Referencias
Acosta, Juan (1988). «El delito de comunicación fraudulenta de secretos de fábrica (Breve estudio de la figura del art. 284 del C. Penal)». Revista Chilena de Derecho, 15: 65-79.
Agustina, José (2009). «La arquitectura digital de internet como factor criminógeno: Estrategias de prevención frente a la delincuencia virtual». International E-Journal of Criminal Sciences, 3: 1-31. Disponible en https://bit.ly/3ppojHF.
Balmaceda, Gustavo (2009). El delito de estafa informática. Santiago: Jurídicas de Santiago.
Balmaceda, Gustavo (2014). Manual de derecho penal, parte especial. Santiago: Librotecnia.
Bermúdez, Jorge y Camilo Mirosevic (2008). «El acceso a la información pública como base para el control social y la protección del patrimonio público». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 31: 439-468. DOI: 10.4067/S0718-68512008000200012.
Brodowski, Dominik (2019). «Hacking 4.0: Seitenkanalangriffe auf informationstechnische Systeme. Zugleich ein Beitrag zur Theorie und Dogmatik des IT-Strafrechts». Zeitschrift für Internationale Strafrechtsdogmatik, 1: 49-61. Disponible en https://bit.ly/34JLDbt.
Corcoy, Mirentxu (2007). «Problemática de la persecución penal de los denominados delitos informáticos: Particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos». Eguzkilore, 21: 7-32. Disponible en https://bit.ly/34G5o3B.
Couso, Jaime (2018). «Relevancia penal de la intromisión del empleador en los correos electrónicos de sus trabajadores». Revista de Derecho de la Universidad Católica del Norte, 2: 29-76. DOI: 10.4067/S0718-97532018000200029.
Crovi, Delia (2002). «Sociedad de la información y el conocimiento: Entre optimismo y desesperanza». Revista Mexicana de Ciencias Políticas y Sociales, 45 (185): 13-33. DOI: 10.22201/fcpys.2448492xe.2002.185.48317.
Cury, Enrique (2011). Derecho penal, parte general. Santiago: Ediciones UC.
Escalona, Eduardo (2004). «El hacking no es (ni puede ser) delito». Revista Chilena de Derecho Informático, 4: 149-167. DOI: 10.5354/0717-9162.2011.10678.
Etcheberry, Alfredo (2010a). Derecho penal, parte especial. Tomo 3. Santiago: Jurídica de Chile.
Etcheberry, Alfredo (2010b). Derecho penal, parte especial. Tomo 4. Santiago: Jurídica de Chile.
Fernández Díaz, Carmen (2018). «La amenaza de las nuevas tecnologías en los negocios: El ciberespionaje empresarial». Revista de Derecho UNED, 23: 17-57. DOI: 10.5944/rduned.23.2018.24001.
Flor, Roberto (2012). «Verso una rivalutazione dell’art. 615 ter c.p.?». Diritto Penale Contemporaneo, 2: 126-142. Disponible en https://bit.ly/38FTrvO.
Flores, Ana, Graciela Galicia y Egbert Sánchez (2007). «Una aproximación a la sociedad de la información y del conocimiento». Revista Mexicana de Orientación Educativa, 5 (11): 19-28. Disponible en https://bit.ly/2KBVo4y.
Galán, Alfonso (2009). «La internacionalización de la represión y la persecución de la criminalidad informática: Un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales». Revista Penal, 24: 90-107. Disponible en https://bit.ly/3nPLieQ.
García, Gonzalo (2013). «Modelo de protección en normas administrativas y penales que regulan el abuso de información privilegiada en la legislación chilena». Política Criminal, 8 (15): 23-63. DOI: 10.4067/S0718-33992013000100002.
García, María (1997). Falsedades documentales (en el Código Penal de 1995). Valencia: Tirant lo Blanch.
García-Pablos, Antonio (2014). Introducción al derecho penal. Volumen 1. Madrid: Centro de Estudios Ramón Areces.
García, Gonzalo y Pablo Contreras (2009). «Derecho de acceso a la información en Chile: Nueva regulación e implicancias para el sector de la defensa nacional». Estudios Constitucionales, 7 (1): 137-175. DOI: 10.4067/S0718-52002009000100005.
Garrido, Mario (2010). Derecho penal, parte especial. Tomo 3. Santiago: Jurídica de Chile.
Garrido, Mario (2011). Derecho penal, parte especial. Tomo 4. Santiago: Jurídica de Chile.
Gercke, Marco y Phillip Brunst (2009). Praxishandbuch Internetstrafrecht. Stuttgart: Kohlhammer.
Gillespie, Alisdair (2016). Cybercrime: Key issues and debates. Londres y Nueva York: Routledge.
Grunewaldt, Andrés (2013). «Delitos contra los derechos de autor en Chile». Revista Chilena de Derecho y Tecnología, 2 (2): 95 163. DOI: 10.5354/0719-2584.2013.30311.
Gutiérrez, María (1996). «El intrusismo informático (hacking): ¿Represión penal autónoma?». Informática y Derecho, 12-15: 1163-1184. Disponible en https://bit.ly/3hkLL6n.
Hernández, Héctor (2001). «Tratamiento de la criminalidad informática en el derecho penal chileno: Diagnóstico y propuestas». Informe solicitado por la División Jurídica del Ministerio de Justicia. Inédito.
Hernández, Héctor (2020). «Der unbefugte Zugang zu einem Computersystem und die Grenzen des zu beachtenden Willens des Rechtsinhabers». FS-Sieber (en prensa): 1-9.
Hilgendorf, Eric y Brian Valerius (2012). Computer und Internetstrafrecht. Berlín: Springer.
Holt, Thomas J. (2020). «Computer hacking and the hacker subculture». En The Palgrave handbook of international cybercrime and cyberdeviance (pp. 725-742). Cham: Palgrave Macmillan, Springer.
Huerta, Marcelo y Claudio Líbano (1996). Delitos informáticos. Santiago: Jurídica ConoSur.
Jamil, Danish y Muhammad Numan Ali Khan (2011). «Is ethical hacking ethical?». International Journal of Engineering Science and Technology, 3 (5): 3.758-3.763. Disponible en https://bit.ly/2WOtqoO.
Jijena, Renato (1992). Chile, la protección penal de la intimidad y el delito informático. Santiago: Jurídica de Chile.
Jijena, Renato (1994). «Debate parlamentario en el ámbito del derecho informático: Análisis de la Ley 19.223, de junio de 1993, que tipifica delitos en materia de sistemas de información». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 15: 347-401. Disponible en https://bit.ly/31oCUKW.
Jordan, Tim (2016). «A genealogy of hacking». Convergence: The International Journal of Research into New Media Technologies, 23 (5): 528-544. DOI: 10.1177/1354856516640710.
Karagiannopoulos, Vasileios (2018). Living with hacktivism. Cham: Palgrave Macmillan, Springer.
Kindhäuser, Urs (1999). «Der Computerbetrug (§ 263a StGB) – ein Betrug?». En FS-Grünwald (pp. 285-305). Baden-Baden: Nomos.
Kochheim, Dieter (2015). Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. Múnich: Beck.
Labatut, Gustavo (2012). Derecho penal. Tomo 2. Santiago: Jurídica de Chile.
Lara, Juan, Manuel Martínez y Pablo Viollier (2014). «Hacia una regulación de los delitos informáticos basada en la evidencia». Revista Chilena de Derecho y Tecnología, 3 (1): 101 137. DOI: 10.5354/0719-2584.2014.32222.
Londoño, Fernando (2004). «Los delitos informáticos en el proyecto de reforma en actual trámite parlamentario». Revista Chilena de Derecho Informático, 4: pp. 171-190. DOI: 10.5354/0717-9162.2011.10679.
López, Macarena (2002). «Ley 19.223 y su aplicación en los tribunales». En Derecho y tecnologías de la información (pp. 397-414). Santiago: Fundación Fueyo, UDP.
Magliona, Claudio (2002). «Análisis de la normativa sobre delincuencia informática en Chile». En Derecho y tecnologías de la información (pp. 383-395). Santiago: Fundación Fueyo, UDP.
Magliona, Claudio y Macarena López (1999). Delincuencia y fraude informático. Santiago: Jurídica de Chile.
Malamud, Samuel (2018). «Sabotaje informático: ¿La exigencia de daño grave como elemento del injusto?». Revista Jurídica del Ministerio Público, 72: 143-161.
Marti, Yohannis y Rosa Vega-Almeida (2005). «Sociedad de la información: Los mecanismos reguladores en el contexto de una sociedad emergente». Ciência da Informação, 34 (1): 37-44. DOI: 10.1590/S0100-19652005000100005.
Masís, Jonathan (2016). «El delito de espionaje informático en el derecho internacional y costarricense: Una modalidad de infracción del derecho humano de la intimidad». Anuario de Derechos Humanos, 12: 103-118. DOI: 10.5354/0718-2279.2016.42744.
Matus, Jean Pierre y María Cecilia Ramírez (2019). Manual de derecho penal chileno, parte especial. Valencia: Tirant lo Blanch.
Mayer, Laura (2017). «El bien jurídico protegido en los delitos informáticos». Revista Chilena de Derecho, 44 (1): 235-260. DOI: 10.4067/S0718-34372017000100011.
Mayer, Laura (2018). «Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos». Ius et Praxis, 1: 159-206. DOI: 10.4067/S0718-00122018000100159.
Mayer, Laura y Guillermo Oliver (2020). «El delito de fraude informático: Concepto y delimitación». Revista Chilena de Derecho y Tecnología, 9 (1): 151-184. DOI: 10.5354/0719-2584.2020.57149.
Medina, Gonzalo (2014). «Estructura típica del delito de intromisión informática». Revista Chilena de Derecho y Tecnología, 3 (1): 79-99. DOI: 10.5354/0719-2584.2014.32221.
Mir, Santiago (2016). Derecho penal, parte general. Barcelona: Reppertor.
Miró, Fernando (2012). El cibercrimen. Madrid: Marcial Pons.
Morón, Esther (2007a). «Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos». En Delito e informática: algunos aspectos (pp. 85-128). Bilbao: Universidad de Deusto.
Morón, Esther (2007b). «Quiebras de la privacidad en escenarios digitales: Espionaje industrial». Eguzkilore, 21: 117-144. Disponible en https://bit.ly/34L69IC.
Moscoso, Romina (2014). «La Ley 19.223 en general y el delito de hacking en particular». Revista Chilena de Derecho y Tecnología, 3 (1): 11-78. DOI: 10.5354/0719-2584.2014.32220.
Muñoz Conde, Francisco (2015). Derecho penal, parte especial. Valencia: Tirant lo Blanch.
Oliver, Guillermo (2013). Delitos contra la propiedad. Santiago: Legal Publishing.
Oxman, Nicolás (2013). «Estafas informáticas a través de Internet: Acerca de la imputación penal del phishing y el pharming». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 41: 211-262. DOI: 10.4067/S0718-68512013000200007.
Perrone, Andrea (2009). «Información en el mercado de valores y tutela del inversor». Política Criminal, 4 (7): 197-229. DOI: 10.4067/S0718-33992009000100007.
Picotti, Lorenzo (2013). «Los derechos fundamentales en el uso y abuso de las redes sociales en Italia: aspectos penales (I)». Revista de Internet, Derecho y Política, 16: 76-90. Disponible en https://bit.ly/3nSElJN.
Pineda, Migdalia, Esther Durante, Sylvia Fernández y Rocío Belandria (2003). «La sociedad de la información como sociedad en transición: Caracterización, tendencia y paradojas». Revista de Ciencias Sociales, 9 (2): 252-270. Disponible en https://bit.ly/2WMojVX.
Rodríguez, José (1956). «Espionaje». En Nueva enciclopedia jurídica. Tomo 8 (pp. 791-808). Barcelona: Seix.
Rodríguez, Luis y Magdalena Ossandón (2011). Delitos contra la función pública. Santiago: Jurídica de Chile.
Romeo, Carlos (1988). Poder informático y seguridad jurídica: La función tutelar del derecho penal ante las nuevas tecnologías de la información. Madrid: Fundesco.
Roxin, Claus (2006). Strafrecht Allgemeiner Teil. Tomo 1. Múnich: Beck.
Salvadori, Ivan (2012). «El delito de acceso abusivo a un sistema informático o telemático previsto por el artículo 615-ter del Código Penal italiano». Perspectiva Penal Actual, 1: 165-183.
Sestieri, Marcello (2019). «Neutralization theory: Criminological cues for improved deterrence of hacker crimes». Diritto Penale Contemporaneo, 2: 1-8. Disponible en https://bit.ly/3aJ6hMp.
Sieber, Ulrich (2014). «§ 24 Computerkriminalität». En Europäisches Strafrecht (pp. 435-468). Baden-Baden: Nomos.
Smith, Bryan, William Yurcik y David Doss (2002). «Ethical hacking: The security justification redux». IEEE: 374-379. DOI: 10.1109/ISTAS.2002.1013840.
Stern, Enrique (2007). «El sentido de la privacidad, la intimidad y la seguridad en el mundo digital: Ámbitos y límites». Eguzkilore, 21: 185-199. Disponible en https://bit.ly/3puT4v3.
Sternberg-Lieben, Detlev (2007). «Bien jurídico, proporcionalidad y libertad del legislador penal». En La teoría del bien jurídico ¿Fundamento de legitimación del Derecho penal o juego de abalorios dogmático? (pp. 105-127). Madrid-Barcelona: Marcial Pons.
Torres, Cristóbal (2017). «Sociedad de la información y nuevas tecnologías». Nueva Revista de Política, Cultura y Arte, 162: 11-20. Disponible en https://bit.ly/38E4dmi.
Velásquez, Fernando (2009). Derecho penal, parte general. Tomo 1. Santiago: Jurídica de Chile.
Villacampa, Carolina (1999). La falsedad documental: Análisis jurídico penal. Barcelona: Cedecs.
Wells, Fabiana (2020). «Hacked off: How Germany and the United States are dealing with the continuous threat of cyber attacks». National Security Law Brief, 10 (1): 343-473.
Winter, Jaime (2013). «Elementos típicos del artículo 2 de la Ley 19.223: Comentario a la SCS de 03.07.2013 rol 9238 12». Revista Chilena de Derecho y Ciencias Penales, 2 (4): 277282.