-
http://datos.bcn.cl/recurso/cl/documento/703594/seccion/entityI2BJWA31
- bcnres:tieneTipoParticipacion = bcnres:IndicacionEnComision
- bcnres:tieneEmisor = http://datos.bcn.cl/recurso/persona/5267
- bcnres:tieneEmisor = http://datos.bcn.cl/recurso/persona/5264
- bcnres:tieneEmisor = http://datos.bcn.cl/recurso/persona/4559
- bcnres:tieneEmisor = http://datos.bcn.cl/recurso/persona/4581
- rdf:type = bcnres:Participacion
- rdf:type = bcnres:SeccionRecurso
- bcnres:tieneReferencia = http://datos.bcn.cl/recurso/persona/4581
- bcnres:tieneReferencia = http://datos.bcn.cl/recurso/persona/4559
- bcnres:tieneReferencia = http://datos.bcn.cl/recurso/persona/5264
- bcnres:tieneReferencia = http://datos.bcn.cl/recurso/persona/5267
- bcnres:esParteDe = http://datos.bcn.cl/recurso/cl/documento/703594
- bcnres:esParteDe = http://datos.bcn.cl/recurso/cl/documento/703594/seccion/akn703594-ds146
- bcnres:esParteDe = http://datos.bcn.cl/recurso/cl/documento/703594/seccion/akn703594-ds146-p2101
- rdf:value = " Al numeral 1 del artículo 46, las y los diputados señores Jorge Alessandri, José Miguel Castro, Lorena Fries, Andrés Longton y Alejandra Placencia, formularon la siguiente indicación que lo reemplaza:
“Para reemplazar el numeral 1 del artículo 46, por el siguiente:
1. Incorpórase, en el artículo 2°, los siguientes incisos finales, nuevos:
“No será objeto de sanción penal por haber incurrido en los hechos tipificados en el inciso primero, el que habiendo accedido a un sistema informático cuyo responsable tenga domicilio en Chile, lo hiciera cumpliendo con las siguientes condiciones:
1) Encontrarse inscrito en el registro que al efecto lleve la Agencia Nacional de Ciberseguridad;
2) Que el acceso se haya realizado habiendo informado previamente de ello a la Agencia;
3) Que el acceso y las vulnerabilidades de seguridad detectadas hayan sido reportadas al responsable del sistema informático y a la Agencia, tan pronto se hubiere realizado;
4) Que el acceso no haya sido realizado con el ánimo de apoderarse o de usar la información contenida en el sistema informático, ni con intención fraudulenta. Tampoco podrá haber actuado más allá de lo que era necesario para comprobar la existencia de una vulnerabilidad, ni utilizando métodos que pudieran conducir a denegación de servicio, a pruebas físicas, utilización de código malicioso, ingeniería social y alteración, eliminación, exfiltración o destrucción de datos;
5) No haber divulgado públicamente la información relativa a la potencial vulnerabilidad;
6) Que se trate de un acceso a un sistema informático de un organismo del Estado o sus proveedores de servicios de telecomunicaciones; infraestructura digital; servicios digitales o servicios de tecnología de la información gestionados por terceros. En el resto de los casos, requerirá del consentimiento del responsable del sistema informático.
7) Haber dado cumplimiento a las demás condiciones sobre comunicación responsable de vulnerabilidades que al efecto hubiere dictado la Agencia.”.”
"