References
Álvarez Valenzuela, Daniel (2018). «Privacidad en línea en la jurisprudencia constitucional chilena». Revista de Derecho Público, 89: 11-32. DOI: 10.5354/0719-5249.2018.52027.
Álvarez Valenzuela, Daniel (2019a). La inviolabilidad de las comunicaciones privadas electrónicas. Santiago: Lom.
Álvarez Valenzuela, Daniel (2019b). «Algunos aspectos jurídicos del cifrado de comunicaciones». Derecho PUCP, 83: 241-262. DOI: 10.18800/derechopucp.201902.008.
Arellano, Enrique y Carlos Castañeda (2012). «La cadena de custodia informático-forense». Activa, 3 (1): 67-81. Disponible en http://bit.ly/38jjPKU.
Arnold, Rainer, José Martínez y Francisco Zúñiga (2012). «El principio de proporcionalidad en la jurisprudencia del Tribunal Constitucional». Estudios Constitucionales, 10 (1): 65 - 116. DOI: 10.4067/S0718-52002012000100003.
Ayankoya, Folasade y Blaise Ohwo (2019). «Brute-force attack prevention in cloud computing using one-time password and cryptographic hash function». International Journal of Computer Science and Information Security, 17 (2): 7-19. Disponible en http://bit.ly/2RujmzD.
Canales, María Paz y Pablo Viollier (2018). «La compatibilidad de la retención general de metadatos y el respeto a los derechos fundamentales: El caso del decreto espía». Anuario de Derecho Público de la Universidad Diego Portales, (2018): 155-171. Disponible en https://bit.ly/36hQU8t.
Cavada, Juan Pablo (2018). «Regulación de las medidas intrusivas». Departamento de estudios de la Biblioteca del Congreso Nacional. Disponible en https://bit.ly/2qvftiR.
Colomés, Paulo (2018). «Imprecisiones técnicas de la Operación Huracán». Presentación para la Cámara de Diputados de Chile. Disponible en https://bit.ly/2s9hrWs.
Cordero, Luis (2015). Lecciones de derecho administrativo. Santiago: Thomson Reuters.
Fermandois, Arturo (2001). «La reserva legal: Una garantía sustantiva que desaparece». Revista Chilena de Derecho, 28 (2): 287-298.
Garay, Vladimir y Zak Rogoff (2018). Tecnología y vigilancia en la Operación Huracán: Una revisión del trabajo periodístico realizado en torno al caso. Santiago: Derechos Digitales. Disponible en https://bit.ly/2Pmr5gt.
Granados, Gibrán (2006). «Introducción a la criptografía». Revista Digital Universitaria, 7 (7): 3-17. Disponible en https://bit.ly/2P07tQA.
Horvitz, María Inés y Julián López (2002). Derecho procesal penal chileno. Tomo 1. Santiago: Jurídica de Chile.
Ivelic, Armando (2014). «El agente encubierto en los delitos de tráfico ilícito de estupefacientes». Revista Jurídica del Ministerio Público, 61: 147-166. Disponible en https://bit.ly/340d0L4.
Jaeger, David, Chris Pelchen, Hendrick Graupner, Feng Cheng y Christoph Meinel (2016). «Analysis of publicly leaked credentials and the long story of password (re-)use». Hasso Plattner Institute, Universidad de Potsdam. Disponible en https://bit.ly/2E7ZT01.
Lee, Jeeun, Rakyong Choi, Sungsook Kim y Kwangjo Kim (2017). «Security analysis of end-to-end encryption in Telegram». Simposio en Criptografía Seguridad Informática, Naha, Japón. Disponible en https://bit.ly/36aX3TK.
Mayer, Laura (2018). «Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos». Ius et Praxis, 24 (1): 159-206. DOI: 10.4067/S0718-00122018000100159.
Medina, Gonzalo (2014). «Estructura típica del delito de intromisión informática». Revista Chilena de Derecho y Tecnología, 3 (1): 79-99. DOI: 10.5354/0719-2584.2014.32221.
Moscoso, Romina (2014). «La Ley 19.223 en general y el delito de hacking en particular». Revista Chilena de Derecho y Tecnología, 3 (1): 11-78. DOI: 10.5354/0719-2584.2014.32220.
Muñoz, Fernando (2013). «Epistemología de la techne: A propósito del fraude informático». Revista Chilena de Derecho y Tecnología, 2 (2): 247-260. DOI: 10.5354/0719-2584.2013.30314.
Núñez, Raúl y Claudio Correa (2017). «La prueba ilícita en las diligencias limitativas de derechos fundamentales en el proceso penal chileno: Algunos problemas». Ius et Praxis, 23 (1): 195-246. DOI: 10.4067/S0718-00122017000100007.
Nogueira Alcalá, Humberto (2003). «El principio de reserva legal en la doctrina emanada del Tribunal Constitucional». Ius et Praxis, 9 (1): 541-544. DOI: 10.4067/S0718-00122003000100025.
Nogueira Alcalá, Humberto (2005). «Aspectos de una teoría de los derechos fundamentales: La delimitación, regulación, garantías y limitaciones de los derechos fundamentales». Ius et Praxis, 11(2):15-64. DOI: 10.4067/S0718-00122005000200002.
Oxman, Nicolás (2013). «Estafas informáticas a través de internet: Acerca de la imputación penal del “phishing” y el “pharming”». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 41: 211-262. DOI: 10.4067/S0718-68512013000200007.
Pérez de Acha, Gisela (2016). Hacking team: Malware para la vigilancia en América Latina. Santiago: Derechos Digitales. Disponible en https://bit.ly/340jIAw.
Zapata, Patricio (2000). La jurisprudencia del Tribunal Constitucional. Santiago: Corporación Tiempo.
Zapata, María (2009). La prueba ilícita. Santiago: LexisNexis.