Advanced Search
Now showing items 101-110 of 632
El contenido típico de la estafa en la doctrina y la jurisprudencia : los tipos penales de los artículos 468 y 473 del Código Penal
(Universidad de Chile, 2019)
jurisprudencia
nacional han efectuado respecto del delito de estafa. Se abordarán con especial interés los
tipos penales de los artículos 468 y 473 el Código Penal. El objetivo de esta exposición es
presentar al lector no especializado las principales...
interpretación del delito de estafa. La exposición de los contenidos del presente documento se utiliza un método expositivo descriptivo, ya que se intenta reproducir de la manera más fielmente posible las posiciones adoptadas por los diversos autores...
interpretación del delito de estafa. La exposición de los contenidos del presente documento se utiliza un método expositivo descriptivo, ya que se intenta reproducir de la manera más fielmente posible las posiciones adoptadas por los diversos autores...
El enfoque de género en la Política Nacional de Ciberseguridad de Chile
(Universidad de Chile, 2020)
informáticos que han sufrido entidades
gubernamentales, bancarias y de salud, casos que han puesto el tema de la cibersegu-
ridad en el debate público.5
1. Julie Turkewitz, «Farmers flying drones may soon be given clearence», The New York Times, 15 de
mayo de...
de la Política Nacional de Ciberseguridad, por nombrar algunos actores, participó el Poder Judicial, la Asociación Gremial de Desarrolladores de Software, el Centro de Estudios en Derecho Informático, la Fiscalía de Chile, la ONG Derechos Digitales...
de la Política Nacional de Ciberseguridad, por nombrar algunos actores, participó el Poder Judicial, la Asociación Gremial de Desarrolladores de Software, el Centro de Estudios en Derecho Informático, la Fiscalía de Chile, la ONG Derechos Digitales...
Limitación de responsabilidad de los prestadores de servicios de Internet por infracción a los derechos de autor en línea
(Pontificia Universidad Católica de Valparaíso, 2014)
acciones en contra de
las entidades de gestión colectiva de derecho autorales por infracciones en la
materia43. Debe recordarse que el proyecto de ley que cristalizó en la reforma
delitos informáticos; y, artículo 161 A Código Penal.
34 Ley N° 20.453 que...
marzo de 2012, en Budapest, Hungría. Asimismo, valiosísimos comentarios fueron provistos por Daniel Álvarez, del Centro de Estudios en Derecho Informático de la Universidad de Chile. Los errores son, por supuesto, completa responsabilidad del autor...
marzo de 2012, en Budapest, Hungría. Asimismo, valiosísimos comentarios fueron provistos por Daniel Álvarez, del Centro de Estudios en Derecho Informático de la Universidad de Chile. Los errores son, por supuesto, completa responsabilidad del autor...
La víctima en el sistema de justicia penal. Una perspectiva jurídica y criminológica
(Universidad de Talca, 2014)
Derecho de la
Universidad Católica del Norte en Coquimbo el día 1 de diciembre de 2012.
3
Una visión panorámica sobre los derechos de las víctimas en el sistema inquisitivo puede verse en DUCE,
Mauricio y RIEGO, Cristián, “Las víctimas de los delitos...
explica debido a que el “derecho penal moderno” se caracteriza por constituir un derecho eminentemente estatal, es decir, un sistema de regulaciones legales en donde el delito es definido como conflicto el autor del mismo y el Estado. Frente a la...
explica debido a que el “derecho penal moderno” se caracteriza por constituir un derecho eminentemente estatal, es decir, un sistema de regulaciones legales en donde el delito es definido como conflicto el autor del mismo y el Estado. Frente a la...
La retención de metadatos en telefonía e Internet : un análisis desde el principio de proporcionalidad
(2017)
, de su derecho al anonimato; y,
c) Las autoridades policiales que ven en estos datos una información
trascendental para la investigación de ciertos tipos de delitos.
5
Habiendo contextualizado someramente la retención de datos en los
párrafos...
://supremo.vlex.es/vid/banda- armada-agrupacion-terrorista-40545380> 26 Tribunal Supremo Español. Sentencia 119/2007. [En línea] <http://supremo.vlex.es/vid/delito- pertenencia-grupo-terrorista-27820463> 17 fundamentales de las personas. Es por esta razón, que la conservación del...
://supremo.vlex.es/vid/banda- armada-agrupacion-terrorista-40545380> 26 Tribunal Supremo Español. Sentencia 119/2007. [En línea] <http://supremo.vlex.es/vid/delito- pertenencia-grupo-terrorista-27820463> 17 fundamentales de las personas. Es por esta razón, que la conservación del...
Habitar la inseguridad. Trayectorias de vida de adolescentes en conflicto con la ley encerrados en el Centro de Internación Provisoria San Joaquín
(Universidad de Chile, 2019-07)
..............................................................................................................................68
Drogas-delitos ..................................................................................................................................69
Narcotraficantes...
/procesos de sus trayectorias; el ingreso al mundo de los delitos, la cercanía con el mundo de las drogas y la vida cotidiana al interior del encierro. Por medio de la utilización del método biográfico se busca reconstituir la historia de vida que se oculta...
/procesos de sus trayectorias; el ingreso al mundo de los delitos, la cercanía con el mundo de las drogas y la vida cotidiana al interior del encierro. Por medio de la utilización del método biográfico se busca reconstituir la historia de vida que se oculta...
El E-Mail laboral en Chile
(Universidad de Chile, 2007)
relación con el correo electrónico…………….…………248
IV.6.1.1 El artículo 161-A del Código Penal…………………………………………..248
IV.6.1.2 Ley 18.168 General de Telecomunicaciones……………………………….250
IV.6.1.3 Ley 19.223 sobre Delitos Informáticos…………………….………………...251
IV.6...
Electrónico, Privacidad y Daños. [en línea] Alfa-Redi, Revista de Derecho Informático. Marzo del 2002, número 044. <http://www.alfa-redi.org/rdi-articulo.shtml?x=1557> XV Desde un punto de vista metodológico, el desarrollo de la presente investigación...
Electrónico, Privacidad y Daños. [en línea] Alfa-Redi, Revista de Derecho Informático. Marzo del 2002, número 044. <http://www.alfa-redi.org/rdi-articulo.shtml?x=1557> XV Desde un punto de vista metodológico, el desarrollo de la presente investigación...
Población de una base de datos jurisprudencial a base de los libros de registro de sentencias de la Corte Suprema correspondientes a los años 2005 y 2006
(Universidad de Chile, 2008)
documentos especificados por una consulta.
Por otra parte, teniendo en cuenta que la informática jurídica documental se sirve de medios
informáticos, cabe analizar cuáles son éstos medios.
En cuanto al software o “soporte lógico”, tenemos que la...
que me fuera requerido por oficio número que se señala, recaído en el recurso de amparo antes referido, en los siguientes términos. Ante este tribunal se tramita la causa que se señala, seguida por el delito de giro fraudulento de cheque contra la...
que me fuera requerido por oficio número que se señala, recaído en el recurso de amparo antes referido, en los siguientes términos. Ante este tribunal se tramita la causa que se señala, seguida por el delito de giro fraudulento de cheque contra la...
Diseño e Implementación de una Técnica para la Detección de Plagio en Documentos Digitales
(Universidad de ChileCyberDocs, 2010)
Diseño e implementación de una técnica para la detección intrínseca de plagio en documentos digitales
(Universidad de Chile, 2013)