El delito de espionaje informático: Concepto y delimitación

Resumen

El artículo analiza el delito de espionaje informático, con énfasis en su concepto y delimitación. Con dicha finalidad, parte examinando brevemente su injusto en relación con los demás delitos informáticos stricto sensu. Luego, estudia su sentido y alcance, su vínculo con otras figuras delictivas y algunos problemas que enfrenta su castigo punitivo. Por último, plantea sugerencias para su futura reforma legal, considerando lo que establece el Convenio sobre Ciberdelincuencia del Consejo de Europa.

Biografía del autor

Laura Mayer Lux es abogada. Licenciada en Ciencias Jurídicas por la Pontificia Universidad Católica de Valparaíso, Chile. Doctora en Derecho por la Universidad de Bonn, Alemania. Profesora de Derecho Penal del Departamento de Derecho Penal y Procesal Penal de la Pontificia Universidad Católica de Valparaíso.

Jaime Vera Vega es abogado. Licenciado en Ciencias Jurídicas por la Pontificia Universidad Católica de Valparaíso, Chile. Doctor en Derecho por la Pontificia Universidad Católica de Valparaíso, Chile. Magíster en Derecho Penal y Ciencias Penales por la Universidad de Barcelona y la Universidad Pompeu Fabra, España. Profesor de Derecho Penal y Procesal Penal del Departamento de Derecho Penal y Procesal Penal de la Pontificia Universidad Católica de Valparaíso.

Referencias

Acosta, Juan (1988). «El delito de comunicación fraudulenta de secretos de fábrica (Breve estudio de la figura del art. 284 del C. Penal)». Revista Chilena de Derecho, 15: 65-79.

Agustina, José (2009). «La arquitectura digital de internet como factor criminógeno: Estrategias de prevención frente a la delincuencia virtual». International E-Journal of Criminal Sciences, 3: 1-31. Disponible en https://bit.ly/3ppojHF.

Balmaceda, Gustavo (2009). El delito de estafa informática. Santiago: Jurídicas de Santiago.

Balmaceda, Gustavo (2014). Manual de derecho penal, parte especial. Santiago: Librotecnia.

Bermúdez, Jorge y Camilo Mirosevic (2008). «El acceso a la información pública como base para el control social y la protección del patrimonio público». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 31: 439-468. DOI: 10.4067/S0718-68512008000200012.

Brodowski, Dominik (2019). «Hacking 4.0: Seitenkanalangriffe auf informationstechnische Systeme. Zugleich ein Beitrag zur Theorie und Dogmatik des IT-Strafrechts». Zeitschrift für Internationale Strafrechtsdogmatik, 1: 49-61. Disponible en https://bit.ly/34JLDbt.

Corcoy, Mirentxu (2007). «Problemática de la persecución penal de los denominados delitos informáticos: Particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos». Eguzkilore, 21: 7-32. Disponible en https://bit.ly/34G5o3B.

Couso, Jaime (2018). «Relevancia penal de la intromisión del empleador en los correos electrónicos de sus trabajadores». Revista de Derecho de la Universidad Católica del Norte, 2: 29-76. DOI: 10.4067/S0718-97532018000200029.

Crovi, Delia (2002). «Sociedad de la información y el conocimiento: Entre optimismo y desesperanza». Revista Mexicana de Ciencias Políticas y Sociales, 45 (185): 13-33. DOI: 10.22201/fcpys.2448492xe.2002.185.48317.

Cury, Enrique (2011). Derecho penal, parte general. Santiago: Ediciones UC.

Escalona, Eduardo (2004). «El hacking no es (ni puede ser) delito». Revista Chilena de Derecho Informático, 4: 149-167. DOI: 10.5354/0717-9162.2011.10678.

Etcheberry, Alfredo (2010a). Derecho penal, parte especial. Tomo 3. Santiago: Jurídica de Chile.

Etcheberry, Alfredo (2010b). Derecho penal, parte especial. Tomo 4. Santiago: Jurídica de Chile.

Fernández Díaz, Carmen (2018). «La amenaza de las nuevas tecnologías en los negocios: El ciberespionaje empresarial». Revista de Derecho UNED, 23: 17-57. DOI: 10.5944/rduned.23.2018.24001.

Flor, Roberto (2012). «Verso una rivalutazione dell’art. 615 ter c.p.?». Diritto Penale Contemporaneo, 2: 126-142. Disponible en https://bit.ly/38FTrvO.

Flores, Ana, Graciela Galicia y Egbert Sánchez (2007). «Una aproximación a la sociedad de la información y del conocimiento». Revista Mexicana de Orientación Educativa, 5 (11): 19-28. Disponible en https://bit.ly/2KBVo4y.

Galán, Alfonso (2009). «La internacionalización de la represión y la persecución de la criminalidad informática: Un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales». Revista Penal, 24: 90-107. Disponible en https://bit.ly/3nPLieQ.

García, Gonzalo (2013). «Modelo de protección en normas administrativas y penales que regulan el abuso de información privilegiada en la legislación chilena». Política Criminal, 8 (15): 23-63. DOI: 10.4067/S0718-33992013000100002.

García, María (1997). Falsedades documentales (en el Código Penal de 1995). Valencia: Tirant lo Blanch.

García-Pablos, Antonio (2014). Introducción al derecho penal. Volumen 1. Madrid: Centro de Estudios Ramón Areces.

García, Gonzalo y Pablo Contreras (2009). «Derecho de acceso a la información en Chile: Nueva regulación e implicancias para el sector de la defensa nacional». Estudios Constitucionales, 7 (1): 137-175. DOI: 10.4067/S0718-52002009000100005.

Garrido, Mario (2010). Derecho penal, parte especial. Tomo 3. Santiago: Jurídica de Chile.

Garrido, Mario (2011). Derecho penal, parte especial. Tomo 4. Santiago: Jurídica de Chile.

Gercke, Marco y Phillip Brunst (2009). Praxishandbuch Internetstrafrecht. Stuttgart: Kohlhammer.

Gillespie, Alisdair (2016). Cybercrime: Key issues and debates. Londres y Nueva York: Routledge.

Grunewaldt, Andrés (2013). «Delitos contra los derechos de autor en Chile». Revista Chilena de Derecho y Tecnología, 2 (2): 95 163. DOI: 10.5354/0719-2584.2013.30311.

Gutiérrez, María (1996). «El intrusismo informático (hacking): ¿Represión penal autónoma?». Informática y Derecho, 12-15: 1163-1184. Disponible en https://bit.ly/3hkLL6n.

Hernández, Héctor (2001). «Tratamiento de la criminalidad informática en el derecho penal chileno: Diagnóstico y propuestas». Informe solicitado por la División Jurídica del Ministerio de Justicia. Inédito.

Hernández, Héctor (2020). «Der unbefugte Zugang zu einem Computersystem und die Grenzen des zu beachtenden Willens des Rechtsinhabers». FS-Sieber (en prensa): 1-9.

Hilgendorf, Eric y Brian Valerius (2012). Computer und Internetstrafrecht. Berlín: Springer.

Holt, Thomas J. (2020). «Computer hacking and the hacker subculture». En The Palgrave handbook of international cybercrime and cyberdeviance (pp. 725-742). Cham: Palgrave Macmillan, Springer.

Huerta, Marcelo y Claudio Líbano (1996). Delitos informáticos. Santiago: Jurídica ConoSur.

Jamil, Danish y Muhammad Numan Ali Khan (2011). «Is ethical hacking ethical?». International Journal of Engineering Science and Technology, 3 (5): 3.758-3.763. Disponible en https://bit.ly/2WOtqoO.

Jijena, Renato (1992). Chile, la protección penal de la intimidad y el delito informático. Santiago: Jurídica de Chile.

Jijena, Renato (1994). «Debate parlamentario en el ámbito del derecho informático: Análisis de la Ley 19.223, de junio de 1993, que tipifica delitos en materia de sistemas de información». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 15: 347-401. Disponible en https://bit.ly/31oCUKW.

Jordan, Tim (2016). «A genealogy of hacking». Convergence: The International Journal of Research into New Media Technologies, 23 (5): 528-544. DOI: 10.1177/1354856516640710.

Karagiannopoulos, Vasileios (2018). Living with hacktivism. Cham: Palgrave Macmillan, Springer.

Kindhäuser, Urs (1999). «Der Computerbetrug (§ 263a StGB) – ein Betrug?». En FS-Grünwald (pp. 285-305). Baden-Baden: Nomos.

Kochheim, Dieter (2015). Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. Múnich: Beck.

Labatut, Gustavo (2012). Derecho penal. Tomo 2. Santiago: Jurídica de Chile.

Lara, Juan, Manuel Martínez y Pablo Viollier (2014). «Hacia una regulación de los delitos informáticos basada en la evidencia». Revista Chilena de Derecho y Tecnología, 3 (1): 101 137. DOI: 10.5354/0719-2584.2014.32222.

Londoño, Fernando (2004). «Los delitos informáticos en el proyecto de reforma en actual trámite parlamentario». Revista Chilena de Derecho Informático, 4: pp. 171-190. DOI: 10.5354/0717-9162.2011.10679.

López, Macarena (2002). «Ley 19.223 y su aplicación en los tribunales». En Derecho y tecnologías de la información (pp. 397-414). Santiago: Fundación Fueyo, UDP.

Magliona, Claudio (2002). «Análisis de la normativa sobre delincuencia informática en Chile». En Derecho y tecnologías de la información (pp. 383-395). Santiago: Fundación Fueyo, UDP.

Magliona, Claudio y Macarena López (1999). Delincuencia y fraude informático. Santiago: Jurídica de Chile.

Malamud, Samuel (2018). «Sabotaje informático: ¿La exigencia de daño grave como elemento del injusto?». Revista Jurídica del Ministerio Público, 72: 143-161.

Marti, Yohannis y Rosa Vega-Almeida (2005). «Sociedad de la información: Los mecanismos reguladores en el contexto de una sociedad emergente». Ciência da Informação, 34 (1): 37-44. DOI: 10.1590/S0100-19652005000100005.

Masís, Jonathan (2016). «El delito de espionaje informático en el derecho internacional y costarricense: Una modalidad de infracción del derecho humano de la intimidad». Anuario de Derechos Humanos, 12: 103-118. DOI: 10.5354/0718-2279.2016.42744.

Matus, Jean Pierre y María Cecilia Ramírez (2019). Manual de derecho penal chileno, parte especial. Valencia: Tirant lo Blanch.

Mayer, Laura (2017). «El bien jurídico protegido en los delitos informáticos». Revista Chilena de Derecho, 44 (1): 235-260. DOI: 10.4067/S0718-34372017000100011.

Mayer, Laura (2018). «Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos». Ius et Praxis, 1: 159-206. DOI: 10.4067/S0718-00122018000100159.

Mayer, Laura y Guillermo Oliver (2020). «El delito de fraude informático: Concepto y delimitación». Revista Chilena de Derecho y Tecnología, 9 (1): 151-184. DOI: 10.5354/0719-2584.2020.57149.

Medina, Gonzalo (2014). «Estructura típica del delito de intromisión informática». Revista Chilena de Derecho y Tecnología, 3 (1): 79-99. DOI: 10.5354/0719-2584.2014.32221.

Mir, Santiago (2016). Derecho penal, parte general. Barcelona: Reppertor.

Miró, Fernando (2012). El cibercrimen. Madrid: Marcial Pons.

Morón, Esther (2007a). «Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos». En Delito e informática: algunos aspectos (pp. 85-128). Bilbao: Universidad de Deusto.

Morón, Esther (2007b). «Quiebras de la privacidad en escenarios digitales: Espionaje industrial». Eguzkilore, 21: 117-144. Disponible en https://bit.ly/34L69IC.

Moscoso, Romina (2014). «La Ley 19.223 en general y el delito de hacking en particular». Revista Chilena de Derecho y Tecnología, 3 (1): 11-78. DOI: 10.5354/0719-2584.2014.32220.

Muñoz Conde, Francisco (2015). Derecho penal, parte especial. Valencia: Tirant lo Blanch.

Oliver, Guillermo (2013). Delitos contra la propiedad. Santiago: Legal Publishing.

Oxman, Nicolás (2013). «Estafas informáticas a través de Internet: Acerca de la imputación penal del phishing y el pharming». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 41: 211-262. DOI: 10.4067/S0718-68512013000200007.

Perrone, Andrea (2009). «Información en el mercado de valores y tutela del inversor». Política Criminal, 4 (7): 197-229. DOI: 10.4067/S0718-33992009000100007.

Picotti, Lorenzo (2013). «Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales (I)». Revista de Internet, Derecho y Política, 16: 76-90. Disponible en https://bit.ly/3nSElJN.

Pineda, Migdalia, Esther Durante, Sylvia Fernández y Rocío Belandria (2003). «La sociedad de la información como sociedad en transición: Caracterización, tendencia y paradojas». Revista de Ciencias Sociales, 9 (2): 252-270. Disponible en https://bit.ly/2WMojVX.

Rodríguez, José (1956). «Espionaje». En Nueva enciclopedia jurídica. Tomo 8 (pp. 791-808). Barcelona: Seix.

Rodríguez, Luis y Magdalena Ossandón (2011). Delitos contra la función pública. Santiago: Jurídica de Chile.

Romeo, Carlos (1988). Poder informático y seguridad jurídica: La función tutelar del derecho penal ante las nuevas tecnologías de la información. Madrid: Fundesco.

Roxin, Claus (2006). Strafrecht Allgemeiner Teil. Tomo 1. Múnich: Beck.

Salvadori, Ivan (2012). «El delito de acceso abusivo a un sistema informático o telemático previsto por el artículo 615-ter del Código Penal italiano». Perspectiva Penal Actual, 1: 165-183.

Sestieri, Marcello (2019). «Neutralization theory: Criminological cues for improved deterrence of hacker crimes». Diritto Penale Contemporaneo, 2: 1-8. Disponible en https://bit.ly/3aJ6hMp.

Sieber, Ulrich (2014). «§ 24 Computerkriminalität». En Europäisches Strafrecht (pp. 435-468). Baden-Baden: Nomos.

Smith, Bryan, William Yurcik y David Doss (2002). «Ethical hacking: The security justification redux». IEEE: 374-379. DOI: 10.1109/ISTAS.2002.1013840.

Stern, Enrique (2007). «El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: Ámbitos y límites». Eguzkilore, 21: 185-199. Disponible en https://bit.ly/3puT4v3.

Sternberg-Lieben, Detlev (2007). «Bien jurídico, proporcionalidad y libertad del legislador penal». En La teoría del bien jurídico ¿Fundamento de legitimación del Derecho penal o juego de abalorios dogmático? (pp. 105-127). Madrid-Barcelona: Marcial Pons.

Torres, Cristóbal (2017). «Sociedad de la información y nuevas tecnologías». Nueva Revista de Política, Cultura y Arte, 162: 11-20. Disponible en https://bit.ly/38E4dmi.

Velásquez, Fernando (2009). Derecho penal, parte general. Tomo 1. Santiago: Jurídica de Chile.

Villacampa, Carolina (1999). La falsedad documental: Análisis jurídico penal. Barcelona: Cedecs.

Wells, Fabiana (2020). «Hacked off: How Germany and the United States are dealing with the continuous threat of cyber attacks». National Security Law Brief, 10 (1): 343-473.

Winter, Jaime (2013). «Elementos típicos del artículo 2 de la Ley 19.223: Comentario a la SCS de 03.07.2013 rol 9238 12». Revista Chilena de Derecho y Ciencias Penales, 2 (4): 277282.
Palabras clave Cibercrimen, hacking, acceso indebido, sabotaje informático, fraude informático
Compartir
Cómo citar
Mayer Lux, L., & Vera Vega, J. (2020). El delito de espionaje informático: Concepto y delimitación. Revista Chilena de Derecho y Tecnología, 9(2), 221-256. doi:10.5354/0719-2584.2020.59236
Publicado
2020-12-31