Resultado de la búsqueda
1 búsqueda de la palabra clave 'EXTRATERRITORIALIDAD'
Générer le flux rss de la recherche
Lien permanent de la recherche Hacer una sugerencia
El delito informático en la legislación ecuatoriana / Vicente E. Vallejo Delgado / Talleres de la CEP (2010)
Título : El delito informático en la legislación ecuatoriana Tipo de documento: texto impreso Autores: Vicente E. Vallejo Delgado, Autor Editorial: Talleres de la CEP Fecha de publicación: 2010 Número de páginas: 197 P. Il.: Incluye pasta dura. Dimensiones: 21 cm Precio: $5.00 Nota general: Incluye bibliografía Idioma : Español (spa) Palabras clave: DELITO, DEFINICIONES, DELITO INFORMÁTICO, CAUSAS DELITOS INFORMÁTICOS TIPIFICADOS LEY COMERCIO ELECTRÓNICO FIRMAS ELECTRÓNICAS MENSAJES DATOS CÓDIGO PENAL PROPIEDAD INTELECTUAL, SABOTAJE DAÑOS ARTS. 415.1-415.2 ECUATORIANO, ESTAFA SEGUNDO INCISO ART 563 VIOLACIÓN INTIMIDAD, DERECHOS CIVILES, PRIVACIDAD, PROTECCIÓN CONSTITUCIONAL, PENAL, CIVIL, DELINCUENTE PERFIL TERRITORIALIDAD EXTRATERRITORIALIDAD APLICABLE INTENTOS ORGANISMOS INTERNACIONALES ESTABLECER LEGISLACIÓN SUPRANACIONAL, PROCESO JUDICIAL DENUNCIA CASO REAL INDAGACIÓN PREVIA, POLICIA JUDICIAL, INSTRUCCIÓN FISCAL, ACUSACIÓN PARTICULAR, ETAPA INTERMEDIA, CONVERSIÓN ACCIÓN PÚBLICA PRIVADA, JUICIO, PRUEBA INFORMÁTICOS, SENTENCIA. Clasificación: 344.86 Resumen: Estudiar las leyes penales que sancionan los delitos en los que incurren los seres humanos impulsados por diferentes motivos, es tarea compleja e interesante, es tratar de establecer las razones del legislador para dictar esas leyes y si estas son adecuadas, apropiadas o no, puesto que será el juzgador quien pretenda aproximarse a la justicia en cada caso, tarea no siempre fácil. Descubrir las motivaciones que impulsaron al infractor a violentar la norma y proponer, si es del caso, reformas a las normas y a sus procedimientos son tareas también complejas que pretendemos enfrentar, confiados en que encontraremos algunos hilos de Ariadna que nos lleven a los objetivos que nos proponemos. Nota de contenido: Capítulo I: El delito.-- Definiciones.-- El delito informático.-- Concepto de delito informático.-- Causas del delito informático.-- Delito contra la información protegida Art 202.1 del código penal ecuatoriano.-- Obtención y utilización no autorizada de información Art. 202.2 del Código Penal ecuatoriana.-- Destrucción maliciosa de documentos, Art. 262 del Código Penal ecuatoriana.-- Falsificación electrónica, Art 353.1 del Código Penal ecuatoriano.-- El sabotaje o daños informáticos, Art. 415.1 y 415.2 del Código Penal ecuatoriano.-- Producción, coercialización y distribución de imágenes pornográficas, Art. 528.7 del Código Penal ecuatoriano.-- Violacióna los derechos del autor y conexos, Art. 324 literal a de la ley de propiedad intelectual.-- Capítulo II: La violación.-- Violación de la intimidad.-- La intimidad.--Derechos civiles.-- La privacidad.-- Protección Constitucional.-- Protección Penal.-- Protección civil.-- La intimidad, privacidad y la informática.-- Capítulo III: El delincuente informático.-- El perfil del delincuente informático.-- Clases de delincuentes informáticos.-- Los computers hackers, network pirattes o network hackers.-- Los crackers y ciberterroristas.-- La territorialidad y la extraterritorialidad de la ley penal aplicadas al delincuente informático.-- Intentos de organismos internacionales para establecer una legislación supranacional.-- Capítulo IV: La denuncia.-- Un caso real de delito informático.-- La indagación previa.-- La policia judicial.-- La instrucción fiscal.-- La acusación particular.-- La etapa intermedia.-- Conversión de la acción penal pública a privada.-- La etapa del juicio.-- La prueba en los delitos del juicio.-- La prueba en los delitos informáticos.-- La sentencia. Link: https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42006 El delito informático en la legislación ecuatoriana [texto impreso] / Vicente E. Vallejo Delgado, Autor . - Talleres de la CEP, 2010 . - 197 P. : Incluye pasta dura. ; 21 cm.
$5.00
Incluye bibliografía
Idioma : Español (spa)
Palabras clave: DELITO, DEFINICIONES, DELITO INFORMÁTICO, CAUSAS DELITOS INFORMÁTICOS TIPIFICADOS LEY COMERCIO ELECTRÓNICO FIRMAS ELECTRÓNICAS MENSAJES DATOS CÓDIGO PENAL PROPIEDAD INTELECTUAL, SABOTAJE DAÑOS ARTS. 415.1-415.2 ECUATORIANO, ESTAFA SEGUNDO INCISO ART 563 VIOLACIÓN INTIMIDAD, DERECHOS CIVILES, PRIVACIDAD, PROTECCIÓN CONSTITUCIONAL, PENAL, CIVIL, DELINCUENTE PERFIL TERRITORIALIDAD EXTRATERRITORIALIDAD APLICABLE INTENTOS ORGANISMOS INTERNACIONALES ESTABLECER LEGISLACIÓN SUPRANACIONAL, PROCESO JUDICIAL DENUNCIA CASO REAL INDAGACIÓN PREVIA, POLICIA JUDICIAL, INSTRUCCIÓN FISCAL, ACUSACIÓN PARTICULAR, ETAPA INTERMEDIA, CONVERSIÓN ACCIÓN PÚBLICA PRIVADA, JUICIO, PRUEBA INFORMÁTICOS, SENTENCIA. Clasificación: 344.86 Resumen: Estudiar las leyes penales que sancionan los delitos en los que incurren los seres humanos impulsados por diferentes motivos, es tarea compleja e interesante, es tratar de establecer las razones del legislador para dictar esas leyes y si estas son adecuadas, apropiadas o no, puesto que será el juzgador quien pretenda aproximarse a la justicia en cada caso, tarea no siempre fácil. Descubrir las motivaciones que impulsaron al infractor a violentar la norma y proponer, si es del caso, reformas a las normas y a sus procedimientos son tareas también complejas que pretendemos enfrentar, confiados en que encontraremos algunos hilos de Ariadna que nos lleven a los objetivos que nos proponemos. Nota de contenido: Capítulo I: El delito.-- Definiciones.-- El delito informático.-- Concepto de delito informático.-- Causas del delito informático.-- Delito contra la información protegida Art 202.1 del código penal ecuatoriano.-- Obtención y utilización no autorizada de información Art. 202.2 del Código Penal ecuatoriana.-- Destrucción maliciosa de documentos, Art. 262 del Código Penal ecuatoriana.-- Falsificación electrónica, Art 353.1 del Código Penal ecuatoriano.-- El sabotaje o daños informáticos, Art. 415.1 y 415.2 del Código Penal ecuatoriano.-- Producción, coercialización y distribución de imágenes pornográficas, Art. 528.7 del Código Penal ecuatoriano.-- Violacióna los derechos del autor y conexos, Art. 324 literal a de la ley de propiedad intelectual.-- Capítulo II: La violación.-- Violación de la intimidad.-- La intimidad.--Derechos civiles.-- La privacidad.-- Protección Constitucional.-- Protección Penal.-- Protección civil.-- La intimidad, privacidad y la informática.-- Capítulo III: El delincuente informático.-- El perfil del delincuente informático.-- Clases de delincuentes informáticos.-- Los computers hackers, network pirattes o network hackers.-- Los crackers y ciberterroristas.-- La territorialidad y la extraterritorialidad de la ley penal aplicadas al delincuente informático.-- Intentos de organismos internacionales para establecer una legislación supranacional.-- Capítulo IV: La denuncia.-- Un caso real de delito informático.-- La indagación previa.-- La policia judicial.-- La instrucción fiscal.-- La acusación particular.-- La etapa intermedia.-- Conversión de la acción penal pública a privada.-- La etapa del juicio.-- La prueba en los delitos del juicio.-- La prueba en los delitos informáticos.-- La sentencia. Link: https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42006 Reserva
Reservar este documentoEjemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado DCT22869 344.86 VAL 22869 Libro Daniel Córdova Toral 300 Ciencias Sociales Disponible
GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN CUENCA
Bolívar 7-67 y Borrero | Sucre y Benigno Malo /
Conmutador: (593-7) 4134900 / 4134901
Cuenca, Ecuador
Bolívar 7-67 y Borrero | Sucre y Benigno Malo /
Conmutador: (593-7) 4134900 / 4134901
Cuenca, Ecuador