La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad
En el mundo han surgido una serie de problemas que deben afrontarse con leyes adecuadas, tal es el caso de la delincuencia organizada a través de medios informáticos que de forma exorbitante han afectado no solo a la economía personal de los ciudadanos, sino también de un país. De esta forma, en otr...
Saved in:
| Main Author: | |
|---|---|
| Format: | bachelorThesis |
| Language: | spa |
| Published: |
2011
|
| Subjects: | |
| Online Access: | http://repositorio.uta.edu.ec/handle/123456789/4898 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| _version_ | 1862806220869468160 |
|---|---|
| author | Villalva Fonseca, David Gonzalo |
| author_facet | Villalva Fonseca, David Gonzalo |
| author_role | author |
| collection | Repositorio Universidad Técnica de Ambato |
| dc.creator.none.fl_str_mv | Villalva Fonseca, David Gonzalo |
| dc.date.none.fl_str_mv | 2011 2013-07-23T16:19:32Z 2013-07-23T16:19:32Z |
| dc.format.none.fl_str_mv | application/pdf |
| dc.identifier.none.fl_str_mv | http://repositorio.uta.edu.ec/handle/123456789/4898 |
| dc.language.none.fl_str_mv | spa |
| dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Técnica de Ambato instname:Universidad Técnica de Ambato instacron:UTA |
| dc.subject.none.fl_str_mv | TIPIFICACIÓN DELITOS |
| dc.title.none.fl_str_mv | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
| description | En el mundo han surgido una serie de problemas que deben afrontarse con leyes adecuadas, tal es el caso de la delincuencia organizada a través de medios informáticos que de forma exorbitante han afectado no solo a la economía personal de los ciudadanos, sino también de un país. De esta forma, en otro gran rubro del desarrollo social, en lo que corresponde a la cibernética e informática, ha tenido grandes avances en beneficio de la sociedad en todos sus aspectos, facilitándonos a través de un ordenador o computadora muchas de nuestras actividades, tales como, el pago de los servicios bancarios, la solicitud de préstamos a instituciones financieras, el pago de boletos del teatro, cine o cualquier otro espectáculo, la consulta de bibliotecas enteras en todo el mundo, el guardar información confidencial, el pago de deudas, la celebración de contratos informáticos, el uso de diversos medios de comunicación como la telefonía inalámbrica y celular, o simplemente lo práctico que resulta usar la computadora como un mero procesador de palabras. El mundo entero se encuentra invadido del uso de la Internet con el que se puede navegar a todos sus rincones realizando las anteriores operaciones descritas y más. Sin embargo, la delincuencia también ha hecho uso de todos los medios informáticos para alcanzar sus fines ilícitos, constituyéndose los que muchos han llamado la “delincuencia informática”, utilizando computadoras para cometer fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones, amenazas, y un gran número de delitos previstos no previstos en nuestra legislación. Ese nuevo fenómeno informático se ha convertido en otra más de las grandes preocupaciones de los legisladores para establecer patrones de comportamiento dentro de nuestra sociedad en diversos campos del Derecho, ya que también lo podemos encontrar en ramas como Penal, Mercantil, Laboral, Administrativa, Fiscal y Penal, entre otras, surgiendo en ésta última los conocidos ilícitos informáticos. La problemática de los delitos informáticos requiere un estudio xvii multidisciplinario con miras a determinar la forma más eficaz de luchar contra ellos, con un abordaje jurídico y técnico que haga hincapié en la prevención y en la detección de vulnerabilidades. |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | UTA_da4c98df37cc966dc3ac14f2f43a02f0 |
| instacron_str | UTA |
| institution | UTA |
| instname_str | Universidad Técnica de Ambato |
| language | spa |
| network_acronym_str | UTA |
| network_name_str | Repositorio Universidad Técnica de Ambato |
| oai_identifier_str | oai:repositorio.uta.edu.ec:123456789/4898 |
| publishDate | 2011 |
| reponame_str | Repositorio Universidad Técnica de Ambato |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Técnica de Ambato - Universidad Técnica de Ambato |
| repository_id_str | 0 |
| spelling | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedadVillalva Fonseca, David GonzaloTIPIFICACIÓNDELITOSEn el mundo han surgido una serie de problemas que deben afrontarse con leyes adecuadas, tal es el caso de la delincuencia organizada a través de medios informáticos que de forma exorbitante han afectado no solo a la economía personal de los ciudadanos, sino también de un país. De esta forma, en otro gran rubro del desarrollo social, en lo que corresponde a la cibernética e informática, ha tenido grandes avances en beneficio de la sociedad en todos sus aspectos, facilitándonos a través de un ordenador o computadora muchas de nuestras actividades, tales como, el pago de los servicios bancarios, la solicitud de préstamos a instituciones financieras, el pago de boletos del teatro, cine o cualquier otro espectáculo, la consulta de bibliotecas enteras en todo el mundo, el guardar información confidencial, el pago de deudas, la celebración de contratos informáticos, el uso de diversos medios de comunicación como la telefonía inalámbrica y celular, o simplemente lo práctico que resulta usar la computadora como un mero procesador de palabras. El mundo entero se encuentra invadido del uso de la Internet con el que se puede navegar a todos sus rincones realizando las anteriores operaciones descritas y más. Sin embargo, la delincuencia también ha hecho uso de todos los medios informáticos para alcanzar sus fines ilícitos, constituyéndose los que muchos han llamado la “delincuencia informática”, utilizando computadoras para cometer fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones, amenazas, y un gran número de delitos previstos no previstos en nuestra legislación. Ese nuevo fenómeno informático se ha convertido en otra más de las grandes preocupaciones de los legisladores para establecer patrones de comportamiento dentro de nuestra sociedad en diversos campos del Derecho, ya que también lo podemos encontrar en ramas como Penal, Mercantil, Laboral, Administrativa, Fiscal y Penal, entre otras, surgiendo en ésta última los conocidos ilícitos informáticos. La problemática de los delitos informáticos requiere un estudio xvii multidisciplinario con miras a determinar la forma más eficaz de luchar contra ellos, con un abordaje jurídico y técnico que haga hincapié en la prevención y en la detección de vulnerabilidades.2013-07-23T16:19:32Z2013-07-23T16:19:32Z2011info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfhttp://repositorio.uta.edu.ec/handle/123456789/4898spainfo:eu-repo/semantics/openAccessreponame:Repositorio Universidad Técnica de Ambatoinstname:Universidad Técnica de Ambatoinstacron:UTA2026-02-20T23:53:55Zoai:repositorio.uta.edu.ec:123456789/4898Institucionalhttps://repositorio.uta.edu.ec/Universidad públicahttps://uta.edu.ec/https://repositorio.uta.edu.ec/oai.Ecuador...opendoar:02026-02-20T23:53:55Repositorio Universidad Técnica de Ambato - Universidad Técnica de Ambatofalse |
| spellingShingle | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad Villalva Fonseca, David Gonzalo TIPIFICACIÓN DELITOS |
| status_str | publishedVersion |
| title | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad |
| title_full | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad |
| title_fullStr | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad |
| title_full_unstemmed | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad |
| title_short | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad |
| title_sort | La inexistencia de la tipificación de los delitos informáticos en la ley de comercio electrónico. firmas y mensajes de datos vulneran al derecho de propiedad |
| topic | TIPIFICACIÓN DELITOS |
| url | http://repositorio.uta.edu.ec/handle/123456789/4898 |