CIBERDELINCUENCIA: ASPECTOS ESENCIALES

$25.000
Impuestos incluidos

Autoras : Marta Herrera Seguel - Ymay Ortiz Pulgar
Edición : Junio 2025
Formato : 1 Tomo - 224 Páginas
ISBN : 978-956-405-250-2
Editorial : DER Ediciones

SKU: DPE956
Descripción

En un mundo cada vez más conectado, la ciberdelincuencia se ha convertido en una preocupación constante para todas las personas. Es por ello que este trabajo surge con el fin de facilitar la comprensión de los riesgos digitales y poner a disposición del lector herramientas para poder afrontarlos.

El libro ofrece un tratamiento sencillo y directo de los delitos informáticos. Es un instrumento invaluable para comprender el fenómeno de las tecnologías de la información y la comunicación (TIC) en la sociedad actual y cómo este ha impactado en el ámbito legal.

El desarrollo se ha centrado en la Ley N° 21.459, que regula los delitos informáticos en Chile, y la desglosa tanto en sus aspectos sustantivos (delitos) como procesales (cómo se investigan y persiguen), lo cual es excepcionalmente útil para profesionales que busquen introducirse o profundizar sus conocimientos en esta materia.

Con todo lo anterior, se logra un equilibrio entre rigor jurídico y lenguaje claro, convirtiéndose en una herramienta indispensable para abogados, operadores del sistema de justicia, profesionales de distintos ámbitos, y para cualquier persona interesada en proteger su seguridad digital.

En definitiva, el lector encontrará una guía útil y oportuna para entender cómo el derecho penal responde a los desafíos de la era digital.

1. Importancia de la ciberseguridad en el mundo actual

2. Derecho y nuevas tecnologías

3. Diagnóstico preliminar en materia de ciberseguridad

4. Deberes de Protección del estado en materia de ciberseguridad

5. Deberes en relación con la protección de los datos personales (artículo 19 número 4 CPR)

6. Medidas adoptadas por el estado en materia de ciberdelincuencia

7. Marco internacional en materia de ciberdelincuencia

7.1. Convenio de Budapest
7.2. Primer Protocolo Adicional al Convenio sobre Ciberdelincuencia del Consejo de Europa
7.3. Segundo Protocolo Adicional al Convenio sobre Ciberdelincuencia del Consejo de Europa
7.4. Modelo de cooperación internacional

8. Bienes jurídicos protegidos en materia de ciberdelincuencia

9. Tipos penales contemplados en la ley Nº 21.459

9.1. Sabotaje informático
A) Ataque a la integridad de un sistema informático (artículo 1º, Ley Nº 21.459)
a. Conducta típica
b. Iter criminis
c. Resultado material
d. Sujeto activo y pasivo
e. Aspecto subjetivo
B) Ataque a la integridad de los datos (artículo 4º, Ley Nº 21.459)
a. Conducta típica
b. Iter criminis
c. Resultado material
d. Sujeto activo y pasivo
e. Aspecto subjetivo

9.2. Espionaje informático
A) Acceso ilícito (artículo 2º, Ley Nº 21.459)
a. Conducta típica
b. Iter criminis
c. Relaciones concursales
d. Sujeto activo y pasivo
e. Aspecto subjetivo
B) Interceptación ilícita (artículo 3º, Ley Nº 21.459)
a. Conducta típica
b. Iter criminis
c. Sujeto activo
d. Aspecto subjetivo

9.3. Falsificación informática (artículo 5º, Ley Nº 21.459)
A) Conducta típica
B) Iter criminis
C) Sujeto activo y pasivo
D) Aspecto subjetivo

9.4. Receptación de datos informáticos (artículo 6º, Ley Nº 21.459)
A) Conducta típica
B) Objeto material
C) Iter criminis
D) Sujeto activo y pasivo
E) Aspecto subjetivo

9.5. Fraude informático (artículo 7º, Ley Nº 21.459)
A) Conducta típica
B) Iter criminis
C) Sujeto activo y pasivo
D) Aspecto subjetivo

E) Relaciones concursales

9.6. Abuso de los dispositivos (artículo 8º, Ley Nº 21.459)
A) Conducta típica
B) Objeto material
C) Iter criminis
D) Sujeto activo y pasivo
E) Relaciones concursales
F) Aspecto subjetivo

10. Tipos penales asociados a cibercriminalidad en otros cuerpos legales

10.1. Fraudes a través de tarjetas de pago y transacciones electrónicas
A) Conducta típica
B) Iter criminis
C) Sujeto activo y pasivo
D) Aspecto subjetivo

10.2. Delito de violación de secreto en la Ley General de Telecomunicaciones
A) Conducta típica
B) Iter criminis
C) Sujeto activo y pasivo
D) Aspecto subjetivo

10.3. Delitos cometidos a través de medios tecnológicos asociados a la explotación sexual comercial y la pornografía de niños, niñas y adolescentes y otros que afectan la privacidad e intimidad de las personas
A) Transmisión de conductas sexuales de una persona menor de 18 años
a. Conducta típica
b. Aspecto subjetivo
c. Penalidad
B) Delito de abuso sexual sin contacto
a. Conducta típica
b. Aspecto subjetivo
c. Regla de extraterritorialidad
C) Captación, grabación y difusión de registros audiovisuales de los genitales u otra parte íntima del cuerpo (artículo 161-C inciso primero CP)
a. Conducta típica
b. Aspecto subjetivo
c. Penalidad
D) Difusión de registros audiovisuales (artículo 161 C incisos segundo y tercero)
a. Conducta típica
b. Penalidad
c. Relación concursal con el delito de producción y difusión de material pornográfico en que hayan sido utilizados niños, niñas y adolescentes (artículos 366 quinquies y 374 bis)
d. Referencias jurisprudenciales

10.4. Delitos constitutivos de violencia de género digital
A) Nuevo delito constitutivo de violencia de género digital, exhibición y difusión de contenido sexual sin consentimiento
B) Exhibición y difusión de contenido sexual sin consentimiento
a. Conducta Típica
b. Bien Jurídico Protegido
c. Concursos
i. Delito de producción y difusión de material pornográfico en que hayan sido utilizados niños, niñas y adolescentes (artículos 366 quinquies y 374 bis)
ii. Delitos contra la intimidad de los artículos 161-A y 161-C

11. Circunstancias modificatorias de responsabilidad penal

11.1. Colaboración eficaz

11.2. Circunstancias agravantes

11.3. Circunstancias modificatorias previstas en la Ley de Delitos Económicos
A) Atenuantes
B) Atenuantes muy calificadas
C) Agravantes
D) Agravantes muy calificadas

12. Los delitos informáticos como base de responsabilidad penal de la persona jurídica

12.1. Delitos informáticos como base de responsabilidad penal de la persona jurídica en la actualidad (modificación de la Ley Nº 21.459)
12.2. Delitos informáticos como base de responsabilidad penal de la persona jurídica a partir del 1 de septiembre de 2024 (modificación de la Ley Nº 21.595)

13. Los delitos informáticos como base del delito de lavado de activos

14. Cuestiones preliminares

15. Inicio del procedimiento. Legitimación activa

16. Investigación de los delitos informáticos y aspectos probatorios

16.1. Cuestiones previas

16.2. Generalidades en materia de prueba electrónica
A) Concepto y naturaleza jurídica de la prueba electrónica
B) Características de la prueba electrónica
C) Principios que informan el tratamiento de la prueba electrónica
D) Etapas que envuelve la incorporación de la prueba electrónica en el proceso penal
a. Clonado o vaciado de datos
b. Presencia de un ministro de fe
c. Presencia del imputado
d. Cadena de custodia

16.3. Regulación de la actividad probatoria en el Convenio de Budapest
A) Conservación rápida de los datos informáticos almacenados
B) Conservación y revelación parcial rápidas de los datos relativos al tráfico
C) Orden de presentación
D) Registro y confiscación de datos informáticos almacenados
E) Obtención en tiempo real de datos relativos al tráfico
F) Interceptación de datos relativos al contenido
G) Jurisdicción

16.4. Regulación de la actividad investigativa y probatoria en la legislación chilena interna
A) Interceptación de comunicaciones
B) Agente encubierto
C) Tratamiento de los antecedentes de investigación que se encuentren en formato electrónico
D) Preservación provisoria de datos informáticos
E) Registro de llamadas y otros antecedentes de tráfico comunicacional

17. Importancia de la cooperación internacional en la persecución penal de la ciberdelincuencia

18. Principios generales relativos a cooperación internacional en el convenio de Budapest

19. Extradición

20. Asistencia jurídica mutua

21. Información espontánea

22. Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables

23. Disposiciones específicas de asistencia mutua en materia de medidas provisionales

23.1. Conservación rápida de los datos informáticos almacenados y revelación parcial de datos relativos al tráfico
23.2. Acceso a los datos informáticos almacenados
23.3. Acceso transfronterizo a los datos informáticos almacenados
23.4. Obtención en tiempo real de los datos relativos al tráfico
23.5. Interceptación de las telecomunicaciones

24. La red 24/7

25. Segundo protocolo adicional al convenio sobre la ciberdelincuencia, relativo a la cooperación reforzada y la revelación de pruebas electrónicas

26. Buenas prácticas de cooperación internacional aceptadas por la jurisprudencia

Detalles del producto
DPE956

Ficha técnica

Alto22,9 cm
Ancho14,9 cm
PesoAprox. 0,3 Kg.
FormatoRústico
EditorialDER Ediciones
¿Tienes dudas?

Escríbenos a nuestro WhatsApp +56 9 91292914
(Lun - Vi de 9 a 18 hrs)

¿Necesitas Factura?

Haz click aquí para ver cómo solicitarla antes de finalizar tu compra

Plazos de entrega

Región Metropolitana:
1 - 3 días hábiles
Otras regiones:
1 - 5 días hábiles

3 cuotas sin interés

Con tarjeta de crédito

Iniciar sesión

Megamenu

Comparar0 Mi lista de deseos0

Tu carro

No hay más artículos en tu carro