La autorización como causal de atipicidad en el delito de acceso ilícito a un sistema informático en la legislación chilena de delitos informáticos

Autores/as

Resumen

Este artículo examina el ámbito y aplicación de la cláusula de exclusión de pena regulada en el artículo 16 de la Ley N° 21.459, sobre delitos informáticos, prevista para el acceso autorizado a un sistema informático en el marco de investigaciones de seguridad, para concluir que ella no es necesaria a la luz de la descripción que la ley chilena hace del delito de acceso ilícito. En tal sentido se sostiene que tal artículo 16 tiene, en realidad, un efecto expresivo-integrador sobre la importancia de las investigaciones de seguridad de sistemas informáticos.

Palabras clave:

Acceso ilícito, ciberdelito, acceso autorizado, investigación de seguridad

Biografía del autor/a

Roberto Navarro Dolmestch, Universidad Católica del Maule

Roberto Navarro es abogado, profesor adjunto de Derecho Penal en la Universidad Católica del Maule. Su correo electrónico es: ronavarro@ucm.cl. https://orcid.org/0000-0003-0907-5714.

Referencias

Ackerman Hormazábal, Ignacio y María Fernanda Ovalle Donoso (2018). «La disponibilidad en los bienes jurídicos». Revista de Ciencias Sociales (Universidad de Valparaíso), 72: 39-61.

Alcobero, Ramón (2012). «Estudio de la ética hacker. Ética aplicada en Internet». Comunicación, 159-160: 61-67.

Alexandrou, Alex (2022). Cybercrime and information technology. Theory and practice: The computer network infrastructure and computer security, cybersecurity laws, Internet of Things (IoT), and mobile devices. Boca Raton: CRC Press.

Álvarez-Valenzuela, Daniel y Alejandro Hevia Angulo (2020). «Protección legal para la búsqueda y la notificación de vulnerabilidades de ciberseguridad en Chile». Revista Chilena de Derecho y Tecnología, 9 (2): 1-4.

Anchugam, C. V. (2021). «Essential security elements and phases of hacking attacks». En Nabie Y. Conteh (editor), Ethical hacking techniques and countermeasures for cybercrime prevention, (pp. 114-143). Hershey: IGI Global.

Baloch, Rafay (2015). Ethical hacking and penetration test guide. Boca Raton: CRC Press.

Bambauer, Derek y Oliver Day (2011). «The hacker’s aegis». Emory Law Journal, 60 (5): 1051-1108.

Beale, Sara Sun y Peter Berris (2017). «Hacking the Internet of Things: Vulnerabilities, dangers, and legal responses». Duke Law & Technology Review, 16 (1): 21-40.

Beale, Sara Sun y Peter Berris (2017). (2018). «Hacking the Internet of Things: Vulnerabilities, dangers, and legal responses». En Eric Hilgendorf y Jochen Feldle (editores), Digitization and the Law (pp. 21-40). Baden-Baden: Nomos.

Black, Deirdre (1993). «The Computer Hacker: Electronic Vandal or Scout of the Networks?». Journal of Law, Information and Science, 1:65-79.

Cano, Jeimy (2021a). «Desinstalando los fundamentos del “hacking ético”. De los “equipos tigre” al flujo de permisos y los espacios de conversación no técnicos». Global Strategy Report, 11.

Cano, Jeimy. (2021b). «La “falsa sensación de seguridad”». Sistemas, 159: 82-95.

Cano, Jeimy. (2021c). «Modelos formales de seguridad y control. Una reflexión no convencional de estrategias y prácticas probadas para un contexto digital». Global Strategy Report, 19.

Cano, Jeimy. (2021d). «Resiliencia digital: más allá de la continuidad del negocio». Sistemas, 159: 4-7.

Coleman, E. Gabriella (2012). «Phreaks, Hackers, and Trolls. The politics of transgression and spectacle». En Michael Mandiberg (editor), The social media reader, (pp. 99-119). Nueva York: New York University Press.

Conteh, Nabie Y., Paul J. Schmick, Malcolm D. Royer, Anjelica B. Jackson, Sara A.

Syed, Alicia Leslie-Jones, Alusine Jalloh, Sahar A. El-Rahman, Quinnesha N. Staton y DeAngela “Dee” Sword (2021). Ethical hacking. Techniques and countermeasures for cybercrime prevention. Hershey: IGI Global.

Craigen, Dan, Nadia Diakun-Thibault y Randy Purse (2014). «Defining cybersecurity». Technology Innovation Management Review, 4 (10): 13-21.

Cunningham, McKay (2012). «Privacy in the Age of the Hacker: Balancing Global Privacy and Data Security Law». George Washington International Law Review, 44 (4): 643-696.

Díaz Pita, María del Mar y Patricia Faraldo-Cabana (2002). «La utilización simbólica del derecho penal en las reformas del código penal de 1995». Revista de Derecho y Proceso Penal, 7: 119-152.

Díez Ripollés, José Luis (2003). «El Derecho penal simbólico y los efectos de la pena». En Luis Arroyo Zapatero, Ulfrid Neumann y Adán Nieto Marín (editores), Crítica y justificación del Derecho penal en el cambio de siglo (pp. 147-172). Cuenca: Ediciones de la Universidad de Castilla-La Mancha.

Donaldson, Scott E., Stanley G. Siegel, Chris K. Williams y Abdul Aslam (2015). Enterprise cybersecurity. How to build a successfull cyberdefense program against advanced threats. Nueva York: Apress.

Engebretson, Patrick (2013). The basics of hacking and penetration testing. Ethical hacking and penetration testing made easy. 2. a ed. Waltham: Syngress.

Etcheberry Orthusteguy, Alfredo (1999). Derecho Penal. Parte especial. Tomo 3.3. a ed. Santiago: Jurídica de Chile.

Galleguillos, Sebastián (2021). «Digilantism, discrimination, and punitive attitudes: A digital vigilantism model». Crime, Media, Culture: An international journal, 18 (3). DOI: 10.1177/17416590211017937.

Garrido Montt, Mario (2010). Derecho Penal. Parte especial. Tomo 3. 4. a ed. Santiago: Jurídica de Chile.

Harper, Allan, Daniel Ragalado, Ryan Linn, Stephen Sims, Branko Spasojevic, Linda

Martínez, Michael Baucom, Chris Eagle y Shon Harris (2018). Gray hat hacking. The ethical hacker’s handbook. 5. a ed. Nueva York: McGraw-Hill Education.

Householder, Allen C., Garret Wassermann, Art Manion y Chris King (2017). «The CERT Guide to Coordinated Vulnerability Disclosure». Software Engineering Institute (Carnegie Mellon University). Disponible en https://bit.ly/3CSCaz5.

Jamil, Danish y Muhammad Numan Ali Khan (2011). «Is ethical hacking ethical?»

International Journal of Engineering Science and Technology, 3 (5): 3758-3763.

Kilovaty, Ido (2019). «Freedom to hack». Ohio State Law Journal, 80 (3): 455-520.

Kjaerland, Maria (2006). «A taxonomy and comparison of computer security incidents from the commercial and government sectors». Computers and Security, 25 (7): 522-538.

Kosseff, Jeff (2016). «The hazards of cyber-vigilantism». Computer Law & Security Review, 32 (4): 642-649.

Kremling, Janine y Amanda M. Sharp Parker (2018). Cyberspace, cybersecurity, and cybercrime. Thousand Oaks: Sage.

Krutz, Ronald L. y Russell Dean Vines (2007). The CEH prep guide. The comprehensive guide to certified ethical hacking. Indianapolis: Wiley Publishing.

Levy, Steven (2010). Hackers. Heroes of the computer revolution. Sebastopol, CA: O’Reilly.

Mañalich Raffo, Juan (2014). «La violación como delito contra la indemnidad sexual bajo el derecho penal chileno. Una reconstrucción desde la teoría de las normas». Ius et Praxis, 20 (2): 21-70.

Mañalich Raffo, Juan. (2021). «Los delitos contra la salud pública en situación de pandemia como delitos de peligro abstracto contra la salud individual. Una propuesta de interpretación de los artículos 318, 318 bis y 318 ter del Código Penal». En Fernando Londoño Martínez, Francisco Maldonado Fuentes y Juan Mañalich Raffo (editores), Los delitos contra la salud pública durante la pandemia (pp.128-237). Santiago: Thomson Reuters.

Maurushat, Alana (2013). Disclosure of security vulnerabilities. Legal and ethical issues. London: Springer.

Maurushat, Alana. (2019). Ethical hacking. Ottawa: University of Ottawa Press.

Mayer Lux, Laura (2017). «El bien jurídico protegido en los delitos informáticos». Revista Chilena de Derecho, 44 (1): 235-260.

Mayer Lux, Laura y Jaime Vera Vega (2022). «La nueva ley de delitos informáticos». Revista de Ciencias Penales, 48 (3): 267-336.

National Institute of Standards and Technology, USA (2018). Framework for Improving Critical Infrastructure Cybersecurity. (Versión 1.1). Disponible en https://bit.ly/43beYXn.

Navarro-Dolmestch, Roberto (2022). Legalidad penal como limitación al poder punitivo. Madrid: Reus.

Pycroft, Laurie y Tipu Z Aziz (2018). «Security of implantable medical devices with wireless connections: The dangers of cyber-attacks». Expert Review of Medical Devices, 15 (6): 403-406.

Romagna, Marco (2020). «Hacktivism: Conceptualization, techniques, and historical view». En Thomas J. Holt y Adam M. Bossler (editores), The Palgrave handbook of international cybercrime and cyberdeviance (pp. 743-769). Cham: Palgrave

Macmillan.

Sabillon, Regner, Victor Cavaller y Jeimy Cano (2016). «National Cyber Security Strategies: Global Trends in Cyberspace». International Journal of Computer Science and Software Engineering, 5 (5): 67-81

Sabillon, Regner, Jordi Serra-Ruiz, Victor Cavaller y Jeimy Cano (2018). «A comprehensive cybersecurity audit model to improve cybersecurity assurance: The Cybersecurity Audit Model» (CSAM). Proceedings 2017 International Conference on Information Systems and Computer Science, INCISCOS. DOI: 10.1109/INCISCOS.2017.20.

Sarwar, Fahad Ali (2021). Python ethical hacking from scratch. Birmingham: Packt Publishing.

Senado de Chile (2019). «Primer Informe de la Comisión de Seguridad Pública, Primer trámite constitucional» (Senado). Mensaje Boletín número 12.192-25. Disponible en https://bit.ly/45ahbUz.

Senado de Chile (2019). (2021). «Primer informe de la Comisión de Seguridad Pública, Tercer trámite constitucional» (Senado). Mensaje Boletín número 12.192-25. Disponible en https://bit.ly/3OiddCx.

Steinmetz, Kevin, Richard Goe y Alexandra Pimentel (2020). «On social engineering». En Rutger Leukfeldt y Thomas J. Holt (editores), The human factor of cybercrime (pp. 173-193). Oxon: Routledge.

Viega, John (2009). The myths of security. What the computer security industry doesn’t want you to know. Sebastopol CA: O’Reilly.

Wilhelm, Thomas (2010). Professional penetration testing. Creating and operating a formal hacking lab. Oxford: Syngress.

Willems, Eddy (2019). Cyberdanger. Understanding and guarding against cybercrime. Cham: Springer