Título : |
El delito informático en la legislación ecuatoriana |
Tipo de documento: |
texto impreso |
Autores: |
Vicente E. Vallejo Delgado, Autor |
Editorial: |
Talleres de la CEP |
Fecha de publicación: |
2010 |
Número de páginas: |
197 P. |
Il.: |
Incluye pasta dura. |
Dimensiones: |
21 cm |
Precio: |
$5.00 |
Nota general: |
Incluye bibliografía |
Idioma : |
Español (spa) |
Palabras clave: |
DELITO, DEFINICIONES, DELITO INFORMÁTICO, CAUSAS DELITOS INFORMÁTICOS TIPIFICADOS LEY COMERCIO ELECTRÓNICO FIRMAS ELECTRÓNICAS MENSAJES DATOS CÓDIGO PENAL PROPIEDAD INTELECTUAL, SABOTAJE DAÑOS ARTS. 415.1-415.2 ECUATORIANO, ESTAFA SEGUNDO INCISO ART 563 VIOLACIÓN INTIMIDAD, DERECHOS CIVILES, PRIVACIDAD, PROTECCIÓN CONSTITUCIONAL, PENAL, CIVIL, DELINCUENTE PERFIL TERRITORIALIDAD EXTRATERRITORIALIDAD APLICABLE INTENTOS ORGANISMOS INTERNACIONALES ESTABLECER LEGISLACIÓN SUPRANACIONAL, PROCESO JUDICIAL DENUNCIA CASO REAL INDAGACIÓN PREVIA, POLICIA JUDICIAL, INSTRUCCIÓN FISCAL, ACUSACIÓN PARTICULAR, ETAPA INTERMEDIA, CONVERSIÓN ACCIÓN PÚBLICA PRIVADA, JUICIO, PRUEBA INFORMÁTICOS, SENTENCIA. |
Clasificación: |
344.86 |
Resumen: |
Estudiar las leyes penales que sancionan los delitos en los que incurren los seres humanos impulsados por diferentes motivos, es tarea compleja e interesante, es tratar de establecer las razones del legislador para dictar esas leyes y si estas son adecuadas, apropiadas o no, puesto que será el juzgador quien pretenda aproximarse a la justicia en cada caso, tarea no siempre fácil. Descubrir las motivaciones que impulsaron al infractor a violentar la norma y proponer, si es del caso, reformas a las normas y a sus procedimientos son tareas también complejas que pretendemos enfrentar, confiados en que encontraremos algunos hilos de Ariadna que nos lleven a los objetivos que nos proponemos. |
Nota de contenido: |
Capítulo I: El delito.-- Definiciones.-- El delito informático.-- Concepto de delito informático.-- Causas del delito informático.-- Delito contra la información protegida Art 202.1 del código penal ecuatoriano.-- Obtención y utilización no autorizada de información Art. 202.2 del Código Penal ecuatoriana.-- Destrucción maliciosa de documentos, Art. 262 del Código Penal ecuatoriana.-- Falsificación electrónica, Art 353.1 del Código Penal ecuatoriano.-- El sabotaje o daños informáticos, Art. 415.1 y 415.2 del Código Penal ecuatoriano.-- Producción, coercialización y distribución de imágenes pornográficas, Art. 528.7 del Código Penal ecuatoriano.-- Violacióna los derechos del autor y conexos, Art. 324 literal a de la ley de propiedad intelectual.-- Capítulo II: La violación.-- Violación de la intimidad.-- La intimidad.--Derechos civiles.-- La privacidad.-- Protección Constitucional.-- Protección Penal.-- Protección civil.-- La intimidad, privacidad y la informática.-- Capítulo III: El delincuente informático.-- El perfil del delincuente informático.-- Clases de delincuentes informáticos.-- Los computers hackers, network pirattes o network hackers.-- Los crackers y ciberterroristas.-- La territorialidad y la extraterritorialidad de la ley penal aplicadas al delincuente informático.-- Intentos de organismos internacionales para establecer una legislación supranacional.-- Capítulo IV: La denuncia.-- Un caso real de delito informático.-- La indagación previa.-- La policia judicial.-- La instrucción fiscal.-- La acusación particular.-- La etapa intermedia.-- Conversión de la acción penal pública a privada.-- La etapa del juicio.-- La prueba en los delitos del juicio.-- La prueba en los delitos informáticos.-- La sentencia. |
Link: |
https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42006 |
El delito informático en la legislación ecuatoriana [texto impreso] / Vicente E. Vallejo Delgado, Autor . - Talleres de la CEP, 2010 . - 197 P. : Incluye pasta dura. ; 21 cm. $5.00 Incluye bibliografía Idioma : Español ( spa) Palabras clave: |
DELITO, DEFINICIONES, DELITO INFORMÁTICO, CAUSAS DELITOS INFORMÁTICOS TIPIFICADOS LEY COMERCIO ELECTRÓNICO FIRMAS ELECTRÓNICAS MENSAJES DATOS CÓDIGO PENAL PROPIEDAD INTELECTUAL, SABOTAJE DAÑOS ARTS. 415.1-415.2 ECUATORIANO, ESTAFA SEGUNDO INCISO ART 563 VIOLACIÓN INTIMIDAD, DERECHOS CIVILES, PRIVACIDAD, PROTECCIÓN CONSTITUCIONAL, PENAL, CIVIL, DELINCUENTE PERFIL TERRITORIALIDAD EXTRATERRITORIALIDAD APLICABLE INTENTOS ORGANISMOS INTERNACIONALES ESTABLECER LEGISLACIÓN SUPRANACIONAL, PROCESO JUDICIAL DENUNCIA CASO REAL INDAGACIÓN PREVIA, POLICIA JUDICIAL, INSTRUCCIÓN FISCAL, ACUSACIÓN PARTICULAR, ETAPA INTERMEDIA, CONVERSIÓN ACCIÓN PÚBLICA PRIVADA, JUICIO, PRUEBA INFORMÁTICOS, SENTENCIA. |
Clasificación: |
344.86 |
Resumen: |
Estudiar las leyes penales que sancionan los delitos en los que incurren los seres humanos impulsados por diferentes motivos, es tarea compleja e interesante, es tratar de establecer las razones del legislador para dictar esas leyes y si estas son adecuadas, apropiadas o no, puesto que será el juzgador quien pretenda aproximarse a la justicia en cada caso, tarea no siempre fácil. Descubrir las motivaciones que impulsaron al infractor a violentar la norma y proponer, si es del caso, reformas a las normas y a sus procedimientos son tareas también complejas que pretendemos enfrentar, confiados en que encontraremos algunos hilos de Ariadna que nos lleven a los objetivos que nos proponemos. |
Nota de contenido: |
Capítulo I: El delito.-- Definiciones.-- El delito informático.-- Concepto de delito informático.-- Causas del delito informático.-- Delito contra la información protegida Art 202.1 del código penal ecuatoriano.-- Obtención y utilización no autorizada de información Art. 202.2 del Código Penal ecuatoriana.-- Destrucción maliciosa de documentos, Art. 262 del Código Penal ecuatoriana.-- Falsificación electrónica, Art 353.1 del Código Penal ecuatoriano.-- El sabotaje o daños informáticos, Art. 415.1 y 415.2 del Código Penal ecuatoriano.-- Producción, coercialización y distribución de imágenes pornográficas, Art. 528.7 del Código Penal ecuatoriano.-- Violacióna los derechos del autor y conexos, Art. 324 literal a de la ley de propiedad intelectual.-- Capítulo II: La violación.-- Violación de la intimidad.-- La intimidad.--Derechos civiles.-- La privacidad.-- Protección Constitucional.-- Protección Penal.-- Protección civil.-- La intimidad, privacidad y la informática.-- Capítulo III: El delincuente informático.-- El perfil del delincuente informático.-- Clases de delincuentes informáticos.-- Los computers hackers, network pirattes o network hackers.-- Los crackers y ciberterroristas.-- La territorialidad y la extraterritorialidad de la ley penal aplicadas al delincuente informático.-- Intentos de organismos internacionales para establecer una legislación supranacional.-- Capítulo IV: La denuncia.-- Un caso real de delito informático.-- La indagación previa.-- La policia judicial.-- La instrucción fiscal.-- La acusación particular.-- La etapa intermedia.-- Conversión de la acción penal pública a privada.-- La etapa del juicio.-- La prueba en los delitos del juicio.-- La prueba en los delitos informáticos.-- La sentencia. |
Link: |
https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42006 |
|