Estructura típica del delito de intromisión informática

  • Gonzalo Medina Universidad de Chile

Resumen

En Chile, los tribunales han aplicado diferentes criterios para establecer cuándo el acceso a un sistema informático puede ser descrito como no autorizado, variando la interpretación desde la superación de obstáculos técnicos a sólo la contrariedad con la voluntad del titular de los datos, expresada en cláusulas contractuales. Estos diferentes estándares se originan en la estructura usada para sancionar el acceso, la cual no tiene referencia ni a la superación de barreras técnicas ni a la voluntad del titular de los datos. Antes de resolver esta discusión, el artículo se refiere brevemente a la situación jurídica en Alemania y España, utilizando esta comparación a fin de destacar algunos de los puntos más discutibles de esta clase de delitos. Con ello en mente, el artículo pretende establecer algunos límites a la figura penal bajo la ley chilena.

Biografía del autor

Gonzalo Medina Schulz es abogado. Licenciado en Ciencias Jurídicas y Sociales por la Universidad de Chile. Profesor Asistente del Departamento de Ciencias Penales de la Facultad de Derecho de la Universidad de Chile.

Citas

Dietrich, Ralf (2009). Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB. Kritik und spezialpräventiver Ansatz. Berlín: Duncker & Humblot.

Escalona Vásquez, Eduardo (2004). «El hacking no es (ni puede ser) delito». Revista Chilena de Derecho Informático, 4: 149-167.

Fernández Teruelo, Javier Gustavo (2011). Derecho penal e Internet. Especial consideración de los delitos que afectan a jóvenes y adolescentes. Valladolid: Lex Nova.

Graf, Jürgen-Peter (2012). «Kommentar zur §202a StGB«. En Joecks, Wolfgang y Klaus Miebach (editores), Münchener Kommentar zum Strafgesetzbuch, Band 3. Munich: C.H. Beck.

Kargl, Walter (2013). «Kommentar zur §202a StGB». En Kindhäuser, Urs, Ulfrid Neumann y Hans-Ullrich Paeffgen (editores), Nomos Kommentar zum Strafgesetzbuch, Band 4. Baden-Baden: Nomos.

Kerr, Ori (Cybercrime’s Scope) (2003). «Interpreting ‘access’ and ‘authorization’ in computer misuse statutes». NYU Law Review, 78 (5): 1.596-1.668.

Kühl, Kristian (2011). «Kommentar zur §202a StGB». En Lackner, Karl y Kristian Kühl (editores), Strafgesetzbuch Kommentar, 27. Munich: C.H.Beck.

Lenckner, Theodor y Jörg Eisele (2010). «Kommentar zur §202a StGB». En Schönke, Adolf y Horst Schröder (editores), Strafgesetzbuch Kommentar, 28. Munich: C.H. Beck.

Magliona Markovicth, Claudio y Macarena López Medel (1999). Delincuencia y fraude informático: Derecho comparado y Ley 19.223. Santiago: Jurídica.

Matellanes Rodríguez, Nuria (2009). «Vías para la tipificación del acceso ilegal a los sistemas informáticos (y II)», Revista Penal, 23: 52-72.

Medina, Gonzalo (2008). «Algunos aspectos de la protección penal de la privacidad». En José Ángel Fernández Cruz (coord.), Estudios de ciencias penales. Hacia una racionalización del derecho penal. IV Jornadas Nacionales de Derecho Penal y Ciencias Penales (pp. 241-262). Valdivia: Legal Publishing.

Salvadori, Iván (2012). «Los nuevos delitos informáticos introducidos en el Código Penal Español con la Ley Orgánica 5/2010». En Fernando Pérez Álvarez (editor), Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas ciencias penales: Memorias II Congreso Internacional de Jóvenes Investigadores en Ciencias Penales (pp. 29-50). Salamanca: Ediciones Universidad de Salamanca.

Tomás-Valiente, Carmen (2010). «Del descubrimiento y revelación de secretos». En Manuel Gómez Tomillo y otros, Comentarios al Código Penal. Valladolid: Lex Nova.

Winn, Peter A. (2007). «The guilty eye: Unauthorized access, trespass and privacy». The Business Lawyer, 62: 1.395-1.437.

Winter, Jaime (2013). «Elementos típicos del artículo 2 de la Ley 19.223: Comentario a la SCS de 03.07.2013, rol 9238-23». Revista Chilena de Derecho y Ciencias Penales, 4: 277-282.
Palabras clave Delitos informáticos, acceso no autorizado, sistema de tratamiento de información, ciberdelito.
Compartir
Cómo citar
Medina, G. (2014). Estructura típica del delito de intromisión informática. Revista Chilena de Derecho y Tecnología, 3(1). doi:10.5354/0719-2584.2014.32221
Publicado
2014-07-22