¿Dudas? Escríbenos
LOS DELITOS INFORMÁTICOS. ASPECTOS POLÍTICO-CRIMINALES, PENALES Y PROCESALES EN LA LEY N° 21.459
LOS DELITOS INFORMÁTICOS. ASPECTOS...

LOS DELITOS INFORMÁTICOS. ASPECTOS POLÍTICO-CRIMINALES, PENALES Y PROCESALES EN LA LEY N° 21.459

DPE525
$35.000
Impuestos incluidos

Editor : Christian Scheechler Corona
Edición : Febrero 2024
Formato : 1 Tomo - 264 Páginas
ISBN : 978-956-405-174-1
Editorial : DER Ediciones

 

La legislación chilena en materia de delitos informáticos y ciberdelitos se modernizó a partir de la promulgación de la Ley N° 21.459. De una escueta ley de cuatro artículos, vanguardista para su época (1993), pasamos a una ley bastante más robusta, que integra delitos de diversa naturaleza, conectados por el uso como medio o la exigencia como objeto de algunos elementos propios de la informática y la telemática, y que además incorpora disposiciones de naturaleza procesal y circunstancias modificatorias de la responsabilidad penal.

La denominada estafa informática, el acceso no autorizado a sistemas informáticos, el sabotaje informático, la interceptación de datos informáticos, la falsificación informática y la receptación informática son algunas de las figuras que se encuentran, con mayor o menor acierto, tipificadas en la nueva ley.

La presente obra repasa los principales aspectos dogmáticos de estos tipos penales, además de analizar algunos aspectos procesales relevantes incorporados en la ley, atenuantes y agravantes especiales, la responsabilidad penal de las personas jurídicas en estos delitos, y algunos aspectos criminológicos y político-criminales que permiten explicar el fenómeno y su relevancia penal.



CAPÍTULO I

CIBERCRIMEN E INTELIGENCIA ARTIFICIAL

1. LA ATRIBUCIÓN DE RESPONSABILIDAD PENAL POR LOS HECHOS COMETIDOS POR SISTEMAS AUTÓNOMOS INTELIGENTES, ROBÓTICA Y TECNOLOGÍAS CONEXAS
Carlos María Romeo Casabona

1.1. Introducción
1.2. ¿Necesitamos un nuevo sistema penal construido para la IA y los robots?
1.3. ¿Validez de los estándares legales para resolver problemas de responsa- bilidad de sistemas de IA por daños a personas o cosas? Responsabilidad penal por imprudencia
1.4. Lesiones de bienes jurídicos producidas intencionadamente
A) El robot o el sistema de IA como meros instrumentos de la acción humana
B) Sistemas autónomos inteligentes: ¿agentes criminales?
1.5. Aspectos específicos relativos a la responsabilidad penal de sistemas autónomos independientes
A) Argumentos a favor de atribuir responsabilidad penal a los robots, sistemas inteligentes y tecnologías conexas autónomas
B) Argumentos en contra
1.6. La atribución de responsabilidad penal a los robots autónomos y a los sistemas inteligentes: el control humano de los sistemas de IA como enfoque alternativo previo
1.7. Conclusiones: mirando al futuro

2. EL CIBERCRIMEN EN TIEMPOS DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
Laura Mayer Lux

2.1. Introducción
2.2. La suscripción del Convenio de Ciberdelincuencia como marco de referencia de una regulación de la criminalidad transnacional e internacional cometida en el ciberespacio
2.3. Algunos ámbitos de la nueva ley de delitos informáticos que se centran especialmente en la cibercriminalidad
2.4. Conclusiones

3. CIBERSEGURIDAD EN LA UNIÓN EUROPEA Y SU INFLUENCIA EN LA NUEVA LEY DE DELITOS INFORMÁTICOS
Bárbara Cortés Cabrera

3.1. Introducción
3.2. La seguridad y ciberseguridad como rol del Estado
3.3. La Unión Europea y los desafíos en ciberseguridad
A) Directivas de la Unión Europea
B) Recomendaciones del Consejo Europeo
C) Naciones Unidas
D) Organización para la Seguridad y la Cooperación en Europa
E) Convenio sobre la Ciberdelincuencia del Consejo de Europa
F) Estrategia de Ciberseguridad de la Unión Europea: un ciberespacio abierto, protegido y seguro
3.4. Ciberseguridad y ciberdelitos en el marco normativo naciona
3.5. Conclusiones

CAPÍTULO II
LOS DELITOS DE LA NUEVA LEY DE DELITOS INFORMÁTICOS

4. EL DELITO DE ATAQUE A LA INTEGRIDAD DE LOS SISTEMAS INFORMÁTICOS DEL ARTÍCULO 1° DE LA LEY N° 21.459 A LA LUZ DEL CONVENIO DE BUDAPEST
Rodrigo Paredes Domínguez

4.1. Introducción
4.2. El compromiso de Chile con el Convenio de Budapest
4.3. El origen del delito de ataque a la integridad de un sistema informático
4.4. Análisis del delito de ataque a la integridad de un sistema informático
A) Tipicidad objetiva
a. Sujeto activo
b. Conducta punible
c. Delito de resultado
B) Tipo subjetivo
4.5. El delito de ataque a la integridad de un sistema informático a la luz del Convenio de Budapest
4.6. Conclusiones generales

5. EL DELITO DE ACCESO IÍCITO EN EL DERECHO PENAL CHILENO
Francisco Javier Bedecarratz Scholz

5.1. Introducción
5.2. Antecedentes
5.3. Análisis dogmático del artículo 2o de la Ley No 21.459
A) Sistemática
B) Bien jurídico protegido
C) Conducta y consumación
5.4. La investigación de vulnerabilidades y su punibilidad
A) Taxonomía del hacking
B) Investigación académica
5.5. Conclusiones

6. LOS DELITOS DE INTERCEPTACIÓN ILÍCITA DEL ARTÍCULO 3° DE LA LEY N° 21.459: PROBLEMAS INTERPRETATIVOS
Valeska Fuentealba Sepúlveda

6.1. Introducción
6.2. Análisis dogmático de la interceptación ilícita del inciso 1o del artículo 3°
6.3. Análisis dogmático de la captación no autorizada del inciso 2o del artículo 3°
6.4. Referencia al bien jurídico protegido
6.5. Conclusiones

7. LOS DATOS INFORMÁTICOS Y LA HIPÓTESIS DE SABOTAJE CONTENIDA EN EL ARTÍCULO 4° DE LA LEY N° 21.459
Verónica Rosenblut Gorodinsky

7.1. Introducción
7.2. El dato informático como objeto de protección de los delitos informáticos
7.3. Historia legislativa del delito de ataque a la integridad de los datos informáticos
7.4. Estructura y características de tipo penal de ataque a la integridad de los datos informáticos
7.5. Carácter residual de la figura de ataque a la integridad de datos informáticos

8. ANÁLISIS POLÍTICO-CRIMINAL Y TÉCNICO-LEGISLATIVO DE LA FALSIFICACIÓN INFORMÁTICA DEL ARTÍCULO 5° DE LA LEY N° 21.459
Jaime Vera Vega

8.1. Introducción y planteamiento de la cuestión
8.2. Breve análisis del delito de falsificación informática
A) La falsificación informática como delito de falsedad
B) Elementos típicos del nuevo delito de falsificación informática
8.3. ¿Es la falsificación informática una figura distinta de las falsedades documentales tradicionales?
8.4. ¿Necesidad del establecimiento de un delito de falsificación informática?
8.5. Consecuencias técnico-legislativas del establecimiento de un delito de falsificación informática
A) Asistematicidad en cuanto a la regulación del comportamiento típico
B) Asistematicidad en el tratamiento del objeto material
C) Asistematicidad en el régimen punitivo de las falsedades recaídas en documentos privados

9. LA RECEPTACIÓN DE DATOS INFOMÁTICOS (ART. 6° DE LA LEY N° 21.459)
Paulina Gutiérrez Peña

9.1. Introducción
9.2. El mercado negro de datos informáticos
9.3. La receptación de datos informáticos
A) El concepto de receptación
B) Clasificación
C) Análisis típico del artículo 6° de la Ley de Delitos Informáticos
a. Faz objetiva
b. Faz subjetiva
D) Bien jurídico protegido
E) Penalidad
9.4. Conclusión

10. LA ESPERADA CONSAGRACIÓN DE UN GENUINO DELITO DE FRAUDE INFORMÁTICO EN EL DERECHO PENAL CHILENO (ART. 7° DE LA LEY N° 21.459)
Héctor Hernández Basualto

10.1. Introducción

Alto
22,3 cm
Ancho
15,2 cm
Peso
Aprox. 0,5 Kg.
Formato
Rústico
Editorial
DER Ediciones

Los clientes que adquirieron este producto también compraron:

Producto añadido a Lista de deseos