Show simple item record

Estructura típica del delito de intromisión informática;
Estrutura típica do crime de intromissão informática

dc.creatorMedina, Gonzalo
dc.date2014-07-22
dc.date.accessioned2022-07-06T12:26:20Z
dc.date.available2022-07-06T12:26:20Z
dc.identifierhttps://rchdt.uchile.cl/index.php/RCHDT/article/view/32221
dc.identifier10.5354/0719-2584.2014.32221
dc.identifier.urihttps://revistaschilenas.uchile.cl/handle/2250/190387
dc.descriptionIn Chile, courts have applied different criteria to establish when accessing a computer system qualifies as unauthorized, varying the understanding from the circumvention of technical barriers to mere contravening the data owner's will expressed in contractual clauses. These different standards have their origin in the legal framework that punishes illegal access, which contains reference neither to the data owner's will nor to the circumvention of technical barriers. Before resolving this discussion, this article briefly explains the legal situation in Germany and Spain, using those countries' law for comparison in order to highlight some controversial points of this kind of crimes. Then, this article establishes some limits for illegal access to computer systems under the Chilean criminal law.en-US
dc.descriptionEn Chile, los tribunales han aplicado diferentes criterios para establecer cuándo el acceso a un sistema informático puede ser descrito como no autorizado, variando la interpretación desde la superación de obstáculos técnicos a sólo la contrariedad con la voluntad del titular de los datos, expresada en cláusulas contractuales. Estos diferentes estándares se originan en la estructura usada para sancionar el acceso, la cual no tiene referencia ni a la superación de barreras técnicas ni a la voluntad del titular de los datos. Antes de resolver esta discusión, el artículo se refiere brevemente a la situación jurídica en Alemania y España, utilizando esta comparación a fin de destacar algunos de los puntos más discutibles de esta clase de delitos. Con ello en mente, el artículo pretende establecer algunos límites a la figura penal bajo la ley chilena.es-ES
dc.descriptionNo chile, os tribunais tem aplicado diferentes critérios para estabelecer quando o acesso a um sistema informático pode ser descrito como não autorizado, variando a compreensão da superação de barreiras técnicas ao mera contravenção da vontade do titular dos dados, expressa em cláusulas contratuais. Estes diferentes padrões se originam na estrutura usada para sancionar o acesso, que não tem nenhuma referencia nem à superação de barreiras técnicas ou a vontade do titular dos dados. Antes de resolver esta discussão, o artigo se refere à situação jurídica na Alemanha e na Espanha, utizando esta comparação com o fim de destacar alguns dos pontos mais controversos desta classe de crimes. Com isso em mente, o artigo tenta estabelecer alguns límites à figura penal sob a lei chilena.pt-BR
dc.formatapplication/x-zip
dc.formattext/plain
dc.formatapplication/pdf
dc.languagespa
dc.publisherCentro de Estudios en Derecho Informático, Universidad de Chile. Facultad de Derechoes-ES
dc.relationhttps://rchdt.uchile.cl/index.php/RCHDT/article/view/32221/34161
dc.relationhttps://rchdt.uchile.cl/index.php/RCHDT/article/view/32221/34162
dc.relationhttps://rchdt.uchile.cl/index.php/RCHDT/article/view/32221/34152
dc.sourceRevista Chilena de Derecho y Tecnología; Vol. 3 Núm. 1 (2014): Primer semestre 2014es-ES
dc.sourceJornal Chileno de Direito e Tecnologia; v. 3 n. 1 (2014): Primer semestre 2014pt-BR
dc.source0719-2584
dc.source0719-2576
dc.subjectInformatics crimesen-US
dc.subjectnon-authorized accessen-US
dc.subjectinformation treatment systemen-US
dc.subjectcybercrime.en-US
dc.subjectDelitos informáticoses-ES
dc.subjectacceso no autorizadoes-ES
dc.subjectsistema de tratamiento de informaciónes-ES
dc.subjectciberdelito.es-ES
dc.subjectCrimes informáticospt-BR
dc.subjectacesso não autorizadopt-BR
dc.subjectsistema de tratamento de informaçãopt-BR
dc.subjectcibercrime.pt-BR
dc.titleDefining the crime of illegal access to computer systemen-US
dc.titleEstructura típica del delito de intromisión informáticaes-ES
dc.titleEstrutura típica do crime de intromissão informáticapt-BR
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


This item appears in the following Collection(s)

Show simple item record