La debilidad del proceso investigativo de los delitos informáticos
Identificar las debilidades del proceso investigativo de los delitos informáticos, para establecer el nexo causal entre la conducta del sujeto activo y el resultado material de la infracción.
محفوظ في:
| المؤلف الرئيسي: | |
|---|---|
| التنسيق: | masterThesis |
| اللغة: | spa |
| منشور في: |
2021
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://repositorio.utn.edu.ec/handle/123456789/11747 |
| الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
| _version_ | 1858969153327595520 |
|---|---|
| author | Saraguro Olalla, Ana Belén |
| author_facet | Saraguro Olalla, Ana Belén |
| author_role | author |
| collection | Repositorio Universidad Técnica del Norte |
| dc.contributor.none.fl_str_mv | Hurtado Moreno, Jhonny Iván Derecho Penal |
| dc.coverage.none.fl_str_mv | Ibarra. Ecuador. |
| dc.creator.none.fl_str_mv | Saraguro Olalla, Ana Belén |
| dc.date.none.fl_str_mv | 2021-11-25T16:43:44Z 2021-11-25T16:43:44Z 2021-11-11 2021-11-25 |
| dc.format.none.fl_str_mv | image/jpeg application/pdf |
| dc.identifier.none.fl_str_mv | PG/ 933 http://repositorio.utn.edu.ec/handle/123456789/11747 0000036232 |
| dc.language.none.fl_str_mv | spa |
| dc.rights.none.fl_str_mv | Atribución-NoComercial-CompartirIgual 3.0 Ecuador http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Técnica del Norte instname:Universidad Técnica del Norte instacron:UTN |
| dc.subject.none.fl_str_mv | DERECHO INFORMÁTICA PROTECCIÓN DE DATOS |
| dc.title.none.fl_str_mv | La debilidad del proceso investigativo de los delitos informáticos |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis |
| description | Identificar las debilidades del proceso investigativo de los delitos informáticos, para establecer el nexo causal entre la conducta del sujeto activo y el resultado material de la infracción. |
| eu_rights_str_mv | openAccess |
| format | masterThesis |
| id | UTN_e91ea6f2194bbe009edd2417e0bb1cd7 |
| identifier_str_mv | PG/ 933 0000036232 |
| instacron_str | UTN |
| institution | UTN |
| instname_str | Universidad Técnica del Norte |
| language | spa |
| network_acronym_str | UTN |
| network_name_str | Repositorio Universidad Técnica del Norte |
| oai_identifier_str | oai:repositorio.utn.edu.ec:123456789/11747 |
| publishDate | 2021 |
| reponame_str | Repositorio Universidad Técnica del Norte |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Técnica del Norte - Universidad Técnica del Norte |
| repository_id_str | 4189 |
| rights_invalid_str_mv | Atribución-NoComercial-CompartirIgual 3.0 Ecuador http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ |
| spelling | La debilidad del proceso investigativo de los delitos informáticosSaraguro Olalla, Ana BelénDERECHOINFORMÁTICAPROTECCIÓN DE DATOSIdentificar las debilidades del proceso investigativo de los delitos informáticos, para establecer el nexo causal entre la conducta del sujeto activo y el resultado material de la infracción.Adecuado a la actualidad, realidad y normativa vigente, se identificó la necesidad de analizar la problemática respecto a los delitos informáticos y a la eficiencia de la investigación que se efectúa en el Ecuador, a fin de identificar el nexo causal y la materialidad de la infracción, acorde a las necesidades de los ilícitos, la naturaleza particular de cada uno de ellos y por ende la adecuada sanción que ameriten recibir. Se empleó el enfoque cuantitativo, tipo de investigación de carácter descriptivo, métodos descriptivo, inductivo y documental, como técnicas la entrevista, la encuesta y la muestra estadística, aplicadas que fueron a actores directos y profesionales estrechamente relacionados, conocedores, o referentes en la materia y el objeto de la investigación, mismos que procesados, y acorde al análisis de la normativa vigente, dieron como resultado la determinación de puntos críticos en torno a la deficiente investigación qué se da en los delitos informáticos en el Ecuador, arrojando que es imperante el invertir, adecuar, y reforzar en cuanto a la investigación, sus técnicas y procesos, para la determinación del nexo causal en los delitos informáticos, así mismo, la necesidad de capacitar y formar a los profesionales que intervienen cómo investigadores a fin de conseguir una mayor eficiencia y mejores resultados.MaestríaHurtado Moreno, Jhonny IvánDerecho Penal2021-11-25T16:43:44Z2021-11-25T16:43:44Z2021-11-112021-11-25info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisimage/jpegapplication/pdfPG/ 933http://repositorio.utn.edu.ec/handle/123456789/117470000036232spaIbarra. Ecuador.Atribución-NoComercial-CompartirIgual 3.0 Ecuadorhttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Técnica del Norteinstname:Universidad Técnica del Norteinstacron:UTN2021-12-02T15:51:54Zoai:repositorio.utn.edu.ec:123456789/11747Institucionalhttp://repositorio.utn.edu.ec/Universidad públicahttps://www.utn.edu.ec/http://repositorio.utn.edu.ec/oai.Ecuador...opendoar:41892021-12-02T15:51:54Repositorio Universidad Técnica del Norte - Universidad Técnica del Nortefalse |
| spellingShingle | La debilidad del proceso investigativo de los delitos informáticos Saraguro Olalla, Ana Belén DERECHO INFORMÁTICA PROTECCIÓN DE DATOS |
| status_str | publishedVersion |
| title | La debilidad del proceso investigativo de los delitos informáticos |
| title_full | La debilidad del proceso investigativo de los delitos informáticos |
| title_fullStr | La debilidad del proceso investigativo de los delitos informáticos |
| title_full_unstemmed | La debilidad del proceso investigativo de los delitos informáticos |
| title_short | La debilidad del proceso investigativo de los delitos informáticos |
| title_sort | La debilidad del proceso investigativo de los delitos informáticos |
| topic | DERECHO INFORMÁTICA PROTECCIÓN DE DATOS |
| url | http://repositorio.utn.edu.ec/handle/123456789/11747 |