{"id":2376,"date":"2026-02-28T01:01:08","date_gmt":"2026-02-28T04:01:08","guid":{"rendered":"https:\/\/bibliotecajuridicavirtual.cl\/?post_type=product&#038;p=2376"},"modified":"2026-02-28T01:01:28","modified_gmt":"2026-02-28T04:01:28","slug":"ciberdelincuencia-aspectos-esenciales-marta-herrera-seguel-ymay-ortiz-pulgar-1-julio-2025-224-pag","status":"publish","type":"product","link":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/product\/ciberdelincuencia-aspectos-esenciales-marta-herrera-seguel-ymay-ortiz-pulgar-1-julio-2025-224-pag\/","title":{"rendered":"Ciberdelincuencia: Aspectos Esenciales * Marta Herrera Seguel &#8211; Ymay Ortiz Pulgar &#8211; 1\u00b0 julio 2025 * 224 P\u00e1g."},"content":{"rendered":"<p style=\"font-weight: 400;\">En un mundo cada vez m\u00e1s conectado, la ciberdelincuencia se ha convertido en una preocupaci\u00f3n constante para todas las personas. Es por ello que este trabajo surge con el fin de facilitar la comprensi\u00f3n de los riesgos digitales y poner a disposici\u00f3n del lector herramientas para poder afrontarlos.<\/p>\n<p style=\"font-weight: 400;\">El libro ofrece un tratamiento sencillo y directo de los delitos inform\u00e1ticos. Es un instrumento invaluable para comprender el fen\u00f3meno de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n (TIC) en la sociedad actual y c\u00f3mo este ha impactado en el \u00e1mbito legal.<\/p>\n<p style=\"font-weight: 400;\">El desarrollo se ha centrado en la Ley N\u00b0 21.459, que regula los delitos inform\u00e1ticos en Chile, y la desglosa tanto en sus aspectos sustantivos (delitos) como procesales (c\u00f3mo se investigan y persiguen), lo cual es excepcionalmente \u00fatil para profesionales que busquen introducirse o profundizar sus conocimientos en esta materia.<\/p>\n<p style=\"font-weight: 400;\">Con todo lo anterior, se logra un equilibrio entre rigor jur\u00eddico y lenguaje claro, convirti\u00e9ndose en una herramienta indispensable para abogados, operadores del sistema de justicia, profesionales de distintos \u00e1mbitos, y para cualquier persona interesada en proteger su seguridad digital.<\/p>\n<p style=\"font-weight: 400;\">En definitiva, el lector encontrar\u00e1 una gu\u00eda \u00fatil y oportuna para entender c\u00f3mo el derecho penal responde a los desaf\u00edos de la era digital.<\/p>\n<ol>\n<li style=\"font-weight: 400;\"><b><strong> Importancia de la ciberseguridad en el mundo actual<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Derecho y nuevas tecnolog\u00edas<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Diagn\u00f3stico preliminar en materia de ciberseguridad<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Deberes de Protecci\u00f3n del estado en materia de ciberseguridad<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Deberes en relaci\u00f3n con la protecci\u00f3n de los datos personales (art\u00edculo 19 n\u00famero 4 CPR)<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Medidas adoptadas por el estado en materia de ciberdelincuencia<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Marco internacional en materia de ciberdelincuencia<\/strong><\/b><\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">7.1. Convenio de Budapest<br \/>\n7.2. Primer Protocolo Adicional al Convenio sobre Ciberdelincuencia del Consejo de Europa<br \/>\n7.3. Segundo Protocolo Adicional al Convenio sobre Ciberdelincuencia del Consejo de Europa<br \/>\n7.4. Modelo de cooperaci\u00f3n internacional<\/p>\n<ol start=\"8\">\n<li style=\"font-weight: 400;\"><b><strong> Bienes jur\u00eddicos protegidos en materia de ciberdelincuencia<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Tipos penales contemplados en la ley N\u00ba 21.459<\/strong><\/b><\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">9.1. Sabotaje inform\u00e1tico<br \/>\nA) Ataque a la integridad de un sistema inform\u00e1tico (art\u00edculo 1\u00ba, Ley N\u00ba 21.459)<br \/>\na. Conducta t\u00edpica<br \/>\nb. Iter criminis<br \/>\nc. Resultado material<br \/>\nd. Sujeto activo y pasivo<br \/>\ne. Aspecto subjetivo<br \/>\nB) Ataque a la integridad de los datos (art\u00edculo 4\u00ba, Ley N\u00ba 21.459)<br \/>\na. Conducta t\u00edpica<br \/>\nb. Iter criminis<br \/>\nc. Resultado material<br \/>\nd. Sujeto activo y pasivo<br \/>\ne. Aspecto subjetivo<\/p>\n<p style=\"font-weight: 400;\">9.2. Espionaje inform\u00e1tico<br \/>\nA) Acceso il\u00edcito (art\u00edculo 2\u00ba, Ley N\u00ba 21.459)<br \/>\na. Conducta t\u00edpica<br \/>\nb. Iter criminis<br \/>\nc. Relaciones concursales<br \/>\nd. Sujeto activo y pasivo<br \/>\ne. Aspecto subjetivo<br \/>\nB) Interceptaci\u00f3n il\u00edcita (art\u00edculo 3\u00ba, Ley N\u00ba 21.459)<br \/>\na. Conducta t\u00edpica<br \/>\nb. Iter criminis<br \/>\nc. Sujeto activo<br \/>\nd. Aspecto subjetivo<\/p>\n<p style=\"font-weight: 400;\">9.3. Falsificaci\u00f3n inform\u00e1tica (art\u00edculo 5\u00ba, Ley N\u00ba 21.459)<br \/>\nA) Conducta t\u00edpica<br \/>\nB) Iter criminis<br \/>\nC) Sujeto activo y pasivo<br \/>\nD) Aspecto subjetivo<\/p>\n<p style=\"font-weight: 400;\">9.4. Receptaci\u00f3n de datos inform\u00e1ticos (art\u00edculo 6\u00ba, Ley N\u00ba 21.459)<br \/>\nA) Conducta t\u00edpica<br \/>\nB) Objeto material<br \/>\nC) Iter criminis<br \/>\nD) Sujeto activo y pasivo<br \/>\nE) Aspecto subjetivo<\/p>\n<p style=\"font-weight: 400;\">9.5. Fraude inform\u00e1tico (art\u00edculo 7\u00ba, Ley N\u00ba 21.459)<br \/>\nA) Conducta t\u00edpica<br \/>\nB) Iter criminis<br \/>\nC) Sujeto activo y pasivo<br \/>\nD) Aspecto subjetivo<\/p>\n<ol>\n<li style=\"font-weight: 400;\">E) Relaciones concursales<\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">9.6. Abuso de los dispositivos (art\u00edculo 8\u00ba, Ley N\u00ba 21.459)<br \/>\nA) Conducta t\u00edpica<br \/>\nB) Objeto material<br \/>\nC) Iter criminis<br \/>\nD) Sujeto activo y pasivo<br \/>\nE) Relaciones concursales<br \/>\nF) Aspecto subjetivo<\/p>\n<ol start=\"10\">\n<li style=\"font-weight: 400;\"><b><strong> Tipos penales asociados a cibercriminalidad en otros cuerpos legales<\/strong><\/b><\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">10.1. Fraudes a trav\u00e9s de tarjetas de pago y transacciones electr\u00f3nicas<br \/>\nA) Conducta t\u00edpica<br \/>\nB) Iter criminis<br \/>\nC) Sujeto activo y pasivo<br \/>\nD) Aspecto subjetivo<\/p>\n<p style=\"font-weight: 400;\">10.2. Delito de violaci\u00f3n de secreto en la Ley General de Telecomunicaciones<br \/>\nA) Conducta t\u00edpica<br \/>\nB) Iter criminis<br \/>\nC) Sujeto activo y pasivo<br \/>\nD) Aspecto subjetivo<\/p>\n<p style=\"font-weight: 400;\">10.3. Delitos cometidos a trav\u00e9s de medios tecnol\u00f3gicos asociados a la explotaci\u00f3n sexual comercial y la pornograf\u00eda de ni\u00f1os, ni\u00f1as y adolescentes y otros que afectan la privacidad e intimidad de las personas<br \/>\nA) Transmisi\u00f3n de conductas sexuales de una persona menor de 18 a\u00f1os<br \/>\na. Conducta t\u00edpica<br \/>\nb. Aspecto subjetivo<br \/>\nc. Penalidad<br \/>\nB) Delito de abuso sexual sin contacto<br \/>\na. Conducta t\u00edpica<br \/>\nb. Aspecto subjetivo<br \/>\nc. Regla de extraterritorialidad<br \/>\nC) Captaci\u00f3n, grabaci\u00f3n y difusi\u00f3n de registros audiovisuales de los genitales u otra parte \u00edntima del cuerpo (art\u00edculo 161-C inciso primero CP)<br \/>\na. Conducta t\u00edpica<br \/>\nb. Aspecto subjetivo<br \/>\nc. Penalidad<br \/>\nD) Difusi\u00f3n de registros audiovisuales (art\u00edculo 161 C incisos segundo y tercero)<br \/>\na. Conducta t\u00edpica<br \/>\nb. Penalidad<br \/>\nc. Relaci\u00f3n concursal con el delito de producci\u00f3n y difusi\u00f3n de material pornogr\u00e1fico en que hayan sido utilizados ni\u00f1os, ni\u00f1as y adolescentes (art\u00edculos 366 quinquies y 374 bis)<br \/>\nd. Referencias jurisprudenciales<\/p>\n<p style=\"font-weight: 400;\">10.4. Delitos constitutivos de violencia de g\u00e9nero digital<br \/>\nA) Nuevo delito constitutivo de violencia de g\u00e9nero digital, exhibici\u00f3n y difusi\u00f3n de contenido sexual sin consentimiento<br \/>\nB) Exhibici\u00f3n y difusi\u00f3n de contenido sexual sin consentimiento<br \/>\na. Conducta T\u00edpica<br \/>\nb. Bien Jur\u00eddico Protegido<br \/>\nc. Concursos<br \/>\ni. Delito de producci\u00f3n y difusi\u00f3n de material pornogr\u00e1fico en que hayan sido utilizados ni\u00f1os, ni\u00f1as y adolescentes (art\u00edculos 366 quinquies y 374 bis)<br \/>\nii. Delitos contra la intimidad de los art\u00edculos 161-A y 161-C<\/p>\n<ol start=\"11\">\n<li style=\"font-weight: 400;\"><b><strong> Circunstancias modificatorias de responsabilidad penal<\/strong><\/b><\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">11.1. Colaboraci\u00f3n eficaz<\/p>\n<p style=\"font-weight: 400;\">11.2. Circunstancias agravantes<\/p>\n<p style=\"font-weight: 400;\">11.3. Circunstancias modificatorias previstas en la Ley de Delitos Econ\u00f3micos<br \/>\nA) Atenuantes<br \/>\nB) Atenuantes muy calificadas<br \/>\nC) Agravantes<br \/>\nD) Agravantes muy calificadas<\/p>\n<ol start=\"12\">\n<li style=\"font-weight: 400;\"><b><strong> Los delitos inform\u00e1ticos como base de responsabilidad penal de la persona jur\u00eddica<\/strong><\/b><\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">12.1. Delitos inform\u00e1ticos como base de responsabilidad penal de la persona jur\u00eddica en la actualidad (modificaci\u00f3n de la Ley N\u00ba 21.459)<br \/>\n12.2. Delitos inform\u00e1ticos como base de responsabilidad penal de la persona jur\u00eddica a partir del 1 de septiembre de 2024 (modificaci\u00f3n de la Ley N\u00ba 21.595)<\/p>\n<ol start=\"13\">\n<li style=\"font-weight: 400;\"><b><strong> Los delitos inform\u00e1ticos como base del delito de lavado de activos<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Cuestiones preliminares<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Inicio del procedimiento. Legitimaci\u00f3n activa<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Investigaci\u00f3n de los delitos inform\u00e1ticos y aspectos probatorios<\/strong><\/b><\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">16.1. Cuestiones previas<\/p>\n<p style=\"font-weight: 400;\">16.2. Generalidades en materia de prueba electr\u00f3nica<br \/>\nA) Concepto y naturaleza jur\u00eddica de la prueba electr\u00f3nica<br \/>\nB) Caracter\u00edsticas de la prueba electr\u00f3nica<br \/>\nC) Principios que informan el tratamiento de la prueba electr\u00f3nica<br \/>\nD) Etapas que envuelve la incorporaci\u00f3n de la prueba electr\u00f3nica en el proceso penal<br \/>\na. Clonado o vaciado de datos<br \/>\nb. Presencia de un ministro de fe<br \/>\nc. Presencia del imputado<br \/>\nd. Cadena de custodia<\/p>\n<p style=\"font-weight: 400;\">16.3. Regulaci\u00f3n de la actividad probatoria en el Convenio de Budapest<br \/>\nA) Conservaci\u00f3n r\u00e1pida de los datos inform\u00e1ticos almacenados<br \/>\nB) Conservaci\u00f3n y revelaci\u00f3n parcial r\u00e1pidas de los datos relativos al tr\u00e1fico<br \/>\nC) Orden de presentaci\u00f3n<br \/>\nD) Registro y confiscaci\u00f3n de datos inform\u00e1ticos almacenados<br \/>\nE) Obtenci\u00f3n en tiempo real de datos relativos al tr\u00e1fico<br \/>\nF) Interceptaci\u00f3n de datos relativos al contenido<br \/>\nG) Jurisdicci\u00f3n<\/p>\n<p style=\"font-weight: 400;\">16.4. Regulaci\u00f3n de la actividad investigativa y probatoria en la legislaci\u00f3n chilena interna<br \/>\nA) Interceptaci\u00f3n de comunicaciones<br \/>\nB) Agente encubierto<br \/>\nC) Tratamiento de los antecedentes de investigaci\u00f3n que se encuentren en formato electr\u00f3nico<br \/>\nD) Preservaci\u00f3n provisoria de datos inform\u00e1ticos<br \/>\nE) Registro de llamadas y otros antecedentes de tr\u00e1fico comunicacional<\/p>\n<ol start=\"17\">\n<li style=\"font-weight: 400;\"><b><strong> Importancia de la cooperaci\u00f3n internacional en la persecuci\u00f3n penal de la ciberdelincuencia<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Principios generales relativos a cooperaci\u00f3n internacional en el convenio de Budapest<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Extradici\u00f3n<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Asistencia jur\u00eddica mutua<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Informaci\u00f3n espont\u00e1nea<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Disposiciones espec\u00edficas de asistencia mutua en materia de medidas provisionales<\/strong><\/b><\/li>\n<\/ol>\n<p style=\"font-weight: 400;\">23.1. Conservaci\u00f3n r\u00e1pida de los datos inform\u00e1ticos almacenados y revelaci\u00f3n parcial de datos relativos al tr\u00e1fico<br \/>\n23.2. Acceso a los datos inform\u00e1ticos almacenados<br \/>\n23.3. Acceso transfronterizo a los datos inform\u00e1ticos almacenados<br \/>\n23.4. Obtenci\u00f3n en tiempo real de los datos relativos al tr\u00e1fico<br \/>\n23.5. Interceptaci\u00f3n de las telecomunicaciones<\/p>\n<ol start=\"24\">\n<li style=\"font-weight: 400;\"><b><strong> La red 24\/7<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Segundo protocolo adicional al convenio sobre la ciberdelincuencia, relativo a la cooperaci\u00f3n reforzada y la revelaci\u00f3n de pruebas electr\u00f3nicas<\/strong><\/b><\/li>\n<li style=\"font-weight: 400;\"><b><strong> Buenas pr\u00e1cticas de cooperaci\u00f3n internacional aceptadas por la jurisprudencia<\/strong><\/b><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Buscas un libro Jur\u00eddico.? Lo puedes encontrar en nuestra tienda virtual.<br \/>\nContamos con prestigiosos autores y muchas alternativas en sus diferentes materias al igual que grandes descuentos.! Vis\u00edtanos en <a class=\"YycAgPsbNGZauLWLnGmOHPtJKCOQrAPTnDowguY \" tabindex=\"0\" href=\"https:\/\/lnkd.in\/eiAG7jdZ\" target=\"_blank\" rel=\"noopener\" data-test-app-aware-link=\"\">https:\/\/lnkd.in\/eiAG7jdZ<\/a><br \/>\nEscr\u00edbenos al +56930565235 \/ <a class=\"YycAgPsbNGZauLWLnGmOHPtJKCOQrAPTnDowguY \" tabindex=\"0\" href=\"mailto:ventaslegallexglobal@gmail.com\" target=\"_self\" data-test-app-aware-link=\"\">ventaslegallexglobal@gmail.com<\/a><br \/>\nHacemos env\u00edos a todo Chile \u2013 Starken o Correos Chile \/ Te esperamos<\/p>\n","protected":false},"featured_media":2406,"comment_status":"open","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"_joinchat":[]},"product_brand":[],"product_cat":[26,30],"product_tag":[],"class_list":{"0":"post-2376","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-derecho","7":"product_cat-penal","9":"first","10":"instock","11":"shipping-taxable","12":"purchasable","13":"product-type-simple"},"_links":{"self":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product\/2376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/types\/product"}],"replies":[{"embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/comments?post=2376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/media\/2406"}],"wp:attachment":[{"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/media?parent=2376"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product_brand?post=2376"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product_cat?post=2376"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/bibliotecajuridicavirtual.cl\/index.php\/wp-json\/wp\/v2\/product_tag?post=2376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}