z-logo
open-access-imgOpen Access
Estructura típica del delito de intromisión informática
Author(s) -
Gerardo Medina
Publication year - 2014
Publication title -
revista chilena de derecho y tecnología/revista chilena de derecho y tecnología
Language(s) - Spanish
Resource type - Journals
SCImago Journal Rank - 0.317
H-Index - 3
eISSN - 0719-2576
pISSN - 0719-2584
DOI - 10.5354/0719-2584.2014.32221
Subject(s) - order (exchange) , political science , law , computer security , law and economics , business , internet privacy , criminology , sociology , computer science , finance
Autor no autoriza el acceso a texto completo de su documentoEn Chile, los tribunales han aplicado diferentes criterios para establecer cuándo el acceso a un sistema informático puede ser descrito como no autorizado, variando la interpretación desde la superación de obstáculos técnicos a sólo la contrariedad con la voluntad del titular de los datos, expresada en cláusulas contractuales. Estos diferentes estándares se originan en la estructura usada para sancionar el acceso, la cual no tiene referencia ni a la superación de barreras técnicas ni a la voluntad del titular de los datos. Antes de resolver esta discusión, el artículo se refiere brevemente a la situación jurídica en Alemania y España, utilizando esta comparación a fin de destacar algunos de los puntos más discutibles de esta clase de delitos. Con ello en mente, el artículo pretende establecer algunos límites a la figura penal bajo la ley chilena.In Chile, courts have applied different criteria to establish when accessing a computer system qualifies as unauthorized, varying the understanding from the circumvention of technical barriers to mere contravening the data owner’s will expressed in contractual clauses. Thesedifferent standards have their origin in the legal framework that punishes illegal access, which contains reference neither to the data owner’s will nor to the circumvention of technical barriers. Before resolving this discussion, this article briefly explains the legal situation in Germany and Spain, using those countries’ law for comparison in order to highlight some controversial points of this kind of crimes. Then, this article establishes some limits for illegal access to computer systems under the Chilean criminal law

The content you want is available to Zendy users.

Already have an account? Click here to sign in.
Having issues? You can contact us here