27
views
0
recommends
+1 Recommend
1 collections
    0
    shares
      • Record: found
      • Abstract: found
      • Article: found
      Is Open Access

      El delito de espionaje informático: Concepto y delimitación Translated title: The crime of cyber espionage: Definition and delimitation

      research-article

      Read this article at

      Bookmark
          There is no author summary for this article yet. Authors can add summaries to their articles on ScienceOpen to make them more accessible to a non-specialist audience.

          Abstract

          Resumen: El artículo analiza el delito de espionaje informático, con énfasis en su concepto y delimitación. Con dicha finalidad, parte examinando brevemente su injusto en relación con los demás delitos informáticos stricto sensu. Luego, estudia su sentido y alcance, su vínculo con otras figuras delictivas y algunos problemas que enfrenta su castigo punitivo. Por último, plantea sugerencias para su futura reforma legal, considerando lo que establece el Convenio sobre Ciberdelincuencia del Consejo de Europa.

          Translated abstract

          Abstract: This article analyses the crime of cyber espionage, with an emphasis on its definition and delimitation. For this purpose, it starts by briefly examining its unlawful character in regards to other cybercrimes stricto sensu. Subsequently, it addresses its meaning and scope, its relationship with other crimes and some problems facing its punishment. Finally, it also makes suggestions for its future legal reform considering what is established in the Convention on Cybercrime of the Council of Europe.

          Related collections

          Most cited references78

          • Record: found
          • Abstract: not found
          • Book: not found

          Derecho penal, parte especial

            Bookmark
            • Record: found
            • Abstract: found
            • Article: found
            Is Open Access

            MODELO DE PROTECCIÓN EN NORMAS ADMINISTRATIVAS Y PENALES QUE REGULAR EL ABUSO DE INFORMACIÓN PRIVILEGIADA EN LA LEGISLACIÓN CHILENA

            El objetivo del presente artículo es abordar la problemática de la falta de claridad en la literatura nacional relativa al modelo de protección y la estructura normativa del abuso de información privilegiada en el ordenamiento jurídico chileno. Luego de una exposición introductoria de los modelos de protección desarrollados por la literatura internacional y después de describir sus manifestaciones y conflictos en la literatura chilena, se propone un análisis histórico y sistemático de los elementos que configuran la prohibición y la sanción de dichas conductas, de lo que surgen los resultados de la investigación: la normativa chilena responde al modelo de protección institucional del mercado de valores.
              Bookmark
              • Record: found
              • Abstract: not found
              • Article: not found

              La Ley 19.223 en general y el delito de hacking en particular

                Bookmark

                Author and article information

                Journal
                rchdt
                Revista chilena de derecho y tecnología
                Rev. chil. derecho tecnol.
                Universidad de Chile/Facultad de Derecho. Centro de Estudios en Derecho Informático (Santiago, , Chile )
                0719-2584
                December 2020
                : 9
                : 2
                : 221-256
                Affiliations
                [1] Valparaíso orgnamePontificia Universidad Católica de Valparaíso Chile laura.mayer@ 123456pucv.cl
                Article
                S0719-25842020000200221 S0719-2584(20)00900200221
                10.5354/0719-2584.2020.59236
                f875736d-29be-49e3-b6a8-d19df1a80384

                This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

                History
                : 18 December 2020
                : 25 October 2020
                Page count
                Figures: 0, Tables: 0, Equations: 0, References: 79, Pages: 36
                Product

                SciELO Chile

                Self URI: Texto completo solamente en formato PDF (ES)
                Categories
                Doctrina

                fraude informático,sabotaje informático,acceso indebido,hacking,Cibercrimen,cyber fraud,cyber sabotage,ilegal access,Cybercrimen

                Comments

                Comment on this article