Resultado de la búsqueda
3 búsqueda de la palabra clave 'FIRMAS'
Générer le flux rss de la recherche
Lien permanent de la recherche Hacer una sugerencia
Breves Comentarios a la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos / Efraín Torres Chávez / [S.l.] : Corporación de Estudios y Publicaciones (2002)
Título : Breves Comentarios a la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos Tipo de documento: texto impreso Autores: Efraín Torres Chávez, Autor Editorial: [S.l.] : Corporación de Estudios y Publicaciones Fecha de publicación: 2002 Número de páginas: 104 Páginas Dimensiones: 21 centímetros ISBN/ISSN/DL: 978-9978-86-420-3 Precio: $ 1,00 Nota general: Incluye bibliografía Idioma : Español (spa) Palabras clave: GLOBALIZACIÓN BASE INFORMÁTICA, MENSAJES DATOS, PRINCIPIOS GENERALES, FIRMAS ELECTRÓNICAS, CERTIFICADOS, ENTIDADES CERTIFICACIÓN, INFORMACIÓN ORGANISMOS PROMOCIÓN SERVICIOS ELECTRÓNICOS REGULACIÓN CONTROL ACREDITADAS, CERTIFICADO FIRMA ELECTRÓNICA, PUBLICACIÓN CONTENIDOS REALIZADOS TERCEROS, CERTIFICACIÓN INFORMACIÓN, DIFUSIÓN ELECTRÓNICAS CONTRATACIÓN ELECTRÓNICA TELEMÁTICA DERECHOS USUARIOS INSTRUMENTOS PÚBLICOS, TELEMÁTICA, CONSUMIDORES ELECTRÓNICOS, PRUEBA NOTIFICACIONES INFRACCIONES INFORMÁTICAS, DELITO INFORMÁTICO, DISPOSICIONES TRANSITORIAS, DISPOSICIÓN FINAL. Clasificación: 348.86 Resumen: El autor de la obra ha realizado esta obra a pedido sus alumnos, los diferentes peligros que tienen que ver con los servicios de electrónica, de telemática, los diferentes derechos de los usuarios y los diferentes instrmentos públicos, diferentes pruebas y notificaciones electrónicas, las infracciones informáticas, el delito informático, el texto se ajusta con algunas disposiciones generales, transitorias y una disposición final. Nota de contenido: La globalización tiene base en la informática.-- Capítulo I: Principios generales.-- De las firmas electrónicas certificados de firma electrónica entidades de certificación de información organismos de promoción de los servicios electrónicos y de regulación y control de las entidades de certificación acreditadas.-- Capítulo II: De los certificados de firma electrónica publicación de contenidos realizados por terceros.-- Capítulo III: De la entidades de certificación de información.-- Capítulo IV: De los organismos de promoción y difusión de los servicios electrónicos y de regulación y control de las entidades de certificación acreditadas.-- De los servicios electrónicos la contratación electrónica y telemática los derechos de los usuarios e instrumentos públicos.-- De los servicios electrónicos.-- De la contratación electrónica y telemática.-- De los derechos de los usuarios consumidores de servicios electrónicos.-- De los instrumentos públicos.-- De la prueba y notificaciones electrónicas.-- De las infracciones informáticas.-- El delito informático.-- disposiciones transitorias.-- Disposición final. Link: https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42024 Breves Comentarios a la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos [texto impreso] / Efraín Torres Chávez, Autor . - [S.l.] : Corporación de Estudios y Publicaciones, 2002 . - 104 Páginas ; 21 centímetros.
ISBN : 978-9978-86-420-3 : $ 1,00
Incluye bibliografía
Idioma : Español (spa)
Palabras clave: GLOBALIZACIÓN BASE INFORMÁTICA, MENSAJES DATOS, PRINCIPIOS GENERALES, FIRMAS ELECTRÓNICAS, CERTIFICADOS, ENTIDADES CERTIFICACIÓN, INFORMACIÓN ORGANISMOS PROMOCIÓN SERVICIOS ELECTRÓNICOS REGULACIÓN CONTROL ACREDITADAS, CERTIFICADO FIRMA ELECTRÓNICA, PUBLICACIÓN CONTENIDOS REALIZADOS TERCEROS, CERTIFICACIÓN INFORMACIÓN, DIFUSIÓN ELECTRÓNICAS CONTRATACIÓN ELECTRÓNICA TELEMÁTICA DERECHOS USUARIOS INSTRUMENTOS PÚBLICOS, TELEMÁTICA, CONSUMIDORES ELECTRÓNICOS, PRUEBA NOTIFICACIONES INFRACCIONES INFORMÁTICAS, DELITO INFORMÁTICO, DISPOSICIONES TRANSITORIAS, DISPOSICIÓN FINAL. Clasificación: 348.86 Resumen: El autor de la obra ha realizado esta obra a pedido sus alumnos, los diferentes peligros que tienen que ver con los servicios de electrónica, de telemática, los diferentes derechos de los usuarios y los diferentes instrmentos públicos, diferentes pruebas y notificaciones electrónicas, las infracciones informáticas, el delito informático, el texto se ajusta con algunas disposiciones generales, transitorias y una disposición final. Nota de contenido: La globalización tiene base en la informática.-- Capítulo I: Principios generales.-- De las firmas electrónicas certificados de firma electrónica entidades de certificación de información organismos de promoción de los servicios electrónicos y de regulación y control de las entidades de certificación acreditadas.-- Capítulo II: De los certificados de firma electrónica publicación de contenidos realizados por terceros.-- Capítulo III: De la entidades de certificación de información.-- Capítulo IV: De los organismos de promoción y difusión de los servicios electrónicos y de regulación y control de las entidades de certificación acreditadas.-- De los servicios electrónicos la contratación electrónica y telemática los derechos de los usuarios e instrumentos públicos.-- De los servicios electrónicos.-- De la contratación electrónica y telemática.-- De los derechos de los usuarios consumidores de servicios electrónicos.-- De los instrumentos públicos.-- De la prueba y notificaciones electrónicas.-- De las infracciones informáticas.-- El delito informático.-- disposiciones transitorias.-- Disposición final. Link: https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42024 Reserva
Reservar este documentoEjemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado DCT22868 348.86 TOR 22868 Libro Daniel Córdova Toral 300 Ciencias Sociales Disponible El delito informático en la legislación ecuatoriana / Vicente E. Vallejo Delgado / Talleres de la CEP (2010)
Título : El delito informático en la legislación ecuatoriana Tipo de documento: texto impreso Autores: Vicente E. Vallejo Delgado, Autor Editorial: Talleres de la CEP Fecha de publicación: 2010 Número de páginas: 197 P. Il.: Incluye pasta dura. Dimensiones: 21 cm Precio: $5.00 Nota general: Incluye bibliografía Idioma : Español (spa) Palabras clave: DELITO, DEFINICIONES, DELITO INFORMÁTICO, CAUSAS DELITOS INFORMÁTICOS TIPIFICADOS LEY COMERCIO ELECTRÓNICO FIRMAS ELECTRÓNICAS MENSAJES DATOS CÓDIGO PENAL PROPIEDAD INTELECTUAL, SABOTAJE DAÑOS ARTS. 415.1-415.2 ECUATORIANO, ESTAFA SEGUNDO INCISO ART 563 VIOLACIÓN INTIMIDAD, DERECHOS CIVILES, PRIVACIDAD, PROTECCIÓN CONSTITUCIONAL, PENAL, CIVIL, DELINCUENTE PERFIL TERRITORIALIDAD EXTRATERRITORIALIDAD APLICABLE INTENTOS ORGANISMOS INTERNACIONALES ESTABLECER LEGISLACIÓN SUPRANACIONAL, PROCESO JUDICIAL DENUNCIA CASO REAL INDAGACIÓN PREVIA, POLICIA JUDICIAL, INSTRUCCIÓN FISCAL, ACUSACIÓN PARTICULAR, ETAPA INTERMEDIA, CONVERSIÓN ACCIÓN PÚBLICA PRIVADA, JUICIO, PRUEBA INFORMÁTICOS, SENTENCIA. Clasificación: 344.86 Resumen: Estudiar las leyes penales que sancionan los delitos en los que incurren los seres humanos impulsados por diferentes motivos, es tarea compleja e interesante, es tratar de establecer las razones del legislador para dictar esas leyes y si estas son adecuadas, apropiadas o no, puesto que será el juzgador quien pretenda aproximarse a la justicia en cada caso, tarea no siempre fácil. Descubrir las motivaciones que impulsaron al infractor a violentar la norma y proponer, si es del caso, reformas a las normas y a sus procedimientos son tareas también complejas que pretendemos enfrentar, confiados en que encontraremos algunos hilos de Ariadna que nos lleven a los objetivos que nos proponemos. Nota de contenido: Capítulo I: El delito.-- Definiciones.-- El delito informático.-- Concepto de delito informático.-- Causas del delito informático.-- Delito contra la información protegida Art 202.1 del código penal ecuatoriano.-- Obtención y utilización no autorizada de información Art. 202.2 del Código Penal ecuatoriana.-- Destrucción maliciosa de documentos, Art. 262 del Código Penal ecuatoriana.-- Falsificación electrónica, Art 353.1 del Código Penal ecuatoriano.-- El sabotaje o daños informáticos, Art. 415.1 y 415.2 del Código Penal ecuatoriano.-- Producción, coercialización y distribución de imágenes pornográficas, Art. 528.7 del Código Penal ecuatoriano.-- Violacióna los derechos del autor y conexos, Art. 324 literal a de la ley de propiedad intelectual.-- Capítulo II: La violación.-- Violación de la intimidad.-- La intimidad.--Derechos civiles.-- La privacidad.-- Protección Constitucional.-- Protección Penal.-- Protección civil.-- La intimidad, privacidad y la informática.-- Capítulo III: El delincuente informático.-- El perfil del delincuente informático.-- Clases de delincuentes informáticos.-- Los computers hackers, network pirattes o network hackers.-- Los crackers y ciberterroristas.-- La territorialidad y la extraterritorialidad de la ley penal aplicadas al delincuente informático.-- Intentos de organismos internacionales para establecer una legislación supranacional.-- Capítulo IV: La denuncia.-- Un caso real de delito informático.-- La indagación previa.-- La policia judicial.-- La instrucción fiscal.-- La acusación particular.-- La etapa intermedia.-- Conversión de la acción penal pública a privada.-- La etapa del juicio.-- La prueba en los delitos del juicio.-- La prueba en los delitos informáticos.-- La sentencia. Link: https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42006 El delito informático en la legislación ecuatoriana [texto impreso] / Vicente E. Vallejo Delgado, Autor . - Talleres de la CEP, 2010 . - 197 P. : Incluye pasta dura. ; 21 cm.
$5.00
Incluye bibliografía
Idioma : Español (spa)
Palabras clave: DELITO, DEFINICIONES, DELITO INFORMÁTICO, CAUSAS DELITOS INFORMÁTICOS TIPIFICADOS LEY COMERCIO ELECTRÓNICO FIRMAS ELECTRÓNICAS MENSAJES DATOS CÓDIGO PENAL PROPIEDAD INTELECTUAL, SABOTAJE DAÑOS ARTS. 415.1-415.2 ECUATORIANO, ESTAFA SEGUNDO INCISO ART 563 VIOLACIÓN INTIMIDAD, DERECHOS CIVILES, PRIVACIDAD, PROTECCIÓN CONSTITUCIONAL, PENAL, CIVIL, DELINCUENTE PERFIL TERRITORIALIDAD EXTRATERRITORIALIDAD APLICABLE INTENTOS ORGANISMOS INTERNACIONALES ESTABLECER LEGISLACIÓN SUPRANACIONAL, PROCESO JUDICIAL DENUNCIA CASO REAL INDAGACIÓN PREVIA, POLICIA JUDICIAL, INSTRUCCIÓN FISCAL, ACUSACIÓN PARTICULAR, ETAPA INTERMEDIA, CONVERSIÓN ACCIÓN PÚBLICA PRIVADA, JUICIO, PRUEBA INFORMÁTICOS, SENTENCIA. Clasificación: 344.86 Resumen: Estudiar las leyes penales que sancionan los delitos en los que incurren los seres humanos impulsados por diferentes motivos, es tarea compleja e interesante, es tratar de establecer las razones del legislador para dictar esas leyes y si estas son adecuadas, apropiadas o no, puesto que será el juzgador quien pretenda aproximarse a la justicia en cada caso, tarea no siempre fácil. Descubrir las motivaciones que impulsaron al infractor a violentar la norma y proponer, si es del caso, reformas a las normas y a sus procedimientos son tareas también complejas que pretendemos enfrentar, confiados en que encontraremos algunos hilos de Ariadna que nos lleven a los objetivos que nos proponemos. Nota de contenido: Capítulo I: El delito.-- Definiciones.-- El delito informático.-- Concepto de delito informático.-- Causas del delito informático.-- Delito contra la información protegida Art 202.1 del código penal ecuatoriano.-- Obtención y utilización no autorizada de información Art. 202.2 del Código Penal ecuatoriana.-- Destrucción maliciosa de documentos, Art. 262 del Código Penal ecuatoriana.-- Falsificación electrónica, Art 353.1 del Código Penal ecuatoriano.-- El sabotaje o daños informáticos, Art. 415.1 y 415.2 del Código Penal ecuatoriano.-- Producción, coercialización y distribución de imágenes pornográficas, Art. 528.7 del Código Penal ecuatoriano.-- Violacióna los derechos del autor y conexos, Art. 324 literal a de la ley de propiedad intelectual.-- Capítulo II: La violación.-- Violación de la intimidad.-- La intimidad.--Derechos civiles.-- La privacidad.-- Protección Constitucional.-- Protección Penal.-- Protección civil.-- La intimidad, privacidad y la informática.-- Capítulo III: El delincuente informático.-- El perfil del delincuente informático.-- Clases de delincuentes informáticos.-- Los computers hackers, network pirattes o network hackers.-- Los crackers y ciberterroristas.-- La territorialidad y la extraterritorialidad de la ley penal aplicadas al delincuente informático.-- Intentos de organismos internacionales para establecer una legislación supranacional.-- Capítulo IV: La denuncia.-- Un caso real de delito informático.-- La indagación previa.-- La policia judicial.-- La instrucción fiscal.-- La acusación particular.-- La etapa intermedia.-- Conversión de la acción penal pública a privada.-- La etapa del juicio.-- La prueba en los delitos del juicio.-- La prueba en los delitos informáticos.-- La sentencia. Link: https://biblioteca.cuenca.gob.ec/opac_css/index.php?lvl=notice_display&id=42006 Reserva
Reservar este documentoEjemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado DCT22869 344.86 VAL 22869 Libro Daniel Córdova Toral 300 Ciencias Sociales Disponible La Escritura / Nelson Prado / Quito : Friends (2005)Reserva
Reservar este documentoEjemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado DCT18974 346 PRA 18974 Libro Daniel Córdova Toral 300 Ciencias Sociales Disponible
GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN CUENCA
Bolívar 7-67 y Borrero | Sucre y Benigno Malo /
Conmutador: (593-7) 4134900 / 4134901
Cuenca, Ecuador
Bolívar 7-67 y Borrero | Sucre y Benigno Malo /
Conmutador: (593-7) 4134900 / 4134901
Cuenca, Ecuador