Por favor, use este identificador para citar o enlazar este ítem: https://dspace.unl.edu.ec/jspui/handle/123456789/5274
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorJefferson Vicente Armijos Gallardoen_US
dc.contributor.authorSánchez Maldonado, Ángelo Antonio-
dc.date.accessioned2014-01-23T17:22:00Z-
dc.date.available2014-01-23T17:22:00Z-
dc.date.issued2013-
dc.identifier.urihttp://dspace.unl.edu.ec/jspui/handle/123456789/5274-
dc.description.abstractLa Informática está en su apogeo, un beneficio para todos, en especial, en cuanto a que más y más personas, acuden a la Informática para estar a la par del progreso tecnológico. Una realidad muy acertada y óptima en el desarrollo de nuestro país, pero el problema se suscita cuando “…el avance de la informática y su uso en casi todas las áreas de la vida social, posibilita, cada vez más, el uso de la computación como medio para cometer delitos” de alteraciones, modificaciones, falsificaciones de documentos informáticos, sin que exista una legislación capaz de regular este fenómeno. La problemática de los delitos informáticos y de la falsificación informática, en nuestro medio, se suscita hace 12 años aproximadamente, desde que la tecnología y en especial la informática toman auge e influencia en su uso, como herramienta de trabajo en distintos sectores y ámbitos, en los cuales se guarda información pública y privada, tanto de personas naturales como jurídicas. Es por eso, que su tratamiento debe regirse en base a una normativa legal, que se pretende elaborar después del estudio del tiempo y espacio, donde se suscitan los delitos informáticos. La normativa penal referente al tema de mi plan de tesis, establece: “Art. 353.1.- Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con el ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentren contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1. Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2. Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3. Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho”, lo cual resulta insuficiente a la hora de establecer o relacionar el delito que se comete, con la norma legal existente, y aún resulta más ridícula la sanción que se fija en el mismo Art. 353.1, inciso 2 que sostiene: “El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este Capítulo”, claramente se observa la ineficiente legislación que a este tema se le ha dado, ya que siendo de interés general los delitos informáticos y la falsificación informática, no hay la teoría en cuanto a lo que son y las respectivas sanciones.en_US
dc.language.isospaen_US
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.titleInsuficiente normativa en el código penal, sobre los delitos informáticos y la falsificación informática, en cuanto a los tipos penales y las sancionesen_US
dc.typebachelorThesisen_US
dc.tipo.spabachelorThesises_Es
Aparece en las colecciones: UED

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Sánchez Maldonado Ángelo Antonio.pdf1,29 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.