¿Cómo se deberán tratar los datos con la nueva Ley de Delitos Informáticos de Chile?

556 vistas
lectura 2 mins

Por Pedro Trevisán, socio de Financial Advisory en Deloitte.

Debido al mundo digital en el que vivimos y al creciente uso de todo tipo de dispositivos electrónicos, las fuentes de pruebas de carácter digital han aumentado exponencialmente. Es por esto que la nueva Ley de Delitos Informáticos, próxima a publicarse en Chile, introduce una nueva norma sobre el tratamiento de los datos, con el fin de ser considerados como prueba en juicio.

De esta manera, se agrega al Código Procesal Penal la facultad del Ministerio Público de requerir a los proveedores de servicios de telecomunicaciones la retención y la captura de información digital asociada a un caso hasta por 90 días.

En línea con lo anterior, esta nueva norma se suma a otras anteriores que han establecido los requisitos de integridad y completitud de la prueba electrónica, requiriéndose siempre para su tratamiento de medidas técnicas específicas. Estas permiten garantizar que la data no ha sido alterada o manipulada desde su adquisición hasta el momento en que será usada potencialmente en un juicio.

En cualquier jurisdicción, las pruebas electrónicas que se aporten en los procedimientos judiciales deben presentarse de forma que se garantice un trabajo objetivo, repetible y rastreable. Así, aunque uno de los principales retos de los procesos de eDiscovery es la gestión de enormes volúmenes de información relacionada con un caso, es absolutamente necesario tener en cuenta en todas las fases del proceso que los resultados pueden acabar incorporándose a un procedimiento judicial.

Por ello, desde la fase de acceso y obtención de la información en formato electrónico es necesario que esta sea adquirida y examinada, según las mejores prácticas en informática forense, garantizando en todo momento la cadena de custodia.

Además, dado el uso cada vez más intensivo de la tecnología en todos los ámbitos de la empresa, el objetivo va a veces más allá de la clasificación o la gestión de grandes volúmenes de información, lo que lleva a una labor más detallada de peritaje técnico-informático, que explica el funcionamiento de los sistemas y su operación.

Ante este nuevo reto surgen ciertas preguntas que requieren respuestas, como quién es el responsable de determinada irregularidad, qué medios y dispositivos podrían haberse utilizado y si los eventuales participantes de la acción son o no parte de la empresa. La utilidad de estos procesos, que nos permiten obtener prueba o evidencia de que determinada acción o hecho ha sido cometido, reside en que los tribunales puedan contar con información íntegra, trazable y una opinión técnica independiente.

En aquellos casos en los que la controversia tiene relación directa con la operativa de un determinado sistema informático (posible manipulación de datos, asuntos de propiedad intelectual o industrial, incumplimientos contractuales sobre la operativa de un determinado sistema, etc.), resulta imprescindible la validación técnica forense de un experto. Más aún, en casi cualquier otra disputa, sería recomendable que la información en formato electrónico que se aporte cuente con una garantía de integridad y no manipulación, siendo los procedimientos forenses de adquisición, resguardo y cadena de custodia, un estándar que debiese alcanzarse frente a toda prueba electrónica.

Regístrate y recibe nuestro newsletter semanal

close

Regístrate y recibe nuestro newsletter semanal