Featured Video Play Icon

El próximo 20 de diciembre de 2022, entra en vigencia la Ley N°21.459, que modifica la antigua Ley de Delitos Informáticos, y que establece nuevas normas sobre este tipo de delitos, con el fin de actualizarlos a las necesidades actuales.

Por lo mismo, con el fin de revisar los alcances de esta nueva normativa, BH Compliance y BCP Abogados realizaron un webinar este jueves 25 de julio, que contó con un panel compuesto por Katherine Barcia, Gerente Legal LAHC de ADP; Iván Millán, Director de Compliance de BCP Abogados, y desde BH Compliance, contó con la exposición de Ramón Montero, Gerente Legal y Compliance, y la moderación de Susana Sierra, CEO.

La CEO de BH Compliance, comenzó la actividad con una breve introducción sobre el compliance y su llegada a Chile de la mano de la Ley de Responsabilidad Penal de las Personas Jurídicas, donde se han sumado delitos al catálogo, siendo los informáticos, los últimos en ser agregados. Asimismo, recalcó la necesidad de mirar al compliance desde un concepto más amplio, como se hace en otros países, y donde se analicen los riesgos a los que se enfrentan las empresas, los que aumentan con el tiempo, además de dar mayor importancia a la generación de evidencia que demuestre que las empresas están haciendo todo lo posible por prevenir delitos.

Luego, Ramón Montero, se refirió a los detalles que implica la nueva ley, destacando que se adecúa al Convenio de Budapest -un acuerdo internacional para combatir el crimen organizado transnacional, específicamente los delitos informáticos-, y que establece normas y modifica cuerpos legales como el código procesal penal, la Ley 18.168 General de Telecomunicaciones y la Ley 20.393 de Responsabilidad de las Personas Jurídicas. Todo lo anterior, en consistencia con la normativa sobre Protección de Datos Personales. Además, se refirió a cada uno de los ocho delitos que contempla la nueva ley, donde los cuatro primero ya existían en la regulación derogada, agregándose cuatro nuevos: ataque a la integridad de un sistema informático, acceso ilícito a un sistema informático, interceptación ilícita, ataque a la integridad de los datos informáticos, falsificación informática, receptación de datos informáticos, fraude informático y abuso de dispositivo.

Por su parte, Iván Millán destacó la importancia de identificar y tratar los riesgos dentro de las empresas, estableciendo una política de seguridad de la información; asignando roles y responsabilidades; reclutando personal de TI con habilidades técnicas, pero también conocimiento de compliance; restituyendo activos o estableciendo caducidad de accesos; preocupándose del manejo de dispositivos móviles y trabajo remoto; generando controles de acceso a sistemas y dependencias, a través de creación y caducidad de usuarios o gestión de contraseñas; cuidando la autenticación por parte del usuario, y la criptografía.

Katherine Barcia entregó consejos para que las empresas puedan implementar mejores controles ante la nueva ley. Al respecto, señaló que esta normativa no se puede mirar de forma aislada, que todas las áreas deben estar involucradas, pero bajo un profesional con experiencia en la materia, que sea independiente del compliance officer, y que se relacione con el área de TI. Además, enfatizó que la ley se debe aterrizar a la realidad de cada empresa, acorde a las políticas existentes e incluyendo un capítulo especial con un reglamento interno, donde se detallen los riesgos y cómo prevenirlos. Al mismo tiempo, destacó el rol del directorio en el cumplimiento de supervisión y dirección de esta nueva ley.

Producido por Webit Studios