Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/18031
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Gonzáles, Jorge | - |
dc.contributor.author | Hidalgo, Cristian | - |
dc.contributor.author | Arce, Juana | - |
dc.contributor.author | Ordoñes, Plutarco | - |
dc.date.accessioned | 2021-11-17T16:43:27Z | - |
dc.date.available | 2021-11-17T16:43:27Z | - |
dc.date.issued | 2019 | - |
dc.identifier.issn | 2588-056X | - |
dc.identifier.other | 367-Texto del artículo-1114-1-10-20210922 | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/18031 | - |
dc.description | Este trabajo aborda una revisión teórica contractual sobre los fraudes informáticos y delitos competentes en el uso de sistemas gestados en ordenadores, de manera particular se enfoca en el “phishing” y el “pharming” como principales tipos de estafa; también se enmarca un análisis crítico de tendencia objetiva sobre la legislación ecuatoriana entorno a esta temática, cuales artículos constitucionales, políticas y leyes conjugan el debido proceso acerca de estos casos para medir cualitativamente hasta donde la nación ostenta dichos percances, a la vez que se citan casos estipulados a nivel regional; además, se argumentan con estudios de derecho afines que exhiben una revisión penal sobre delitos informáticos documentados, desde una perspectiva general se estima a nivel macro, meso y micro información interesante del tema que arroje secuencialmente los postulados para determinar el estado de la problemática, bajo la finalidad de diagnosticar las mejores medidas a tomar para contrarrestar sus efectos en la sociedad de la información, desde el punto de vista cognitivo se compara otros percances acordes al tema central a modo de inspección dando pautas donde se evidencia las potencialidades de prepararse contra ciberdelitos en la adecuación tecnológico y socioeconómico tanto para entidades públicas y como privadas. Palabras clave: Delitos informáticos, phishing- pharming, legislación. | es_ES |
dc.description.abstract | This paper deals with a contractual theoretical review of computer fraud and computer-related crime in the use of systems based on computers, in particular focuses on “phishing” and “pharming” as main types of scam; also fits a critical analysis trend objective on Ecuadorian legislation environment to this subject, which refers to articles constitutional, political and law, spouse due process about these cases to measure qualitatively where the nation holds such mishaps, while the cited cases stipulated at the regional level; In addition, related that exhibit a review argue with law studies criminal on documented, from a general perspective cybercrime is estimated at macro level, meso and micro interesting information in the topic sequentially throwing the postulates to determine the State of the problem, under the purpose of diagnosing the best measures to counter its effects in the information society, from the cognitive point of view compared with other additional conditions to the central theme as ofthe destruction of electric power the technological and socio-economic suitability for public entities and private. | es_ES |
dc.language.iso | es | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | DELITOS INFORMÁTICOS | es_ES |
dc.subject | PHISHING | es_ES |
dc.subject | PHARMING | es_ES |
dc.subject | LEGISLACIÓN | es_ES |
dc.title | Análisis y revisión sobre delitos informáticos en el Ecuador. | es_ES |
dc.type | Article | es_ES |
dc.utmachbibliotecario.bibliotecario | Cunalata Claudia | es_ES |
Aparece en las colecciones: | Volumen 3 Nº 1 (2019) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
367-Texto del artículo-1114-1-10-20210922.pdf | 367-Texto del artículo-1114-1-10-20210922 | 1,06 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons