1_9788411975674

Page 1

Samuel Malamud Herrera

Guillermo Chahuán Chahuán Coordinadores

DELITOS INFORMÁTICOS

Análisis dogmático y comentarios a la Ley Nº 21.459

Héctor Hernández Basualto Prólogo

delitos

DELITOS INFORMÁTICOS

Análisis dogmático y comentarios a la Ley N° 21.459

COMITÉ CIENTÍFICO DE LA EDITORIAL TIRANT LO BLANCH

María José Añón Roig

Catedrática de Filosofía del Derecho de la Universidad de Valencia

Ana Cañizares Laso

Catedrática de Derecho Civil de la Universidad de Málaga

Jorge A. Cerdio Herrán

Catedrático de Teoría y Filosofía de Derecho. Instituto Tecnológico Autónomo de México

José Ramón Cossío Díaz

Ministro en retiro de la Suprema

Corte de Justicia de la Nación y miembro de El Colegio Nacional

María Luisa Cuerda Arnau

Catedrática de Derecho Penal de la Universidad Jaume I de Castellón

Manuel Díaz Martínez

Catedrático de Derecho Procesal de la UNED

Carmen Domínguez Hidalgo

Catedrática de Derecho Civil de la Pontificia Universidad Católica de Chile

Eduardo Ferrer Mac-Gregor Poisot

Juez de la Corte Interamericana de Derechos Humanos Investigador del Instituto de Investigaciones Jurídicas de la UNAM

Owen Fiss

Catedrático emérito de Teoría del Derecho de la Universidad de Yale (EEUU)

José Antonio García-Cruces González

Catedrático de Derecho Mercantil de la UNED

José Luis González Cussac

Catedrático de Derecho Penal de la Universidad de Valencia

Luis López Guerra

Catedrático de Derecho Constitucional de la Universidad Carlos III de Madrid Ángel M. López y López

Catedrático de Derecho Civil de la Universidad de Sevilla

Marta Lorente Sariñena

Catedrática de Historia del Derecho de la Universidad Autónoma de Madrid

Javier de Lucas Martín

Catedrático de Filosofía del Derecho y Filosofía Política de la Universidad de Valencia

Víctor Moreno Catena

Catedrático de Derecho Procesal de la Universidad Carlos III de Madrid

Francisco Muñoz Conde

Catedrático de Derecho Penal de la Universidad Pablo de Olavide de Sevilla

Angelika Nussberger

Catedrática de Derecho Constitucional e Internacional en la Universidad de Colonia (Alemania)

Miembro de la Comisión de Venecia

Héctor Olasolo Alonso

Catedrático de Derecho Internacional de la Universidad del Rosario (Colombia) y Presidente del Instituto Ibero-Americano de La Haya (Holanda)

Luciano Parejo Alfonso

Catedrático de Derecho Administrativo de la Universidad Carlos III de Madrid

Consuelo Ramón Chornet

Catedrática de Derecho Internacional Público y Relaciones Internacionales de la Universidad de Valencia

Tomás Sala Franco

Catedrático de Derecho del Trabajo y de la Seguridad Social de la Universidad de Valencia

Ignacio Sancho Gargallo

Magistrado de la Sala Primera (Civil) del Tribunal Supremo de España

Elisa Speckmann Guerra

Directora del Instituto de Investigaciones Históricas de la UNAM

Ruth Zimmerling

Catedrática de Ciencia Política de la Universidad de Mainz (Alemania)

Fueron miembros de este Comité:

Emilio Beltrán Sánchez, Rosario Valpuesta Fernández y Tomás S. Vives Antón

Procedimiento de selección de originales, ver página web: www.tirant.net/index.php/editorial/procedimiento-de-seleccion-de-originales

DELITOS INFORMÁTICOS

Análisis dogmático y comentarios a la Ley N° 21.459

Samuel Malamud Herrera Guillermo Chahuán Chahuán (Coordinadores)

Prólogo

Héctor Hernández Basualto

tirant lo blanch

Valencia, 2024

Copyright ® 2024

Todos los derechos reservados. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética, o cualquier almacenamiento de información y sistema de recuperación sin permiso escrito de los autores y del editor.

En caso de erratas y actualizaciones, la Editorial Tirant lo Blanch publicará la pertinente corrección en la página web www.tirant.com.

Director de la Colección:

JOSÉ LUIS GONZÁLEZ CUSSAC

Catedrático de Derecho Penal Universitat de València

© TIRANT LO BLANCH

EDITA: TIRANT LO BLANCH

© Samuel Malamud Herrera y Guillermo Chahuán Chahuán (Coords.)

C/ Artes Gráficas, 14 - 46010 - Valencia

TELFS.: 96/361 00 48 - 50

FAX: 96/369 41 51

Email:tlb@tirant.com

www.tirant.com

Librería virtual: https://editorial.tirant.com/cl

ISBN: 978-84-1197-567-4

MAQUETA: Tink Factoría de Color

Si tiene alguna queja o sugerencia, envíenos un mail a: atencioncliente@tirant.com. En caso de no ser atendida su sugerencia, por favor, lea en www.tirant.net/index. php/empresa/politicas-de-empresa nuestro procedimiento de quejas.

Responsabilidad Social Corporativa: http://www.tirant.net/Docs/RSCTirant.pdf

Autores

Rodrigo Álvarez Quevedo

Michelle Bordachar Benoit

Jorge Cabrera Guirao

Guillermo Chahuán Chahuán

Ximena Chong Campusano

Lautaro Contreras Chaimovich

Samuel Malamud Herrera

Laura Mayer Lux

Gonzalo Medina Schulz

Juan Ignacio Rosas

Angélica Torres Figueroa

Miguel Schürmann Opazo

Carolina Suazo Schwencke

Jaime Vera Vega

Macarena Yáñez Ruiz

Jorge

Índice PRÓLOGO ....................................................................... 11 Héctor Hernández Basualto INTRODUCCIÓN ............................................................ 15 Samuel Malamud Herrera Guillermo Chahuán Chahuán Capítulo I. EL DELITO DE ATAQUE A LA INTEGRIDAD DE UN SISTEMA INFORMÁTICO ................................... 19 Samuel Malamud Herrera Capítulo II. EL DELITO DE ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS ............................................................. 49 Gonzalo Medina Schulz Capítulo III. EL DELITO DE INTERCEPTACIÓN ILÍCITA ............................................................................ 73 Guillermo Chahuán Chahuán Capítulo IV. EL DELITO DE ATAQUE A LA INTEGRIDAD DE UN SISTEMA INFORMÁTICO ................................... 99 Samuel Malamud Herrera Capítulo V. EL DELITO DE FALSIFICACIÓN INFORMÁTICA ................................................................ 125 Laura Mayer Lux Jaime Vera Vega Capítulo VI. EL DELITO DE RECEPTACIÓN DE DATOS INFORMÁTICOS ............................................................. 163 Rodrigo Álvarez Quevedo Juan Ignacio Rosas Oliva Capítulo VII. EL DELITO DE FRAUDE INFORMÁTICO .. 205
Cabrera Guirao
Contreras Chaimovich
Lautaro

Capítulo

Capítulo

10 Índice Capítulo VIII. EL DELITO DE ABUSO DE LOS DISPOSITIVOS ................................................................ 233 Miguel Schurmann Opazo Capítulo IX. CIRCUNSTANCIAS MODIFICATORIAS DE LA RESPONSABILIDAD PENAL ...................................... 265 Angélica Torres Figueroa
X. NORMAS PROCESALES ESPECIALES Y COMISO: ARTÍCULOS 11, 12, 13 Y 14 DE LA LEY N° 21.459. .............................................................................. 309 Guillermo Chahuán Chahuán Capítulo XI. LA EXENCIÓN DE RESPONSABILIDAD POR AUTORIZACIÓN O INVESTIGACIÓN ACADÉMICA ..... 339 Michelle Bordachar Benoit Capítulo XII. LA PRESERVACIÓN PROVISORIA DE DATOS INFORMÁTICOS ................................................ 369
Yáñez Ruiz
Capítulo
Macarena
XIII. RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS POR DELITOS INFORMÁTICOS: ALCANCES, REPERCUSIONES Y DESAFÍOS INVESTIGATIVOS ........................................................... 407
Chong Campusano
Ximena
XIV. EXCURSO. CRIMINALIDAD INFORMÁTICA Y DELITOS DE PORNOGRAFÍA O EXPLOTACIÓN SEXUAL DE NIÑAS, NIÑOS O ADOLESCENTES ¿EXISTE O NO VINCULACIÓN ENTRE LOS TIPOS PENALES DE LA LEY DE DELITOS INFORMÁTICOS Y AQUELLOS RELACIONADOS CON LA PORNOGRAFÍA INFANTIL? ....................................................................... 449 Carolina Suazo Schwencke SOBRE LAS/OS AUTORAS/ES ....................................... 467

PRÓLOGO

Una de las funciones tradicionales que cumplen los prólogos en el ámbito académico es la de servir de presentación panorámica de la obra en cuestión. De algún modo, sin embargo, esa función huelga en el caso de este libro, en la medida en que la Introducción preparada por los coordinadores da cuenta tanto del contexto normativo en que surge la Ley N° 21.459, que constituye el objeto de la obra colectiva (luego de casi 30 años de vigencia de la Ley N° 19.223, más de 20 desde la suscripción del Convenio de Budapest del Consejo de Europa y de un lustro desde su muy tardía incorporación en el Derecho chileno) como de la ordenación de los capítulos y de la amplitud de perspectivas y registros que exhibe el selecto elenco de autoras y autores.

Lo anterior autoriza a incursionar en otras de las posibles funciones de un prólogo, a saber, la de exponer reflexiones que la obra ha provocado y, de ese modo, motivar su lectura y su mayor y mejor aprovechamiento.

En este caso, la reflexión central tiene un carácter curiosamente paradójico. El suscrito ha mantenido siempre que es una anomalía sistemática contar con una ley de delitos informáticos. No, por cierto, porque se ponga en duda la necesidad ineludible de contar con tipificaciones que se hagan cargo de conductas lesivas o peligrosas realizadas mediante el uso de la herramienta informática y que, sin embargo, por diversas razones, no quedan cubiertas por los tipos penales tradicionales. Lo anómalo es, más bien, y por ello se habla de anomalía sistemática, que en vez de atender a lo que se lesiona o pone en peligro y que merece y necesita cobertura jurídico-penal, se atienda al medio empleado, recogiendo en un mismo cuerpo un conjunto variopinto de infracciones con fines de protección muy diferentes, con lo cual se pierden de vista las valoraciones subyacentes propias de la Parte especial, en circunstancias en que

en esas valoraciones está la clave para una interpretación racional y coherente de los respectivos tipos penales. Que el Convenio de Budapest haya debido seguir el camino que se critica se entiende de suyo, porque su propósito no es ni puede ser, como es obvio, el establecimiento de un ordenamiento jurídico-penal en su conjunto, sino solo establecer un acuerdo mínimo sobre los comportamientos específicamente asociados a la informática que deben ser punibles en el ordenamiento interno de cada Estado parte. Y esto, además, como es propio del Derecho internacional, en trazos gruesos y con posibilidades de excepción o alternativas de diverso tipo, que favorezcan la adhesión de Estados pertenecientes a diversas tradiciones jurídicas. Pero no parece que el legislador nacional, a quien, como es manifiesto, no le faltó tiempo para preparar una incorporación sistemáticamente coherente de los distintos tipos penales en los contextos específicos correspondientes, merezca la misma comprensión. No es casual que los profesores de Derecho penal que participaron en la tramitación parlamentaria, uno de los cuales es autor de un capítulo del libro, hayan fustigado la estructura del proyecto que terminó siendo ley.

Ahora bien, la paradoja consiste en que esta forma tan poco sistemática de legislar en materias pertenecientes a la Parte especial del Derecho penal da lugar a estatutos legales que, al mismo tiempo, se prestan muy bien para su análisis conjunto y para libros monográficos, algo de lo que este libro es un ejemplo modélico. Unas mismas fuentes internacionales, una misma discusión parlamentaria, así como cierta coincidencia al menos relativa de intereses y propósitos entre quienes lo escriben, sirven de base para un libro que, a diferencia de su objeto, resulta coherente y armónico. A ello contribuye, por cierto, la calidad de los autores y autoras, en su gran mayoría con una carrera destacada en la actividad académica o profesional, o en ambas, principalmente en materia penal, y en muchos casos con una dedicación previa importante a los delitos informáticos. La calidad del grupo se aprecia, entre otros aspectos, en la variedad de fuentes empleadas en el análisis

12

de las disposiciones, lo que constituye no solo muestra de solvencia, sino también de apertura y ambición intelectual, afortunadamente creciente en nuestra literatura de Parte especial. Y todo esto sin desmedro de un lenguaje amable que favorece la lectura.

De este modo, el público lector tiene ante sí una obra ineludible para el conocimiento y comprensión del nuevo régimen de los delitos informáticos en nuestro ordenamiento jurídico, incluyendo, al mismo nivel, los cruciales aspectos procesales involucrados. Por lo mismo, debiera convertirse en herramienta de trabajo obligada para quienes deben tratar con estos delitos al intervenir en diversos roles en el sistema de justicia penal.

Esto ya por el solo hecho de constituir un muy buen examen conjunto y exhaustivo de todos los preceptos de la Ley N° 21.459. Pero cabe destacar su aporte especial en una tarea que será ingente en los próximos años en nuestro medio, como es la de hacer inteligibles decisiones legislativas que constituyen peculiaridades de la ley chilena, como es el caso, por ejemplo, del curioso tipo híbrido de interceptación del art. 3 de la ley, en una clara muestra de falta de comprensión de los alcances, al parecer universalmente reconocidos, del art. 3 del Convenio, como mero complemento, en razón de la ubicación de los datos, del acceso indebido del art. 2, así como de la curiosa reiteración de las confusiones lexicográficas que, luego de un sabroso affaire político-judicial (al parecer olvidado), llevaron a la introducción de la letra c) del art. 36 B de la Ley General de Telecomunicaciones, mediante la Ley N° 19.277, de 1994; o del tipo penal de receptación informática del art. 7, cuya delimitación con las restantes figuras típicas aparece como especialmente dudosa. Es muy probable que los capítulos en cuestión no constituyan “la última palabra” al respecto, pero son, en cualquier caso y sin duda, un aporte muy significativo en la búsqueda de una interpretación plausible de la ley.

13 Prólogo

Y debe destacarse, por último, que no se trata solo de un texto de análisis del derecho vigente, sino también de crítica a muchas decisiones legislativas, algunas de detalle, otras más sustanciales, pudiendo destacarse la crítica a la exigencia (y a la carga consiguiente de dar con un concepto plausible) de “grave daño” al titular, del art. 4, o el lamento aún no apagado luego de la derrota sufrida por los partidarios de un régimen de impunidad para el llamado ethical hacking en el art. 16. Se podrá estar o no de acuerdo con estas críticas (el suscrito comparte la primera, pero está completamente en contra de la segunda), pero son, en cualquier caso, indicativas de que se está frente a un libro con opinión, algo que solo puede agradecerse, tal como se agradecen las opiniones de lege lata que puntualmente pueden no compartirse, pero que obligan a reflexionar al respecto y a afinar los propios argumentos. Como se puede ver, la sola existencia de estas posibilidades de discrepancia confirma que se trata de un libro que ofrece mucho y de calidad.

Felicitaciones entonces a las y los autores, y también a los editores (que se han denominado a sí mismos, con excesiva modestia, simples coordinadores), por un libro necesario, que está llamado a ser punto de partida obligado de todas nuestras reflexiones futuras sobre la materia.

A 22 de junio de 2023,

HÉCTOR HERNÁNDEZ BASUALTO

14

INTRODUCCIÓN

Transcurrieron 29 años para que Chile dictara una nueva normativa en materia de delitos informáticos. La antigua Ley N° 19.223, publicada el 7 de junio de 1993, fue pionera en su época, pero ya había pasado demasiado tiempo desde su dictación, con sustanciales cambios tecnológicos de por medio. Por ello, el esquema de la mencionada ley, que giraba en torno a dos variantes prototípicas de delitos informáticos (el sabotaje y el espionaje informáticos) se mostraba superado por los avances tecnológicos y las nuevas necesidades de regulación que ellos supusieron. El vertiginoso avance de las tecnologías impuso entonces un desafío a nuestros legisladores.

Las críticas de la academia y de los intervinientes en el sistema de justicia concordaban en que la Ley N° 19.223 propiciaba ámbitos de impunidad, dificultaba la investigación y sanción de los delitos informáticos y, en vista del carácter transnacional de estos delitos, se sostenía que era necesario armonizar nuestra legislación a la del resto de los países del orbe. En suma, lo imperioso de una reforma era un reclamo ampliamente compartido.

Sin duda, el paso decisivo que fijó el rumbo hacia tal dirección fue la suscripción del Convenio sobre la Ciberdelincuencia (Convenio de Budapest)1. La ratificación de tal instrumento internacional impuso la necesidad de readecuar nuestra legislación en materia de ciberdelincuencia en varios aspectos. Así, puede afirmarse que la Ley N° 21.459 es hija de este modelo internacional de persecución de la delincuencia informática. Y esto se corrobora no solo por las reiteradas alusiones al Convenio efectuadas por los parlamentarios durante la tramitación de la ley; sino que,

1 Promulgado por nuestro país a través del Decreto Supremo N° 832017, del Ministerio de Relaciones Exteriores y publicado el 28 de agosto de 2017.

aún más, por el texto finalmente aprobado de la ley, que recoge con notoria similitud las propuestas regulatorias de dicho Convenio.

Dentro de las innovaciones que dispone la Ley N° 21.459 se encuentra renovar la estructura de los delitos informáticos tradicionales (las variantes de sabotaje y espionaje); ampliar el elenco de delitos informáticos (se incorporan la interceptación ilícita, la falsificación informática, la receptación de datos informáticos, el fraude informáticos y el abuso de dispositivos); considerar a los delitos informáticos como delitos base generadores de responsabilidad penal para las personas jurídicas; y agregar normas procesales especiales para la investigación y juzgamiento de los delitos informáticos. Todas estas innovaciones, que afectarán tanto la práctica judicial como las previsiones de programas de prevenciones de delitos, creemos que justifican que se le preste especial atención al análisis de las disposiciones sustantivas y procesales de la nueva legislación.

El objetivo primordial de la presente obra, entonces, no es otro que brindar una visión sistematizada y actualizada a los intervinientes en el sistema de justicia criminal y a la comunidad jurídica en general de las principales regulaciones impuestas por esta nueva ley. Junto a esto, no hemos querido desaprovechar la oportunidad para contribuir al debate sobre los aspectos que de lege ferenda parecen mejorables.

Con tal propósito, se extendió una invitación a diferentes autoras y autores nacionales dedicados al Derecho Penal, a efectos de que cada uno de ellos contribuyera con un análisis de estas nuevas disposiciones. De este modo, el libro se concibe bajo la fórmula de comentarios independientes para cada uno de los artículos de la nueva ley. Estos comentarios no consisten en otra cosa que un análisis dogmático de los tipos penales creados por la nueva normativa, así como otras disposiciones que no necesariamente establecen nuevos tipos penales.

16
Samuel Malamud Herrera - Guillermo Chahuán Chahuán

Dicho análisis se llevó a cabo con especial interés en los puntos más relevantes del debate parlamentario que precedió a la publicación de la ley, así como comparando nuestra regulación con la de legislaciones extranjeras. Si bien el lector podrá apreciar que existe una estructura básica compartida para la redacción de estos comentarios, podrá, al mismo tiempo, advertir ciertas diferencias metodológicas, lo que se explica en razón que se concedió plena libertad a cada autora/autor para desarrollar los aspectos problemáticos que pudieran ser relevantes según cada disposición comentada.

Los primeros capítulos de la obra2 se abocan al análisis particular de cada uno de los delitos que introduce la Ley N° 21.459, siguiendo el mismo orden de la ley: el delito de ataque a la integridad de un sistema informático, el acceso ilícito a sistemas informáticos, la interceptación ilícita de sistemas informáticos, el ataque a la integridad de los datos informáticos, la falsificación informática, la receptación de datos informáticos, el fraude informático y el delito de abuso de los dispositivos informáticos.

El resto de los capítulos3 abordan aspectos de distinta índole y relevancia: las circunstancias especiales modificatorias de responsabilidad penal que crea la ley, las normas procesales especialmente incorporadas para la investigación de delitos informáticos, la causal de exención de responsabilidad penal por motivos de investigación científica, la nueva facultad para solicitar durante la investigación la preservación provisoria de datos informáticos y el nuevo régimen de responsabilidad penal para las personas jurídicas a las que se les pueda atribuir estos delitos.

Finalmente, y a modo de excurso, la obra contiene un último capítulo dedicado a analizar un asunto no contemplado la ley, pero de notable interés y vinculación práctica, consistente las eventuales dificultades concursales que

2 Capítulos I al VIII.

3 Capítulos IX al XIII.

17 Introducción

18

pueden presentarse entre los nuevos delitos informáticos y los delitos del Código Penal relativos a la pornografía o explotación sexual de niñas, niños o adolescentes.

Creemos que las autoras y autores que redactan estos comentarios combinan distintos puntos de vista (destacados penalistas, algunos especialistas en la materia, otros participaron como expositores en la tramitación de la ley).

En definitiva, la obra es fruto del trabajo conjunto, valioso y generoso de varias personas, a quienes expresamos nuestro profundo agradecimiento y reconocimiento.

SAMUEL MALAMUD HERRERA GUILLERMO CHAHUÁN CHAHUÁN

Santiago, abril de 2023.

Samuel Malamud Herrera - Guillermo Chahuán Chahuán

Capítulo I

EL DELITO DE ATAQUE A

LA

INTEGRIDAD

DE UN SISTEMA INFORMÁTICO

Universidad Andrés Bello

Artículo 1°.- Ataque a la integridad de un sistema informático. El que obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos, será castigado con la pena de presidio menor en sus grados medio a máximo.

1. HISTORIA LEGISLATIVA

El delito de ataque a la integridad de un sistema informático constituye la fórmula mediante la cual la Ley N° 21.459 dota de nuevo ropaje al delito de sabotaje de sistema informático, que la antigua regulación sancionaba mediante el artículo 1 de la Ley N° 19.2231.

Su incorporación obedece a los compromisos internacionales asumidos por Chile tras la suscripción del Convenio de Budapest (en este caso del artículo 52) y las deficien-

1 “Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”.

2 El artículo 5 del Convenio de Budapest dispone: “Ataques a la integridad del sistema. Cada Parte adoptará las medidas legislativas y

cias denunciadas del antiguo delito de sabotaje informático del artículo 1 de la Ley N° 19.223.

El Mensaje presidencial que dio inicio a la tramitación de la Ley N° 21.4593, ya incorporaba una variante de sabotaje de sistema informático bajo la denominación de perturbación informática. El texto propuesto era el siguiente:

“Artículo 1°.-Perturbación informática. El que maliciosamente obstaculice o perturbe el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de datos informáticos, será castigado con la pena de presidio menor en su grado medio a máximo. Si además se hiciere imposible la recuperación del sistema informático en todo o en parte, se aplicará la pena de presidio menor en su grado máximo”.

De las distintas modificaciones que sufrió esta propuesta inicial, durante la tramitación legislativa, es importante referirse a dos de ellas.

Como puede apreciarse, el Mensaje mantenía la palabra maliciosamente, también usada en el artículo 1 de la Ley 19.223 como exigencia subjetiva. Más allá que sea un asunto disputado, la interpretación del término maliciosamente se traduce, usualmente, en su asimilación con una exigencia subjetiva reforzada, equivalente a la necesidad de acreditar dolo directo4, situación que dificultó la persecución del sabotaje informático bajo el antiguo modelo. Es así como finalmente durante la deliberación parlamentaria primó el acuerdo por prescindir de toda exigencia subjetiva adicio-

de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos”.

3 Mensaje N° 164-366, de fecha 25/10/2018. Boletín N° 12192-25.

4 Sobre esta discusión: Hernández, 2011: 74-75. Sin perjuicio de lo anterior, respecto de la Ley 19.223 obran antecedentes de Historia legislativa relativos a la decisión de exigir mediante la voz “maliciosamente” un dolo de tipo directo: Lara et al., 2014: 112-113.

20

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.