Por favor, use este identificador para citar o enlazar este ítem: https://dspace.unl.edu.ec/jspui/handle/123456789/23863
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorLoaiza Moreno, José Dositeo-
dc.contributor.authorMedina González, Claudia Karina-
dc.date.accessioned2021-03-02T20:14:43Z-
dc.date.available2021-03-02T20:14:43Z-
dc.date.issued2021-03-02-
dc.identifier.urihttps://dspace.unl.edu.ec/jspui/handle/123456789/23863-
dc.descriptionThe advances in information and communication technology evolve day after day, providing facilities in various aspects of life and in the development of the Society, but at the same time they have brought certain disadvantages due to having the characteristic of free access, giving lead to the emergence of new forms of crime or in turn an evolution of the forms of committing illicit activities; due to the number of personal information that the user enters, in the variety of applications that technology offers, such as popular social networks or online purchases. These behaviors that I speak of in this research work as the object of this research considering that they are the following: The insertion of fraudulent links in social networks and emails to obtain personal and confidential information, job offers or data updating (Phishing), the insertion of fraudulent links or messages through mobile telephony to obtain personal and confidential information, a common form is the promises of having won a prize of considerable value (Smishing); and, finally, the use of calls programmed simultaneously to different numbers, by means of which the user is obliged to call the assigned number under penalty of seeing his assets in his bank account harmed (Vishing), behaviors that doctrinally and in other laws known or typified as a computer scam. Our country typifies in Article 186 of the current Comprehensive Organic Criminal Code actions similar to the behaviors mentioned above in its numeral 2, referring to the common fraud, fraud in devices for banking use specifically "bank teller", damage or deception to the consumer among others, which causes the State Attorney General's Office to adapt other forms of computer fraud in this criminal type of common fraud. 6 Throughout the development of this research, I will address and develop issues that will allow a differentiation between the crime of common fraud and computer fraud, the importance that is classified independently in our Comprehensive Organic Criminal Code, computer fraud; considering that it is a product of the advances of information and communication technologies, focused on producing an impact on people's assets. This work is initially developed with a brief historical review of the evolution of technologies from their discovery, their types and uses that are given to each one, until determining the elements that must be present for the crime of common scam and computer scam supported by a study and description of each of the types of computer scam main topic of this research, as well as a differentiation between both crimes. Without neglecting the analysis of our constitutional legislation to identify the protected asset that is affected by the crime of computer fraud, and how it relates to legal security, the principle of legality and the literal interpretation of the law, stipulated in its Article 13 and 5, subsection 1, respectively articulated pertaining to the Comprehensive Organic Criminal Code. Without leaving aside the international normative resources granted by the Law, whose value is very high in the present investigation due to its referential contribution such as the Convention on Cybercrime celebrated in Budapest for European countries and a source of guidance for legislation of countries that do have criminalization the crime of computer fraud in a more autonomous and independent way than the crime of common fraud. 7 I conclude with the presentation of a legal reform proposal according to the current social and technological reality, based on reasons and foundations extracted from the legal study, with respect to the constitutional mandates, being the principle of legality, one of the fundamental principles to be able to sanction to a person, and the literal interpretation of the rule. With this, the need to implement the figure of computer fraud and its modalities within the catalog of computer crimes is not questioned, in order to guarantee the protection of people's assets and property.es_ES
dc.description.abstractLos avances de la tecnología de la información y la comunicación, evolucionan día tras día prestando facilidades en varios aspectos de la vida y en el desenvolvimiento de la Sociedad, pero al mismo tiempo consigo han arrastrado ciertas desventajas por poseer la característica de libre acceso, dando lugar a un surgimiento de nuevas formas de delinquir o a su vez una evolución de las formas de cometer actividades ilícitas; por el sin número de información personal que el usuario ingresa, en la variedad de aplicaciones que la tecnología ofrece, como las populares redes sociales o las compras en línea. Éstas conductas de las que hablo en el presente trabajo de investigación como objeto de esta investigación considerando que son las siguientes: La inserción de enlaces (links) fraudulentos en redes sociales y correos electrónicos para la obtención de información personal y confidencial, ofertas de trabajo u actualización de datos (Phishing), la inserción de enlaces o mensajes fraudulentos a través de la telefonía móvil para obtener información personal y confidencial, una forma común son las promesas de haber ganado un premio de cuantioso valor (Smishing); y, por último el uso de llamadas programadas de forma simultáneas a diferentes números, mediante el cual obliga al usuario a llamar al número asignado so pena de ver perjudicado su patrimonio en su cuenta bancaria (Vishing), conductas que doctrinariamente y en otras legislaciones las conocen o tipifican como estafa informática. Nuestro país tipifica en el Artículo 186 del vigente Código Orgánico Integral Penal acciones similares a las conductas antes mencionadas en su numeral 2, referentes a la estafa común, a la defraudación en dispositivos de uso bancario específicamente “cajero bancario”, perjuicio o engaño al consumidor entre otros, lo que provoca que 3 la Fiscalía General del Estado, adecue otras modalidades de estafa informática en este tipo penal de estafa común. A lo largo del desarrollo de la presente investigación abordaré y desarrollaré temas que permitirán realizar una diferenciación entre el delito de estafa común y estafa informática, la importancia que se encuentre tipificada de manera independiente en nuestro Código Orgánico Integral Penal, la estafa informática; considerando que es un producto de los avances de las tecnologías de la información y la comunicación, enfocado en producir una afectación al patrimonio de las personas. El presente trabajo se desarrolla inicialmente con una breve reseña histórica de la evolución de las tecnologías desde su descubrimiento, sus tipos y usos que se le da a cada uno, hasta llegar a determinar los elementos que deben estar presentes para que se configure el delito de estafa común y estafa informática apoyados en un estudio y descripción de cada una de las modalidades de estafa informática tema principal de la presente investigación, así como una diferenciación entre ambos delitos. Sin dejar de lado el análisis de nuestra legislación constitucional para identificar el bien protegido al que afecta el delito de estafa informática, y en cómo se relaciona con la seguridad jurídica, el principio de legalidad y a la interpretación literal de la ley, estipulados en su Artículo 13 y 5, inciso 1, respectivamente articulado perteneciente al Código Orgánico Integral Penal. Sin dejar de lado los recursos normativos internacionales que otorga el Derecho, cuyo valor es muy elevado en la presente investigación por su aporte referencial como el Convenio sobre Ciberdelincuencia celebrado en Budapest para los países europeos y fuente de guía 4 para legislaciones de países que si tienen tipificado el delito de estafa informática de una manera más autónoma e independiente a el delito de estafa común. Concluyo con el planteamiento de una propuesta jurídica de reforma acorde a la realidad actual, social y tecnológica, basada en razones y fundamentos extraídos del estudio jurídico, con respeto a los mandatos constitucionales siendo el principio de legalidad, uno de los principios fundamentales para poder sancionar a una persona, y la interpretación literal de la norma. Con ello, no se deja en tela de duda la necesidad de implementar dentro del catálogo de delitos informáticos a la figura de estafa informática y sus modalidades, para de esta forma garantizar la protección del patrimonio y propiedad de las personas.es_ES
dc.format.extent176 páginases_ES
dc.language.isospaes_ES
dc.publisherLoja, 2 de marzo de 2021es_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectDERECHOes_ES
dc.subjectTECNOLOGIA DE LA COMUNICACION E INFORMACI{ONes_ES
dc.titleLa Falta de Tipificación del Delito de Estafa informática en el Código Orgánico Integral Penal (COIP), perjudica el Patrimonio de las personas.es_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: TRABAJOS DE TITULACION FJSA

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Claudia Karina_Medina Gonzalez.pdf3,33 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.