Logotipo del repositorio
  • Español
  • English
  • Iniciar sesión
    Ayuda

    Instrucciones:

    El Repositorio Institucional Académico (RIA) de la Universidad Andrés Bello, es un recurso de acceso abierto. No obstante, y de acuerdo con la ley chilena vigente sobre propiedad intelectual, mantiene en acceso restringido diversos documentos, los cuales sólo pueden ser consultados por la comunidad universitaria registrada. Para poder acceder a éstos, verificar el tipo de usuario y método de acceso, siguiendo las instrucciones que se detallan a continuación:

    • Si eres investigador, docente o funcionario con correo @unab.cl, ingresa utilizando tu usuario de computador o intranet (nombre de usuario sin incluir @unab.cl) y clave.
    • Si eres alumno, profesor adjunto o exalumno con correo @uandresbello.edu, debes registrarte primero, pinchando donde dice Nuevo usuario. Una vez registrado y obtenida el alta, ingresa con el correo electrónico institucional y la clave elegida. El registro se debe realizar utilizando la cuenta de correo institucional, no serán válidas cuentas gmail, hotmail o cualquier otro proveedor.
    • Si eres usuario externo, contactar directamente a repositorio@unab.cl
    o
    ¿Nuevo Usuario? Pulse aquí para registrarse¿Has olvidado tu contraseña?
  • Comunidades
  • Todo RIA
  • Contacto
  • Procedimientos de publicaciónDerecho de autorPolíticas del Repositorio
  1. Inicio
  2. Buscar por autor

Examinando por Autor "Urriola Ordenes, Paula"

Mostrando 1 - 1 de 1
Resultados por página
Opciones de ordenación
  • Cargando...
    Miniatura
    Ítem
    Aspectos generales del delito informático y de la ley N 19.223, que tipifica figuras penales relativas a la informática en Chile
    (Universidad Andrés Bello, 1997) González Camus, Flavio; Urriola Ordenes, Paula; Canales Contreras, Samuel Antonio; Facultad de Derecho
    El presente trabajo tiene por objeto desarrollar algunas consideraciones generales sobre el delito informático, que deberán tenerse en consideración para comprender la necesidad de tipificación de estos ilícitos. Hemos excluido a la llamada "piratería informática",sancionada por la Ley N° 17.336 sobre Propiedad Intelectual, no obstante, de ser considerada por algunos autores un tipo de ilícito informático. Esto con la intención de analizar con detenimiento la aparición, efectos y represión de la llamada criminalidad informática, que afectan directamente a bases de datos, bancos de datos o en forma genérica a los "sistemas de tratamiento de información". Es importante conocer los factores que motivaron el surgimiento del delito informático, por lo que nos abocaremos en el transcurso de esta investigación a determinar su concepto, su relación con el derecho y su incorporación a nuestro ordenamiento jurídico. Por lo tanto, incluimos un completo estudio a la normativa que establece figuras penales relativas a la informática en nuestro país, Ley N° 19.223; que es pionera en América Latina, y entró en vigencia el 7 de junio de 1993. Todo lo anterior, nos ha llevado a preguntarnos si existe en Chile conciencia de la necesidad de proteger a la tecnología informática de los abusos o usos incorrectos contra ella. Sin perjuicio, del ya señalado tema que nos ocupa y del enfoque de nuestra investigación, en algunos partes nos referiremos a la "protección de los datos personales"; ya que este es un tema muy ligado al que es objeto de nuestro estudio, toda vez que en él, se presentan algunos principios e instituciones y, a veces, normas que regulan el ftrncionamiento, organización y fundamentalmente la recopilación de datos (de carácter personal) en banco de datos o bases de datos u otros sistemas de almacenamiento de información. Para la elaboración de esta investigación se realizaron entrevistas a personas directamente vinculadas al tema; se recopiló material de prensa; información aparecida en revistas; textos de estudio e Internet. El primer paso fue recopilar la información, para luego analizarla, según el objetivo propuesto, que fue determinar los aspectos generales del delito informático; como asimismo, revisar en que estado de desarrollo se encuentra, esta nueva forma de criminalidad, en los sistemas de información de nuestro país.