Estructura típica del delito de intromisión informática
Author
dc.contributor.author
Medina Schulz, Gonzalo
Admission date
dc.date.accessioned
2014-12-11T13:41:49Z
Available date
dc.date.available
2014-12-11T13:41:49Z
Publication date
dc.date.issued
2014
Cita de ítem
dc.identifier.citation
Revista Chilena de Derecho y Tecnología • Vol. 3 No. 1 (2014) • Págs. 79-99
en_US
Identifier
dc.identifier.issn
ISSN 0719-2576
Identifier
dc.identifier.other
DOI 10.5354/0719-2584.2014.32221
Identifier
dc.identifier.uri
https://repositorio.uchile.cl/handle/2250/126717
General note
dc.description
Autor no autoriza el acceso a texto completo de su documento
Abstract
dc.description.abstract
En Chile, los tribunales han aplicado diferentes criterios para establecer cuándo el acceso a un sistema informático puede ser descrito como no autorizado, variando la interpretación desde la superación de obstáculos técnicos a sólo la contrariedad con la voluntad del titular de los datos, expresada en cláusulas contractuales. Estos diferentes estándares se originan en la estructura usada para sancionar el acceso, la cual no tiene referencia ni a la superación de barreras técnicas ni a la voluntad del titular de los datos. Antes de resolver esta discusión, el artículo se refiere brevemente a la situación jurídica en Alemania y España, utilizando esta comparación a fin de destacar algunos de los puntos más discutibles de esta clase de delitos. Con ello en mente, el artículo pretende establecer algunos límites a la figura penal bajo la ley chilena.
en_US
Abstract
dc.description.abstract
In Chile, courts have applied different criteria to establish
when accessing a computer system qualifies as unauthorized, varying the
understanding from the circumvention of technical barriers to mere contravening
the data owner’s will expressed in contractual clauses. Thesedifferent standards have their origin in the legal framework that punishes
illegal access, which contains reference neither to the data owner’s will
nor to the circumvention of technical barriers. Before resolving this discussion,
this article briefly explains the legal situation in Germany and
Spain, using those countries’ law for comparison in order to highlight
some controversial points of this kind of crimes. Then, this article establishes
some limits for illegal access to computer systems under the
Chilean criminal law.