libros lo<br>importante acá proyecto que establezcan<br>códigos de comportamiento<br>protocolos de acción frente a los<br>cientos a determinadas situaciones que<br>prevean que no va a ser no es cierto<br>esto que estamos viendo acá que no nos<br>transformemos no es cierto<br>o que no tenga más funcionarios que no<br>sepan lo que hace frente a determinadas<br>situaciones de riesgo<br>importante tener en cuenta que cuando no<br>estamos hablando no es cierto de delitos<br>informáticos que se meten en este estado<br>grande que es la ciberseguridad que dejó<br>de ser una cuestión meramente técnica<br>hoy día estamos conciertos en una<br>materia que es esencialmente normativa<br>que tiene un ecosistema dentro del cual<br>debemos incorporar esta norma delito<br>informático donde debemos incorporar no<br>es cierto la visión<br>y marcos y la seguridad de<br>infraestructura crítica nosotros que<br>están en este proyecto de ley que esta<br>tramitación donde tenemos que considerar<br>la modificación a la ley de datos<br>personales donde tenemos que mirar<br>también que lo que está pasando en el<br>reglamento general de datos de la unión<br>europea vale si tenemos que tener una<br>mirada bastante holística de cómo la<br>solución tiene que desenvolverse en la<br>práctica<br>qué es un código con planes en materia<br>lo siento informática es precisamente<br>esta guía actuación de cómo los miembros<br>de la organización deben obrar en la<br>práctica aquí hay algunas definiciones y<br>exista las las funciones que el código<br>de compliance debe cumplir orientativa<br>declarativa no se optó discriminativa<br>metodológica con el sitio a llama como<br>decía a susana se trata de una<br>herramienta de protección se configura<br>se estructura se incorpora en la<br>organización precisamente para<br>protegerla frente a la comisión de<br>ilícito que eventualmente pueden<br>significar responsabilidad de la<br>organización impresa es importante que<br>tenga eficacia que no sean un sector<br>como estos make up compliance programas<br>que son simplemente una estacada que en<br>algunas organizaciones se incorpora pero<br>que no tiene una chica sea real y esto<br>es lo importante de tener en cuenta que<br>es lo que yo siempre recomiendo leer a<br>la gente que está interesada en esto no<br>es esto sólo el estándar en australia<br>que establecen ciertos principios<br>la eficiencia de los códigos de playa<br>son las organizaciones y que imponen lo<br>cierto el cumplimiento principio<br>compromiso implementación<br>es un ciclo no acepto o solicita que<br>necesariamente tienen que estar en el<br>sector realizándose por no sólo por el<br>encargado<br>del programa<br>la plana directiva de las organizaciones<br>que finalmente son quienes tienen esta<br>obligación general de conducir a la<br>organización dentro de un marco ético y<br>legal que eviten los ciento actos mono<br>con xavi 10<br>perdón sean nuevo radio pero si no no no<br>tenía ni una posibilidad de alcanzar es<br>mucha información<br>trate de sistematizar la necesitan<br>coordenadas el correo de la universidad<br>mi correo de la oficina y ahí está mi<br>like in si quiere tener información<br>adicional y con todo gusto cuerdo al<br>final puedes salvar la suba muy bien<br>muchas gracias jimena por tu<br>presentación recibió una bastante<br>interesante con mucha información<br>precisamente la nueva ley lo amerita de<br>esa forma por cierto yo sólo voy a<br>destacar algunos los puntos que crucen<br>el aspecto presentación la importancia<br>de este nuevo catálogo y lo que<br>significa precisamente para el guarda la<br>información y la protección de la<br>información lo segundo la importancia de<br>comprar ese informático es decir<br>garantizar la seguridad de la<br>información pero también la importancia<br>de cristo tiene que ver con las como<br>estos riesgos se van gestionando al<br>interior de cada uno de la empresa y lo<br>que sí desde al final que también lo<br>señaló susana su presentación la<br>importancia es que<br>la eficacia de los códigos de complete<br>el eficaz es la aplicación no sirve de<br>nada a un<br>modelo de compliance implementada en una<br>empresa si definitivamente esto no es<br>aplicado adecuadamente y no es seguido y<br>no forma parte de la cultura de todas<br>las personas que trabajan en la<br>distribución así es que eso es una<br>ciudad muy ha estado presente en ambas<br>presentaciones que me parece muy<br>importante de recalcar muy bien nuestro<br>siguiente expositor nuestro tercer y<br>último expositor es en este caso es<br>nicolás indujese quien es abogado y<br>magíster en derecho y nuevas tecnologías<br>de la iglesia de chile en esos de mariló<br>nada de abogados también ha estado en<br>distintas instancias participando con<br>nosotros es columnista habitual de<br>nuestro portal la actualidad jurídica<br>nicolás base algún análisis crítico<br>respecto de lo que fue la dicción de<br>esta ley en el congreso nacional<br>aquellas cosas que faltaron dirían<br>pendientes y también algunos desafíos<br>para la implementación precisamente esta<br>nueva ley así que muchas gracias a<br>nicolás tienes los 20 minutos asignados<br>para tu presentación quiero me enterado<br>a quien acompaña la transmisión tanto<br>vía bluetooth como en transmisión de<br>aviación que pueden realizar sus<br>preguntas en caso de zoom en la sección<br>preguntas y respuestas pueden dejando<br>sus preguntas para después conversar la<br>segunda parte este seminario y en el<br>canal de youtube también está habilitado<br>el chat para que puedan dejar sus<br>distintas dudas e inquietudes en nicolás<br>muchas gracias que audios<br>que todo agradece la invitación<br>será algo de él al centro de extensión<br>del senado y a la universidad de<br>construcción por medio de su decano mi<br>celular tarea bastante difícil y me ha<br>mediantes ahora porque fueron muy muy<br>completas ciertos fueron muy materias<br>abarcaron de de sobremanera cierto cada<br>uno de los de los temas digamos que nos<br>convocan en el seminario de nuestro día<br>de hoy<br>efectivamente cierto un poco tomando las<br>claras de susana quiles son parís que es<br>que es muy legalista cierto y actúa un<br>poco con medio de la fuerza y esto que<br>siente y esto no lo hemos visto ser<br>conjuntamente en materia de compasión<br>sabrosito de la ley de pesca cierto ya<br>propósito en el caso particular cierto<br>de los delitos informáticos si bien esto<br>es la bajada cierto un poco a la<br>realidad chilena de unity jurídica está<br>un poco dado también cierto por las<br>múltiples múltiples<br>hay que ser tú que hemos sufrido como<br>sociedad chilena a propósito cierto de<br>servir cierto cuando fue hackeado<br>en su base de datos cuando por ejemplo<br>cierto de la con tema sensible como la<br>base de datos de los pacientes veía te<br>del ministerio de salud cierto<br>del servel como habíamos mencionado dos<br>a todo eso realmente convergió en la<br>necesidad cierto bien que teníamos que<br>mejorar cierto nuestra legislación y<br>dicho eso cierto común también bien<br>señaló de jimena hace un rato atrás<br>nuestro nuestra ley es cierto en la que<br>fue reemplazada por la 21 mil 459 era<br>una ley que era cierto del año 1993 es<br>decir cierto es una ley totalmente<br>obsoleta cierto al desarrollo de<br>dirigidos o de las nuevas tecnologías<br>solamente luego ponen el ejemplo cierto<br>era santificado una mente únicamente<br>cuatro de estos cierto que obviamente ya<br>sean se amplificó cierto conectada con<br>esto con esta ley que entró en vigencia<br>y cierto usted tiene que tomar en<br>consideración que el legislador de la<br>época en el año 1993 no tenía concepto<br>cierto como el ejemplo internet de las<br>cosas vista de inteligencia artificial<br>por tanto el desarrollo de las nuevas<br>tecnologías también fue un desarrollo<br>cierto para las nuevas formas cierto de<br>comisión de delitos informáticos lo que<br>obviamente y va complejizando su<br>persecución y por lo tanto el órgano<br>persecutor como el ministerio público<br>necesitaba nuevas herramientas en el<br>entendido también que tenemos que<br>abandonar un poco la imagen cierto<br>romántica un poco el hacker que es un<br>tipo cierto con un tipo digamos que vive<br>en la bodega de la casa de sus padres<br>están muy lejos de eso cierto y por hoy<br>son empresas ciertos altamente<br>sofisticadas con una columna y con el<br>inicio de muchos pisos ciertos con<br>sistemas informáticos<br>altamente avanzados<br>dicho esto también cierto de esta nueva<br>tipificación de delitos lo que hace y lo<br>que permite como había dicho<br>anteriormente es entregar nuevas<br>herramientas ustedes tienen que pensarse<br>en tri antes de la vigencia de la ley de<br>las 21 mil 459 era muy difícil<br>persecución a un delito informático<br>básicamente es cierto porque como<br>estamos dentro de una lógica de derecho<br>penal nuestro necesitamos cierto que la<br>ley esté claramente tipificada en cuanto<br>a suelen entonces los elementos<br>subjetivos los elementos de la conducta<br>del tipo sus efectos del cerebro y es<br>por eso solamente amos anecdótico para<br>contarles cierto ustedes recordarán en<br>el año 2014 un grupo de hackers ciertos<br>activos para la redundancia un el<br>sistema de pago del transantiago cierto<br>donde por ejemplo se hace<br>se compartieron links por partes de ayer<br>cierto para que pudieran<br>unilateralmente poder cargar cierto<br>la a-2 actual a las tarjetas de fiestas<br>pudieran ser reconocidas a ciertos<br>sistemas del transantiago sin embargo<br>cierto a la hora de tener que llevar a<br>la persecución pena de este tipo de<br>delitos no se pudo realizar básicamente<br>por lo que estaba señalando jimena<br>anteriormente cierto porque la<br>fiscalidad con las pocas herramientas<br>que tenía lo que tenía lo tenía que<br>perseguir por el delito de estafa y el<br>delito de estafas ciertos supone un<br>engaño pero supone un engaño a una<br>persona cierto y en todo caso acá el<br>engaño se realiza un dispositivo con un<br>sistema o una red lo que obviamente<br>queda muy cierto de nada cierto la<br>persecución penal de estos determinados<br>delitos cierto<br>esta ley es cierto si bien tiene sus<br>ventajas como lo hemos dicho anteriores<br>lo han visto impresora anteriormente por<br>cuanto robustez es cierto el catálogo<br>delito y asia ya y ayuda a cierto no<br>solamente la persecución sino a la<br>cooperación cierto de los distintos<br>perseguidores del punto de vista penal<br>porque obviamente estos delitos cierto<br>no tienen una lógica territorial sino<br>que se pueden comentar desde cualquier<br>parte del mundo y dicho eso cierto esta<br>ley lo que hace es ayudar sin embargo<br>cierto a mí me dejaron la labor de tener<br>que utilizar el texto del play y la<br>primera acierto es con respecto a una a<br>una descripción de uno de los delitos<br>que dice relación con el ataque de la<br>integridad de los datos informáticos y<br>porque ésta está a mi criterio cierto<br>está este delito quedó mal tipificado<br>básicamente por lo que instrumente no<br>ciertos meramente la he me cierto y es<br>que para poder perseguir<br>lindo tiene que tener como resultado un<br>daño grave este daño grave fue tomado<br>literalmente<br>del convenio de waivers sin embargo esto<br>se aleja demasiado a nuestra realidad<br>penal jurídica penal ser todo detiene<br>por cuanto a caer en el tema del<br>perjuicio de tiene que ser tomado como<br>un elemento agravante o atenuante de la<br>responsabilidad penal para este delito<br>en específico cierto es decir a mayor<br>perjuicio y obviamente deberán ser<br>sancionados con mayores penas de un<br>determinado delito y además la ley<br>tampoco entrega parámetros tan claros<br>con respecto a que debemos entender por<br>gravedad de un delito lo tenemos que<br>tomar en consideración aquí a la<br>naturaleza de la información por ejemplo<br>se separará de datos sensibles si por<br>ejemplo se trata de un tema de volumen<br>cierto de edad porque fueron afectados<br>es decir a unas cuantas cantidades<br>y eso es lo que faltó a lo menos cierto<br>sí que queríamos ponerle el apellido de<br>grave al perjuicio para poder perseguir<br>este tipo a lo menos que no entregara<br>parámetros más básicos digamos lo que<br>obviamente dificulta mucho en el aspecto<br>probatorio ciertos de tanto de la teoría<br>como también cierto del ministerio<br>público cuando tenga que por medio en<br>acción pública perseguir este tipo de<br>delitos<br>y patinar con el riesgo de asociado al<br>vídeo impedirán importar que la gravedad<br>sea todo desde el prejuicio se hagan<br>básicamente que si yo no puedo probar el<br>nivel de gravedad cierto de los efectos<br>de los efectos que pudiera que pudieran<br>derivarse a partir de la comisión del<br>delito podrían quedar muchas conductas<br>como no sancionadas lo que obviamente es<br>de alto impacto<br>un segundo texto cierto que hay que<br>criticar con respecto a<br>este el texto final cierto de la ley 21<br>mil 459 dice relación con el sujeto<br>pasivo de la obligación es la<br>preservación provisoria de datos<br>informáticos algo que también sea todo<br>funcionado muy bien<br>cuando describió cierto los aspectos<br>procedimentales es cierto en particular<br>lo que establece el artículo 218 del<br>código procesal penal cierto ya que<br>existe una extensión elección de<br>proveedores dice que pasó de una lógica<br>de<br>proveedores de servicios de<br>telecomunicaciones<br>es decir cierto los empresas de ello y<br>es lo que se ve es cierto lo empresa de<br>vex peores de acceso del servicio de<br>internet o de telecomunicaciones de<br>telefonía fija y celular a un amplio<br>ahora amplia gama cierto que ahora son<br>los prestadores de servicios y<br>prestadores de servicios y además como<br>la forma en que quedó definida la ley<br>que sobre importante materia penal<br>cualquier persona está obligado cierto<br>aunque cuando el ministerio público<br>practique la diligencia cierto de que de<br>que se almacenen dato con 90 días<br>extendidas a 180 por una sola vez<br>puede ser que va a ser posible es decir<br>a que no se no se hace distinción con<br>respecto a si el giro principal de una<br>compañía es el tratamiento de datos en<br>la comunicación de datos acá entra<br>cualquiera por quien tiene también en<br>datos hoy por hoy para el poder ejecutar<br>las cantidades de su giro son<br>absolutamente todos y a cada cierto<br>también no hace distinción con respecto<br>a si la empresa es grande es pequeña es<br>mediana lo que evidentemente podría<br>llegar a afectar a su estructura de<br>costos etcétera<br>con respecto a la vigencia propiamente<br>tal siento que pueden practicar el<br>ministerio público existen súper poca<br>claridad acierto aparte de que lo puede<br>solicitar por 90 días prorrogables<br>cierto al espera cierto que durante ese<br>tiempo un el tribunal emita una<br>resurgencia para la entrega de esos<br>datos digamos de esa información estos<br>datos porque también acá están<br>involucrados los datos personales<br>y esa es la primera crítica que se le<br>hace de dirigencias además de no estar<br>determinado es cierto que pasa después<br>de los 180 días también entre este esta<br>facultad religiosa podría colisionar<br>cierto con otras obligaciones legales<br>como podría ser material dos personales<br>que empezamos el día de mañana cierto es<br>una persona le revoca su autorización de<br>tratamiento de datos personales cierto y<br>pide la eliminación de esos datos cuando<br>vaya el ministerio público a solicitarle<br>cierto de estas empresas proveedoras<br>estos datos salen contra con la sorpresa<br>de que esos tantos nos van a estar<br>porque ya sabes debió va a haber<br>cumplido con la obligación lugar de la<br>previa que es la de los datos personales<br>entonces ha de haber una colisión cierto<br>o den obligaciones legales que puedan<br>estar que pueden estar alexia en otro<br>cuerpo legal y además cierto es creo que<br>acá también durante la discusión<br>legislativa el de la ley<br>esto será todo con el fuego pensando en<br>los triquis informático pero tenemos que<br>recordar que la modificación del<br>artículo 200 bis o estuviste el código<br>pues al final lo hace aplicable a todos<br>los tipos de delitos es decir de las<br>facultades del ministerio público se han<br>haber ampliado pero absolutamente por<br>cuanto cierto antes había una facultad<br>que era claramente establecida a<br>propósito cierto de la<br>escucha telefónica cierto del<br>intercambio de datos en materia<br>telefónica de internet pero ahora va a<br>ser con respecto a todo tipo de<br>comunicaciones con respecto a todos los<br>tipos de éstos<br>un tercer aspecto que vale la pena<br>también criticar cierto lado la ley es<br>el poco tiempo que entra en vigencia<br>para decirle en poco plazo que se le<br>entrega a las compañías cierto al<br>morderlas cierto este catálogo de<br>delitos de<br>responsabilidad de la persona jurídica<br>porque el estado únicamente seis meses<br>déjeme darle un ejemplo por ejemplo yo<br>siempre digo la ley la ley de delitos<br>informáticos prima hermana de los datos<br>personales porque lo uno contiene a la<br>otra y debemos decir por ejemplo tiene<br>europa cierto que son obviamente<br>economía mucho más desarrollada los<br>tiempos de pixar por lo general son de<br>dos años son de dos años para que las<br>compartí para que las empresas se puedan<br>adoptar porque además tienen que adoptar<br>un modelo de prevención de gramos y para<br>poder porque a partir de este modelo que<br>funcione lo que se hace<br>que los delitos informáticos cierto van<br>a estar dentro del análisis de riesgos<br>que tiene que tomar cada empresa<br>opositor y susana al principio de su<br>presentación esto esto va a cambiar la<br>estructura va a cambiar la lógica cierto<br>que va a tener una empresa a la hora de<br>afrontarlo y va a significar costos a<br>significar tiempo también es una base un<br>tema de prueba y error es cierto o sea<br>así lo vieron por ejemplo el europeo en<br>materia no personales cuando dicen usted<br>va a tener dos años para implementar y<br>durar y después esos dos años cierto la<br>va a tener después de otro año más va<br>ser sancionables las conductas que<br>habitan lesiã n lidiar es decir si esos<br>tests detrás de eso hay una lógica de<br>culturización de aprendizaje digamos que<br>está a cargo de la institucionalidad<br>garante es cierto de la protección<br>determinados derechos y eso es lo<br>relacionado inmediatamente en la puerta<br>crítica el proyecto de ley la falta de<br>institucionalidad es algo totalmente<br>necesario cierto para poder hacer<br>aplicarles cierto y para poder tomar los<br>resguardos necesarios a la hora de<br>evitar el delito de informáticos una vez<br>más datos personales es cierto hoy por<br>hoy existe un proyecto de ley en chile<br>cierto que establece la necesidad de que<br>exista una agencia de protección de<br>datos para que no solamente para que<br>interprete y cristalice sanciones sino<br>también para que eduque es cierto para<br>que haya una interacción tanto con el<br>mundo público y privado cierto para<br>poder lograr de mejor forma los<br>cometidos de<br>[Música]<br>la observancia de los protección de<br>datos personales por ejemplo en este<br>caso y la necesidad cierto de esta<br>agencia de ciberseguridad que por lo<br>demás está incorporado cierto en<br>el proyecto de ley de marco de decir es<br>decir seguridad<br>tiene la importancia de que esta<br>institución estaría centralizada en<br>evitar la duplicidad de obligación al<br>sector privado y acá libia finalmente la<br>carga regulatoria sin desproteger al<br>país por ejemplo en lo que se refiere a<br>temas de<br>infraestructuras críticas cierto<br>entonces esas son las cuatro realmente<br>críticas que es desde mi punto de vista<br>se le hace el proyecto de ley y que al<br>finalmente ante una falta<br>institucionalidad una falta de<br>finalmente la falta de institucionalidad<br>se traduce en una falta también de<br>relaciones y de posibles directrices que<br>se le pudieran dar al mundo tanto el<br>mundo privado bulbo y acá se actúa una<br>buena idea ese sería el precio por<br>ejemplo tomar un poco lo que es la<br>agencia protección de datos personales<br>en mi proyecto de ley y personales<br>también dan dándole un cariz esto es lo<br>que actualmente existe a propósito de<br>los capítulos 27 29 y 2010 cierto de la<br>comisión para el mentado financiero<br>donde se existen directrices claras<br>cierto para que la industria para las<br>compañías que son reguladas de banco y<br>seguro<br>tomen digamos el tema de la<br>ciberseguridad de la seguridad de la<br>información general y de la seguridad la<br>información en particular como algo<br>propio cierto como algo algo propio y<br>tenerlo en el centro cierto de la<br>discusión a nivel directivo solamente<br>para terminar mi collage<br>sólo para terminar ser todo a propósito<br>de estas directrices de las cf que son<br>perfectamente aplicables ser todas y se<br>relacionan con temas de compliance se<br>debe decir en primer término cierto que<br>y el foco de la<br>teoría sobre la información y seguir<br>seguridad tiene que ser una preocupación<br>a nivel directivo cierto y que tiene que<br>ser una función adicional a los<br>oficiales de cumplimiento de cumpleaños<br>cierto de las distintas de las distintas<br>empresas para que para poder cortar<br>mantener actualizar y evaluar una<br>política cierto de<br>decir seguridad cierto otorgando tanto<br>los recursos cierto como las<br>competencias de manera que haya una<br>independencia económica y técnica<br>desde la parte digamos que es hace el<br>seguimiento a las políticas con respecto<br>al órgano administrativo y por qué es<br>tan importante esto porque básicamente<br>tiene que haber un cambio cultural<br>muchas veces las empresas cierto<br>prefieren omitir o esconder cierto<br>cuando exista un ataque ser seguridad<br>una brecha información básicamente para<br>hacer todo no de evitar que pongan un<br>daño reputacional cierto circunstancias<br>que debería ser por lo contrario debería<br>publicarlo y debería publicar a la<br>autoridad a los titulares de la<br>información cierto que se vio<br>comprometida para poder mitigar el daño<br>lo más pronto posible<br>los segundos ya desde el punto de vista<br>legal un consejo legal es analizar<br>cierto cómo es cómo se está<br>externalizando los servicios de<br>ciberseguridad y para eso se tiene que<br>hacer una análisis en materia<br>contractual si esto ya sea con<br>proveedores y también de forma interna<br>con el protocolo de los colaboradores es<br>cierto para saber quiénes son las<br>personas que tienen acceso a cuáles son<br>los protocolos cuáles son cuáles son los<br>canales tenido cierto para poder<br>realizar este tipo de denuncias y<br>asimismo establecer procedimientos o<br>planes de contingencia cierto por medio<br>de canales cierto que asegura una<br>continuidad operacional y respaldo a la<br>información para el caso de que sea<br>capturada esa información por medio de<br>un ataque<br>el tema de usted en ser que ya lo había<br>dicho tiene ojo de las ideas que sea un<br>órgano totalmente independiente y<br>autónomo desde el punto de vista técnico<br>y financiero presupuestario con el<br>directivo cierto solamente que hay un<br>deber de información pero no una<br>dependencia que impide actuar a los<br>circunstancias por ejemplo de notificar<br>sobre determinadas brechas<br>obviamente hay un tema económico tiene<br>que haber una inversión acorde es cierto<br>para poder evitar este tipo de riesgos<br>es grave y finalmente cierto tanto de<br>manera interna como externa tratar de<br>implementar auditorías para el<br>cumplimiento seguimiento llevar y<br>evaluación y acá es muy importante es<br>que espero que también tocó el alzheimer<br>de editar hay un cierto que a mí<br>entender si bien<br>fue un avance con respecto a lo que<br>venían en el proyecto de ley porque<br>básicamente los países ya con una<br>eximente pero una vez que la comisión<br>del delito fuera expos y no ex ante lo<br>que obviamente podría dificultar mucho<br>el tema de la prueba de la prueba y de<br>la mitigación de daños asociados a esa<br>práctica así es que el indycar hacking<br>creemos que el que o bien obviamente con<br>la falta autoridad podrían haber habido<br>una vez más directrices de cláusulas y<br>por cierto para hacer la celebración de<br>contratos prestación del servicio de<br>kinect hacer que eso por tengo huevos<br>por el momento decir que automoción<br>pues muchas gracias<br>nicolás precisamente por realizar el<br>análisis crítico respecto a lo que fue<br>la discusión legislativa en los desafíos<br>de la implementación que va a tener esta<br>nueva ley de delitos informáticos<br>nosotros quisiera destacar algunas las<br>cosas que quiero hacer al lado ahora<br>nuestro importante para efectos<br>probatorios que tú sientes la necesidad<br>o la ausencia de parámetros bien<br>establecidos que pudiera perfectamente<br>apoyar para el efecto de toda la parte<br>probatoria en esto en estos delitos<br>lo otro es importante de las distintas<br>atribuciones que va a tener el<br>ministerio público y como dichas<br>atribuciones se van a poder<br>compatibilizar o como colisionan con la<br>implementación de distintas leyes que<br>efectivamente en materia delitos<br>informáticos tienen aplicación<br>y lo otro es que la importante relación<br>que existe entre esta nueva ley y los<br>datos personales en nuestra legislación<br>como sabemos masacre datos personales<br>una legislación completamente atrasada y<br>el proyecto de ley en materia de datos<br>personales tenía una discusión extensa<br>pero que no ha concluido todavía pero<br>que esperamos que concluyan luego<br>muchas gracias por tu presentación<br>vincular con los distintos temas que has<br>puesto sobre la mesa precisamente para<br>la implementación de esta nueva ley en<br>la segunda parte de este seminario como<br>señalamos al comienzo vamos a<br>seleccionar hemos seleccionado algunas<br>preguntas que han analizado a través de<br>la sección pregunta y respuesta a<br>nuestros panelistas pueden y tienen<br>acceso a esas preguntas no solamente voy<br>a seleccionar alguna sin perjuicio de<br>que ustedes también quieran abordar<br>alguna de las que están ahí son varias<br>entonces tenemos un tiempo bastante<br>limitado entonces por eso vamos a este<br>ejercicio para poder priorizar las el<br>derecho de esta forma hay algunas hasta<br>donde visto en este momento hay algunas<br>preguntas que van dirigida hacia alguno<br>de ustedes nuestros algunas preguntas en<br>términos generales entonces voy a partir<br>primero algunas las preguntas que están<br>hechas en términos generales y una de<br>ellas es evaluación si existe un bien<br>jurídico como un protegido en la ley de<br>delitos informáticos la segunda dice<br>relación con si existen algunos<br>principios elementos claves que se<br>debería que debería considerar una<br>realización para adaptar sus programas<br>de compliance en la nueva normativa<br>y más en específico hay unas preguntas<br>que la voy a leer<br>jimena<br>cualquier según ustedes su experiencia<br>son los desafíos que deberá asumir la<br>fiscalía de chile organismo auxiliares<br>en la investigación de los nuevos<br>delitos asociados a la ley sobre delitos<br>informáticos y la responsabilidad a las<br>empresas jurídicas<br>personas jurídicas en realidad<br>habilidades bale<br>y para susana<br>si bien hay que incentivar el compliance<br>sectorial y diferencial o diversificar<br>la leb interno street es como cambiar<br>ese estándar si la misma corte su tema<br>ha señalado que los programas de<br>cumplimiento en libre conferencias no<br>tienen valor para eximir ni para atenuar<br>las sanciones aplicadas las empresas por<br>prácticas anticompetitivas hay lo<br>selecciona con las preguntas como digo y<br>siguen llegando algunas preguntas más<br>así que se gustan pueden tomar algunas<br>de ellas también yo les pediría por la<br>planificación en el tiempo que tenemos<br>que se pudieran destinar<br>siete minutos para responderlas un<br>poquito más de margen también podemos<br>tener y también si quisieran<br>complementar o reaccionar al respecto de<br>las presentaciones que ya han analizado<br>los otros panelistas si les parece bien<br>vamos a realizar esta intervención de la<br>parte de las preguntas y respuestas en<br>el mismo orden de las presentaciones por<br>lo tanto le correspondería partir esta<br>sección a susana<br>bueno muchas gracias también aprovechó<br>de felicitar a nikoláy a jimena paul por<br>sus presentaciones<br>boya<br>[Música]<br>y con esa pregunta y también<br>profundizando un poco de lo que habíamos<br>hablado antes efectivamente y esto es<br>súper importante no nosotros con las<br>empresas no deberían mirar solamente el<br>compliance porque lo va a terminar<br>protegiendo de la ley porque hay una ley<br>que te diga que hay que hacerlo sino que<br>efectivamente es como la empresa también<br>previene de que ocurra<br>algunos estos delitos y por lo tanto si<br>bien es cierto que la ley de libre<br>competencia que va aparte y que hoy día<br>a veces la corte suprema no ha tomado a<br>los programas de compañías pero en otras<br>en otros casos si los ha tomado pero acá<br>no es el programa de compliance en sí ni<br>el modelo de prevención de delitos sino<br>que es poder tener la evidencia y<br>demostrar de que efectivamente está<br>implementado y esto lo resaltó también<br>jimena y nicolás respecto a que no es<br>solamente tener o decir tengo acá uno de<br>la prevención de delitos sino cómo voy<br>generando evidencia o cómo puedo<br>demostrar de que efectivamente esto está<br>implementado y acá<br>solamente vamos a poder probar si es que<br>si es que esto sirvió o no en el momento<br>que ocurra algo pero pasa con la ley de<br>responsabilidad penal de las personas<br>jurídicas también no es solamente el<br>tema de decir acá tengo modelos pero<br>esos delitos así que me lavo las manos y<br>hasta acá estoy en el caso que les<br>contaba antes de corpesca sino que y acá<br>yo creo que cualquier fiscal y cualquier<br>juez<br>inteligente debería tomar esto como<br>prueba así como también<br>como también se hace fuera del thriller<br>cuando la empresa logra demostrar que<br>como empresa estaba haciendo todo lo<br>posible para prevenir que tenía un buen<br>ambiente de control que tenía en el<br>fondo<br>controles implementados para evitar que<br>este este tipo delitos ocurran y<br>efectivamente después ocurren porque no<br>se puede poner las manos al fuego por<br>todo y una persona se desvió del camino<br>y a pesar de que se le dijo que se le<br>acaba citó que firmó el contrato que<br>tenía distintos procedimientos se lo<br>saltó y terminó engañando para poder<br>conseguir eso la empresa también tiene<br>herramientas para ir contra esa persona<br>y en ese caso la responsabilidad ni<br>siquiera escalaría o sea al fondo o no<br>escalar y a la empresa o en el caso de<br>escalar también la empresa podría<br>utilizar esto para defenderse<br>y acá nos no olvidemos en el fondo como<br>el caso de qué<br>el valor que tiene esto para las<br>empresas que muchas veces se ve como por<br>el lado de los costos pero pero es muy<br>fuerte por el lado de<br>de la inversión efectivamente debe<br>evitar que esto pase o tratar de<br>prevenir lo más posible si es que ocurre<br>que la empresa tenga herramientas para<br>poder defenderse y evitar yo creo que el<br>mayor peligro que existe hoy día que<br>antes de que actúe la justicia es el<br>tema reputacional será efectivamente<br>cuando ocurre algo en una empresa y la<br>empresa puede salir al día siguiente a<br>decirlo pero acá yo tenía todo tengo la<br>evidencia no tenía implementado<br>estábamos haciendo todo lo posible como<br>empresa estaba dentro de la cultura de<br>la empresa pero ya fue esta persona que<br>se salió por los tarros y que se vio y<br>que se sentó todos nuestros controles<br>finalmente es la persona y no es la<br>empresa la que está actuando así y<br>quiero aprovechar de contestar otra<br>pregunta sobre<br>sobre las empresas más pequeñas que acá<br>en el fondo decían también cómo se va a<br>hacer para que esto llegue a empresas<br>más pequeñas hasta cuándo va a ser<br>solamente para empresas grandes y acá<br>quiero dar un mensaje porque a mí me<br>tocó trabajar mucho con pymes mucho con<br>emprendedores con startups no hay excusa<br>o sea estas leyes para todas las<br>empresas no es que esto es para las<br>empresas grandes y por tamaño y al revés<br>las empresas pequeñas tienen una ventaja<br>que pueden implementar esto mucho más<br>fácil porque en el fondo están mucho más<br>conscientes de adónde están su riesgo de<br>que nosotros las personas y actuar en<br>equipo por lo tanto acá no hay excusa de<br>que adam no quiere la empresa tica<br>entonces el contrario es más para mí no<br>sabes la cantidad de veces que anímate<br>para escuchar como por el sentido<br>contrario porque si no ves que la gran<br>empresa y al final es la empresa más<br>pequeña la cabeza le estaba dando un<br>soltar a la gran empresa y ver que el<br>que se va a ir preso de la empresa<br>pequeña porque en el fondo es el que le<br>está pagando para explicar su contrato a<br>la empresa grande y es una persona a la<br>empresa grande que a veces está pidiendo<br>el zona entonces efectivamente acá yo<br>creo que el que y sobre todo con el tema<br>delitos informáticos con mayor razón las<br>empresas pequeñas serían preocupar<br>porque muchas veces como por temas<br>estaremos por temas económicos esto se<br>va dejando de lado pero el día que<br>llegue a pasar algo y que sobre todo si<br>es que trabajan con empresas más grandes<br>y tienen estudiantes se le van y por<br>todos lados o sea no solamente cada el<br>ministerio público por el tema<br>sino que también van a hacer los<br>privados que van a hacer sus propios<br>clientes yéndose contra la misma empresa<br>porque no recuerdo la información porque<br>no tenía los sistemas etcétera así que<br>muy bien gracias<br>susana<br>corresponde la pregunta de jimena<br>necesita primero contestar el cual el<br>bien jurídico protegido los delitos<br>informáticos aquí hay una discusión<br>porque en el horno como siempre comencé<br>con donde todo va siempre entre<br>opiniones pero en general se ha estimado<br>que el bien jurídico petición los<br>delitos informáticos que no es lo mismo<br>que en la ciberdelincuencia pues podemos<br>hacer la relación es la integridad y la<br>calidad de gloria de la pobreza y de<br>integridad de la información que se<br>contiene los sistemas informáticos lo<br>que hace el legislador cuando establece<br>conductas prohibidas ciento cuando<br>sanciona a través de la descripción de<br>conducta que después tienen una sanción<br>penal es proteger la información que<br>está en el ambiente digital que esa<br>información no es cierto o sea íntegra<br>que tenga la realidad que no haya sido<br>no sentó manipulada más allá de las<br>personas que ven repente tienen<br>autorización para<br>manejar esa información<br>desde que sanciona entonces aquellas<br>personas que atentan con su conducta a<br>que eso sea la regla general<br>la diferencia importante también de<br>tener en cuenta es la que existe entre<br>delitos informáticos y ciberdelitos<br>delitos informáticos son las medidas que<br>atentan precisamente contra la realidad<br>laborismo integria los gatos no sistema<br>informático y los ciberdelitos son<br>cualquier delito que utiliza un sistema<br>informático para los efectos de la<br>comisión entonces el tratado uap es en<br>la base de la ley delito informático<br>contiene más delitos por ejemplo el<br>delito contra la ley de propiedad<br>intelectual que se cometan por medios<br>digitales en algunos delitos vinculados<br>no es cierto a la delito de pornografía<br>infantil se utiliza el sistema<br>informático que no se incorporaron en la<br>ley delito informático porque se<br>entendieron que estaban los cierto ya<br>debidamente sancionados en la<br>legislación ordinaria pero también<br>actualmente los efectos curiosos aplicar<br>como decía nicolás la de alguna demanda<br>de investigación que está establecida en<br>el ámbito procesal<br>en el tema<br>esa pregunta que se plantea de qué es lo<br>que va a tener que hacernos la fiscalía<br>en los organismos que investigan los<br>delitos para estar en el estándar que<br>establece en la legislación es<br>evidentemente una tremenda pegada<br>primero el hampton del medio las<br>policías van a mayor y<br>más y mejores medios tecnológicos para<br>la investigación de delitos entiendo no<br>es cierto que la brigada se exprimen ya<br>se está fortaleciendo<br>se estableció como una brigada autónoma<br>de manera transversal va a tener unos<br>ciertos dependencia directamente desde<br>el mando no desde el a nivel regional la<br>fiscalidad para tener 200 especializar a<br>sus fiscales en este nuevo ámbito de<br>responsabilidad<br>yo creo que ya se ha avanzado algo en el<br>caso corte como el ejercicio no es<br>cierto para la fiscalía<br>ya el instructivo a nivel interno que<br>exigen la aplicación del modelo de los<br>tres filtros al menos para determinar<br>cuando los<br>códigos de compliance son verdaderamente<br>los stones normas de control y nosotros<br>simplemente lo que yo decía son estos<br>make up complex de programas que son<br>como esta especie como de fachadas que<br>estamos cumpliendo realmente con lo que<br>se nos exige o por lo que es éticamente<br>correcto y<br>ahí hay un gran desafío en el sector de<br>capacitar a los fiscales de generar esas<br>fiscales especializados y la policía<br>también por la capacitación es<br>importante<br>como sabrán esto fernando en la comisión<br>futuro nacional se está trabajando<br>convocaron a gente en centros de la<br>universidad y estamos trabajando para<br>generar medidas concretas de la<br>implementación de la estrategia<br>de ciberseguridad 2035 y dentro de eso<br>precisamente está la formación no<br>solamente a nivel de formación<br>universitaria media y básica sino que<br>también una formación continua que tiene<br>que ver con la capacitación de policías<br>la capacitación no cierto de los<br>trabajadores en temas que están<br>particularmente vinculados<br>ha sido de seguridad dentro de cuatro<br>días se incluye datos se incluye el<br>delito informático porque esto es un<br>todo que no es separable en el fondo en<br>la mente la mente digital tiene<br>distintas dimensiones que no podrías<br>segmentar pero en realidad la normativa<br>siempre tiene que ser considerado como<br>una unidad de manera sistémica<br>y creo que estoy mi tiempo si le pasó a<br>aniquilar<br>muchas gracias jimena y nicolás voy a<br>hacer un preciso sacerdote algo de dos<br>primos que se hicieron en el chat ser la<br>primera que ya también porque jimena y<br>un poco para comprar nada más es con<br>respecto a enviar código protegido de<br>letras de la ley delito informático y<br>efectivamente cierto uno de los bienes<br>jurídicos virtudes obviamente que se<br>garantice la seguridad integridad y ccoo<br>en sí la información cierto que<br>obviamente es víctima cierto de lo de<br>los delitos informáticos pero asimismo<br>algo más con secuencial se ha tomado ha<br>realizado a la órbita de la víctima y de<br>la empresa a mí que son víctimas de<br>estos delitos informáticos es que en el<br>lado de las personas es el tema de la<br>privacidad cierto cualquier obviamente<br>acá cuando se capturan cierto cuando se<br>capturan datos son datos que por lo<br>general es personas no quieren compartir<br>le han entregado de bueno es cierto a<br>las empresas agregó ejemplo mejorar su<br>experiencia de consumo para poder hacer<br>ejecutada de obligaciones contractuales<br>en la prestación de servicio a la venta<br>a ella y por otro lado hacer toda la<br>empresa es su libertad económica sin<br>lugar a dudas cierto eso lo hace más<br>competitivo con pagaron hace con el<br>resto de sus competidores es cierto y<br>cualquier información digamos que es<br>revelada de forma ilícita es una ventaja<br>acierto para sus competidores los que le<br>pueden sacar un mal provecho eso con<br>respecto a la pregunta buena y con<br>respecto a dada una segunda pregunta si<br>se lo quisieron fue con respecto a si se<br>puede en materia dos personal es cierto<br>cuál mes para son motivos de hackeo<br>ciertos delitos informáticos yo puedo ir<br>contra el responsabilidad y es efectivo<br>si se puede cierto hoy por hoy ser tú<br>aceptada no debemos perder y aumentar<br>los estándares de seguridad materia<br>protección a los personales con el<br>proyecto en el cierto y existe sobre el<br>responsable de datos siempre también con<br>respecto a encargados es decir que para<br>efecto jurídico un mal man varios cierto<br>al cual se le encarga el procesamiento<br>de datos la obligación<br>más guardan en todos momentos la<br>sensibilidad seguridad e integridad de<br>la información y si tuviese en prensa<br>cierto tiene que notificar a la<br>autoridad de datos y cuando se entienda<br>también hay datos sensibles como por<br>ejemplo datos de salud también se tiene<br>que notificar a la persona y sí que sea<br>cierto cometido una infracción es el<br>tratamiento ya sea por las normas de<br>resguardo que éste establece buenas<br>leyes de ley establece ciertas sanciones<br>su verdura en materia de multas que hoy<br>por hoy se están discutiendo que incluso<br>podrían ascender a un determinado<br>porcentaje cierto de los ingresos en un<br>año de un año financiero entonces<br>estamos hablando cierto de penas muy<br>altas pero si se ha podido ir contra el<br>responsable en virtud del proyecto<br>actualmente la ley actual line según<br>dice que este 8 obviamente hay una<br>acción de carácter judicial cierto y<br>obviamente en la lógica que existe<br>de consejería de cama extra en otros<br>pero contractual yo tengo que vuelve hay<br>que probar ese perjuicio cierto para que<br>sea reparado en su integridad<br>muy bien muchas gracias nicolás la<br>verdad es que este ha sido un<br>seminario donde hemos podido abordar<br>distintos temas respecto a la relevancia<br>de contar la nueva ley de delitos<br>informáticos su vinculación hemos<br>contado con una importante audiencia que<br>nos ha acompañado en esta tarde y yo<br>quiero enterar los agradecimientos hacia<br>la firma jimena se publican<br>ian y con la ayuda se puede habernos<br>acompañado en este seminario también a<br>la facultad de ciencias jurídicas y<br>sociales de la universidad de<br>construcciones e implantación del senado<br>muchas gracias nuevamente a todos<br>quienes nos acompañaron y yo ahora les<br>bastó la palabra camila quien va a<br>analizar el cierre de este seminario<br>muchas gracias hasta audio reiteró los<br>agradecimientos a los panelistas por<br>supuesto el esfuerzo excelente<br>exposición asimismo agradecer a todos<br>quienes nos acompañaron durante este<br>seminario y los dejamos invitados para<br>volver a revisar el vídeo de esta<br>actividad por medio del canal de youtube<br>de hoy<br>además quisiéramos dejar los invitados<br>para el próximo seminario que se<br>realizará el día 30 de agosto a las 16<br>30 sobre historia constitucional y<br>propuesta de nueva constitución los<br>detalles de dichos seminarios serán<br>informados por medio de nuestros canales<br>digitales muy buenas tardes que tengan<br>un excelente día a todos muchas gracias