NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL

El tema planteado y que ha sido desarrollado en el presente trabajo de investigación titula “NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL”, él mismo se encuentra realizado de...

Бүрэн тодорхойлолт

-д хадгалсан:
Номзүйн дэлгэрэнгүй
Үндсэн зохиолч: CUEVA ERAZO, FREDDY PAUL (author)
Формат: bachelorThesis
Хэл сонгох:spa
Хэвлэсэн: 2012
Онлайн хандалт:http://dspace.unl.edu.ec/jspui/handle/123456789/3309
Шошгууд: Шошго нэмэх
Шошго байхгүй, Энэхүү баримтыг шошголох эхний хүн болох!
_version_ 1857832966593445888
author CUEVA ERAZO, FREDDY PAUL
author_facet CUEVA ERAZO, FREDDY PAUL
author_role author
collection Repositorio Universidad Nacional de Loja
dc.contributor.none.fl_str_mv DRA. ANDREA AGUIRRE CÓRDOVA
dc.creator.none.fl_str_mv CUEVA ERAZO, FREDDY PAUL
dc.date.none.fl_str_mv 2012
2013-10-10T04:35:38Z
2013-10-10T04:35:38Z
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv http://dspace.unl.edu.ec/jspui/handle/123456789/3309
dc.language.none.fl_str_mv spa
dc.rights.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/3.0/ec/
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Nacional de Loja
instname:Universidad Nacional de Loja
instacron:UNL
dc.title.none.fl_str_mv NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description El tema planteado y que ha sido desarrollado en el presente trabajo de investigación titula “NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL”, él mismo se encuentra realizado de la siguiente manera: dentro del Marco Conceptual, encontramos generalidades de los medios de comunicación, como también un sin número de concepto de diferentes tratadistas referente a lo que son los delitos informáticos, además una clasificación de este tipo de ilegalidades, siendo esto una base fundamental para adentrarme a conocer la personalidad de un delincuente informático. Por otra parte, hago una reseña histórica relacionada al delito informático y su realidad en nuestro país, para posteriormente hacer un estudio crítico doctrinario sobre este tipo de pruebas, y como incorporar en un expediente las mismas, concluyendo haciendo una exposición de la intimidad que tenemos todos los ciudadanos de una nación. Posteriormente dentro del Marco Jurídico todos los aspectos como: Delitos Informáticos Cometidos Mediante Computadoras, La Violación de la Intimidad y Privacidad Informática, El Espionaje Informático, Sabotaje electrónico. Dentro del Marco Doctrinario, encontramos sobre legislación ecuatoriana en Materia de Delitos Informáticos. Dentro del desarrollo de campo los materiales que se utilizó fueron las encuestas y las entrevistas, los métodos utilizados fueron el método científico, método hipotético deductivo, método científico, los procedimientos y las técnicas fueron: de observación, análisis y síntesis los que requiere la investigación jurídica propuesta, auxiliados de técnicas de acopio teórico como el fichaje bibliográfico o documental; y, de técnicas de acopio empírico, como la encuesta, la entrevista y el estudio de casos judiciales. Practicado el estudio de campo, se procedió a cotejar los resultados de la aplicación de las encuestas y entrevistas y al estudio de casos, para luego realizar la verificación de objetivos y contrastación de hipótesis, y realizar la fundamentación jurídica para la propuesta legal. Luego de haber culminado la presente investigación hemos procedido a plantear nuestras conclusiones y recomendaciones y proceder a dar nuestra propuesta de reforma a la Ley de Comercio Electrónico. Concluyendo con la Bibliografía y los anexos.
eu_rights_str_mv openAccess
format bachelorThesis
id UNL_e9ffccb4ae0cfbe36c898e902356464a
instacron_str UNL
institution UNL
instname_str Universidad Nacional de Loja
language spa
network_acronym_str UNL
network_name_str Repositorio Universidad Nacional de Loja
oai_identifier_str oai:dspace.unl.edu.ec:123456789/3309
publishDate 2012
reponame_str Repositorio Universidad Nacional de Loja
repository.mail.fl_str_mv *
repository.name.fl_str_mv Repositorio Universidad Nacional de Loja - Universidad Nacional de Loja
repository_id_str 0
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/3.0/ec/
spelling NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONALCUEVA ERAZO, FREDDY PAULEl tema planteado y que ha sido desarrollado en el presente trabajo de investigación titula “NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL”, él mismo se encuentra realizado de la siguiente manera: dentro del Marco Conceptual, encontramos generalidades de los medios de comunicación, como también un sin número de concepto de diferentes tratadistas referente a lo que son los delitos informáticos, además una clasificación de este tipo de ilegalidades, siendo esto una base fundamental para adentrarme a conocer la personalidad de un delincuente informático. Por otra parte, hago una reseña histórica relacionada al delito informático y su realidad en nuestro país, para posteriormente hacer un estudio crítico doctrinario sobre este tipo de pruebas, y como incorporar en un expediente las mismas, concluyendo haciendo una exposición de la intimidad que tenemos todos los ciudadanos de una nación. Posteriormente dentro del Marco Jurídico todos los aspectos como: Delitos Informáticos Cometidos Mediante Computadoras, La Violación de la Intimidad y Privacidad Informática, El Espionaje Informático, Sabotaje electrónico. Dentro del Marco Doctrinario, encontramos sobre legislación ecuatoriana en Materia de Delitos Informáticos. Dentro del desarrollo de campo los materiales que se utilizó fueron las encuestas y las entrevistas, los métodos utilizados fueron el método científico, método hipotético deductivo, método científico, los procedimientos y las técnicas fueron: de observación, análisis y síntesis los que requiere la investigación jurídica propuesta, auxiliados de técnicas de acopio teórico como el fichaje bibliográfico o documental; y, de técnicas de acopio empírico, como la encuesta, la entrevista y el estudio de casos judiciales. Practicado el estudio de campo, se procedió a cotejar los resultados de la aplicación de las encuestas y entrevistas y al estudio de casos, para luego realizar la verificación de objetivos y contrastación de hipótesis, y realizar la fundamentación jurídica para la propuesta legal. Luego de haber culminado la presente investigación hemos procedido a plantear nuestras conclusiones y recomendaciones y proceder a dar nuestra propuesta de reforma a la Ley de Comercio Electrónico. Concluyendo con la Bibliografía y los anexos.DRA. ANDREA AGUIRRE CÓRDOVA2013-10-10T04:35:38Z2013-10-10T04:35:38Z2012info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfhttp://dspace.unl.edu.ec/jspui/handle/123456789/3309spahttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Nacional de Lojainstname:Universidad Nacional de Lojainstacron:UNL2025-05-02T13:59:05Zoai:dspace.unl.edu.ec:123456789/3309Institucionalhttps://dspace.unl.edu.ec/Universidad públicahttps://unl.edu.ec/https://dspace.unl.edu.ec/oaiEcuador***opendoar:02025-05-02T13:59:05falseInstitucionalhttps://dspace.unl.edu.ec/Universidad públicahttps://unl.edu.ec/https://dspace.unl.edu.ec/oai*Ecuador***opendoar:02025-05-02T13:59:05Repositorio Universidad Nacional de Loja - Universidad Nacional de Lojafalse
spellingShingle NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
CUEVA ERAZO, FREDDY PAUL
status_str publishedVersion
title NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
title_full NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
title_fullStr NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
title_full_unstemmed NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
title_short NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
title_sort NORMASE EN LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS, EL ESPIONAJE ELECTRÓNICO EN EL ESTADO ECUATORIANO EN GARANTÍA DE LA SEGURIDAD NACIONAL
url http://dspace.unl.edu.ec/jspui/handle/123456789/3309