Estrutura típica do crime de intromissão informática

Autores

  • Gonzalo Medina Universidad de Chile

Resumo

No chile, os tribunais tem aplicado diferentes critérios para estabelecer quando o acesso a um sistema informático pode ser descrito como não autorizado, variando a compreensão da superação de barreiras técnicas ao mera contravenção da vontade do titular dos dados, expressa em cláusulas contratuais. Estes diferentes padrões se originam na estrutura usada para sancionar o acesso, que não tem nenhuma referencia nem à superação de barreiras técnicas ou a vontade do titular dos dados. Antes de resolver esta discussão, o artigo se refere à situação jurídica na Alemanha e na Espanha, utizando esta comparação com o fim de destacar alguns dos pontos mais controversos desta classe de crimes. Com isso em mente, o artigo tenta estabelecer alguns límites à figura penal sob a lei chilena.

Palavras-chave:

Crimes informáticos, acesso não autorizado, sistema de tratamento de informação, cibercrime.

Biografia do Autor

Gonzalo Medina, Universidad de Chile

Gonzalo Medina Schulz es abogado. Licenciado en Ciencias Jurídicas y Sociales por la Universidad de Chile. Profesor Asistente del Departamento de Ciencias Penales de la Facultad de Derecho de la Universidad de Chile.

Referências

Dietrich, Ralf (2009). Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB. Kritik und spezialpräventiver Ansatz. Berlín: Duncker & Humblot.

Escalona Vásquez, Eduardo (2004). «El hacking no es (ni puede ser) delito». Revista Chilena de Derecho Informático, 4: 149-167.

Fernández Teruelo, Javier Gustavo (2011). Derecho penal e Internet. Especial consideración de los delitos que afectan a jóvenes y adolescentes. Valladolid: Lex Nova.

Graf, Jürgen-Peter (2012). «Kommentar zur §202a StGB«. En Joecks, Wolfgang y Klaus Miebach (editores), Münchener Kommentar zum Strafgesetzbuch, Band 3. Munich: C.H. Beck.

Kargl, Walter (2013). «Kommentar zur §202a StGB». En Kindhäuser, Urs, Ulfrid Neumann y Hans-Ullrich Paeffgen (editores), Nomos Kommentar zum Strafgesetzbuch, Band 4. Baden-Baden: Nomos.

Kerr, Ori (Cybercrime’s Scope) (2003). «Interpreting ‘access’ and ‘authorization’ in computer misuse statutes». NYU Law Review, 78 (5): 1.596-1.668.

Kühl, Kristian (2011). «Kommentar zur §202a StGB». En Lackner, Karl y Kristian Kühl (editores), Strafgesetzbuch Kommentar, 27. Munich: C.H.Beck.

Lenckner, Theodor y Jörg Eisele (2010). «Kommentar zur §202a StGB». En Schönke, Adolf y Horst Schröder (editores), Strafgesetzbuch Kommentar, 28. Munich: C.H. Beck.

Magliona Markovicth, Claudio y Macarena López Medel (1999). Delincuencia y fraude informático: Derecho comparado y Ley 19.223. Santiago: Jurídica.

Matellanes Rodríguez, Nuria (2009). «Vías para la tipificación del acceso ilegal a los sistemas informáticos (y II)», Revista Penal, 23: 52-72.

Medina, Gonzalo (2008). «Algunos aspectos de la protección penal de la privacidad». En José Ángel Fernández Cruz (coord.), Estudios de ciencias penales. Hacia una racionalización del derecho penal. IV Jornadas Nacionales de Derecho Penal y Ciencias Penales (pp. 241-262). Valdivia: Legal Publishing.

Salvadori, Iván (2012). «Los nuevos delitos informáticos introducidos en el Código Penal Español con la Ley Orgánica 5/2010». En Fernando Pérez Álvarez (editor), Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas ciencias penales: Memorias II Congreso Internacional de Jóvenes Investigadores en Ciencias Penales (pp. 29-50). Salamanca: Ediciones Universidad de Salamanca.

Tomás-Valiente, Carmen (2010). «Del descubrimiento y revelación de secretos». En Manuel Gómez Tomillo y otros, Comentarios al Código Penal. Valladolid: Lex Nova.

Winn, Peter A. (2007). «The guilty eye: Unauthorized access, trespass and privacy». The Business Lawyer, 62: 1.395-1.437.

Winter, Jaime (2013). «Elementos típicos del artículo 2 de la Ley 19.223: Comentario a la SCS de 03.07.2013, rol 9238-23». Revista Chilena de Derecho y Ciencias Penales, 4: 277-282.