Análisis espacial de los delitos y aplicación de la normativa jurídica ecuatoriana
Palabras clave:
Delitos, Phishing, Fraude, Capital intelectual, Seguridad jurídica, Normativa jurídicaSinopsis
En el presente libro se abordará una revisión actualizada de la distribución de la delincuencia en Guayaquil, mediante el uso de técnicas geoestadísticas. En el análisis espacial se determinan modelos teóricos de ajustes de los variogramas con el objetivo de estudiar los tipos de delitos que se distribuyen en cuatro jefaturas o departamentos dentro del sistema de la Policía Judicial del Guayas que son; delitos contra la propiedad, delitos a la administración y fe pública, vehículos y delitos contra las personas. Con la aplicación de los métodos geoestadísticos se puede obtener mapas de estimación y de varianza; y con este se determinan los lugares donde se concentran la mayor incidencia de delitos en la ciudad de Guayaquil.
Capítulos
-
Capítulo I. Impacto social de los delitos en Guayaquil Ecotec
-
Capítulo II.- Componentes constitutivos del delito. fundamentos teóricos y normativos.
-
Capítulo III.- El phishing como nueva modalidad de fraude en la era digital
-
Capítulo IV.- El derecho de la propiedad intelectual en el desarrollo de la protección al capital intelectual
-
Capítulo V.- La seguridad jurídica frente a los delitos informáticos
Descargas
Citas
Acevedo, P.J. (2010). Colegio Técnico Industrial Jose Elías Puyanaarea. Recuperado de Tecnología e informaticafloridablanca2010.
Acosta, A. (2010). Análisis de coyuntura: una lectura de los principales componentes económicos, políticos y sociales de Ecuador durante el año 2009. Flacso-Sede Ecuador. Acosta.
Alcívar, C., Domenech, G. A. y Ortiz, K.M. (2015). La Seguridad Jurídica Frente a los Delitos Informáticos: AVANCES, Revista de Investigación Jurídica. 10 (12). Cajamarca ISSN 2220-2129
Álava, M. C., Cortés Maya, G. M., & Faggioni Cubillos, R. (2013). Guayaquil de mis temores: Los miedos urbanos de los jóvenes guayaquileños (Doctoral dissertation).
Arce, C. (2009). Plagio y derecho de autor. Recuperado de https://www.plagios.org/plagio-y-derechos-de-autor-celin-arce-g/
Baranda, A. (2009). Se disparan ciberfraudes 91% Baranda, Antonio. El Norte [Monterrey, Mexico] 10 May 2009, p.13.
Bentley, L., Suthersanen, U. & Torremans, P. (2010). Global Copyright, Edward Elgar London: Publishing.
Block, M. M. (1856). Dictionnaire de l’Administration Francaise, Librairie Administrative de Veuve Berger-Levrault et fils, París.
Bolaños, F. y Gómez C. (2015). Estudio cualitativo de la relación de las leyes y la pericia informática en el Ecuador. Recuperado de http://recibe.cucei.udg.mx/revista/es/vol4-no3/computacion01.html
Burrough, P.A., & McDonnell, R.A. (1998). Principles of Geographical Information Systems. Oxford Univ. Press, New York.
Calderón, J. (2004). Análisis Espacial de la distribución de la delincuencia en Guayaquil. Tesis de Grado ESPOL, Guayaquil, Ecuador.
Castells, M. (1999). La Era de la información: economía, sociedad y cultura, vol. 1, México: Siglo XXl Editores.
Camones, C., & María, C. (2013). Disertación doctoral. Estudio exploratorio acerca de los desafíos sociales actuales y futuros para la función de Dirección de Recursos Humanos en la provincia del Guayas.
CLIRSEN. (1998). Mapa de Uso Actual del Suelo y Memoria Técnica del Cantón, Guayaquil.
Codificación 13. Registro Oficial Suplemento 426 de 28-dic-2006. Última modificación: 13-oct-2011. Estado: Vigente. Recuperado de http://institutoautor.org/story.php?id=316
Correa, C., Batto, H., Czar de Zalduendo, S. y Nazar, F. (1987). Cap. El derecho ante el desafío de la informática. En "Derecho informático", p. 295. Buenos Aires: Depalma. ISBN 950 14 0400 5
Correa, C. (1998). Acuerdo trips. Régimen Internacional de la Propiedad Intelectual, Ciudad Argentina, Buenos Aires.
Correa, C. (2005). Propiedad Intelectual y Políticas de Desarrollo, Ciudad Argentina, Buenos Aires.
Colorado, P.E. (2008). Recuperado de http://pcolorador.blogspot.com/2008/04/delitosinformaticos_14.html [Historia de Delitos Informáticos
Conde O’Donnell, H., González, C. y Heredia, A. (2009). Delito Informáticos. Argentina. Recuperado de http://dmi.uib.es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20I%20pr es.pdf
Convention for the Protection of Industrial Property, United International Bureaux for the Protection of Intellectual Property, Ginebra, 1969.
Cuervo, J. (2008). Delitos informáticos: Protección penal de la intimidad. Publicado en http://www.INFORMÁTICA-jurídica.com/trabajos/delitos.asp.
Curtis, G. (2006). The Cave Painters: Probing the Mysteries of the World's First Artists. NY, USA: Knopf. ISBN 1-4000-4348-4.
Cuenca, A. (2012). El delito informático en el Ecuador. Una nueva tendencia criminal del siglo XXl. Su evolución, punibilidad y proceso penal. Quito, Ecuador.
DIARIO HOY. (2001). Archivo Histórico, Página web del Municipio de Quito destruida por “crackers”; 6-XII.
Delitos Informáticos (Chile). (1993). Recuperado de http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf
Dutfield, G. & Suthersanen, U. Global Intellectual Property Law, Edward Elgar, (2008). London.
Dutton, H.I. (1984). The patent system and inventive activity during the Industrial Revolution, 1750-1852, Manchester University Press, Manchester.
Ecuador, F. (14 de 05 de 2013). FOROS ECUADOR. Recuperado el 01 de 02 de 2014, de FOROS ECUADOR: www.forosecuador.ec.
Espinosa, P. y Clemente, M. (2001). Teorías explicativas del delito desde la psicología jurídica., Madrid: Dykinson. ESPOL. (2 de 10 de 2000).
ESPOL. Recuperado el 01 de 02 de 2014, de ESPOL: www.espol.edu.ec
Fiscalía Gobierno Index. (2015). Recuperado de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitosinform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html.
Garfinkel, S. y Spafford, G. (1999). Seguridad y comercio en el web. Madrid: McGrawHill.
González, G. (1990). El libro de los virus y la seguridad informática. RA-MA.
González, M., González, C. y Suárez, C.P. (2003). Seguridad en la información: el problema de la distribución de claves II Congreso Internacional Sociedad de la Información y del Conocimiento. CISIC. Universidad Pontificia de Salamanca, Campus de Madrid. McGraw-Hill. Madrid.
Gutiérrez, J.D. (2005). Seguridad digital y hackers. Anaya Multimedia.
Haz, A. R. (2011). Universidad Técnica Particular de Loja. Trabajo a distancia Investigación Jurídica. Recuperado de http://www.slideshare.net/hazandres/indice-tesis-sobre-migracion-andreshaz1
Instituto de derecho de autor. (2010). Recuperado de http://institutoautor.org/story.php?id=3156 http://www.propiedadintelectual.gob.ec/propiedad-intelectual/
IEPI. (1999). OMPI: Organización Mundial de la Propiedad Intelectual.
INDECO. (octubre de 2007). Estudio sobre la práctica fraudulenta conocida como phishing. Estudio sobre usuarios y entidades públicas y privadas afectadas por la práctica fraudulenta conocida como phishing, pp. 5-169.
Jiménez, R. (2015). 21% de los internautas de Latinoamerica hacen transacciones en Internet todos los días: [Source: NoticiasFinancieras] NoticiasFinancieras [Miami] 13 Sep. 2013. Lascaux, C. Ministerio de Cultura francés. Archivado del original 29 de noviembre de 2015. Consultado el 13-02-2008.
Laaz, S., María, L., & Falcón Méndez, A. R. (2013). Estructura del sector microempresarial formal e informal en la ciudad de Guayaquil sector sur.
LATINOAMÉRICA TECNOLOGÍA EFE. (23 de febrero de 2016). Brasil y Ecuador, entre países con mayor número de correos fraudulentos: News Service [Madrid]. Recuperado de http://search.proquest.com/docview/1767341742/6A5A0A64127149F2PQ/1?a ccountid=130858
Leiva, R. (1992). La protección penal de la intimidad y el delito informático. Chile: Editorial Andrés Bello.
Ley de la propiedad Intelectual. Registro oficial No. 320. Recuperado de http://www.correosdelecuador.gob.ec/wpcontent/uploads/downloads/2015/05/LEY_DE_PROPIEDAD_INTELECTUAL.p df
Ley de protección de la información y de los datos (Colombia). (2009). Recuperado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Ley Especial de Delitos Informáticos (Venezuela), http://web.archive.org/web/20140902120028/http://www.tsj.gov.ve/legislacion/l edi.htm
Ley Especial de Delitos Informáticos (Venezuela). (2001). Recuperado de http://web.archive.org/web/20140902120028/http://www.tsj.gov.ve/legislacion/l edi.htm
Lipsyc, D. (2006). Derecho de autor y derechos conexos. Buenos Aires: Ediciones unesco/cerlalc/ Zavalía.
Modificación al Código Penal sobre la incorporación de los Delitos Informáticos (Argentina). Recueprado de http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000- 144999/141790/norma.htm
Morquecho, E. M. (01 de 01 de 2009). Analisis del impacto de la educación gratuita en las Universidades Estatales de la ciudad de Guayaquil. Guayaquil, Guayaquil, Ecuador.
Nájera, É. (2007). Phishing: un problema con nuevas aristas Elisa Nájera. Economista [Mexico City] 07 May 2007. http://search.proquest.com/docview/336496721/fulltext/A1893C35BC764A9B PQ/3?accountid=130858
Organizacion mundial de la propiedad intelectual. (2013). Recuperado de http://www.wipo.int/wipo_magazine/es/2013/03/article_0001.html
OMPI. (2013). 173 países. La lista completa de las naciones miembros se encuentra en el sitio web de la Organización Mundial de Propiedad Intelectual: [http://www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=2].
Orellana, W. O. (1998). Manual de Criminología. México: Editorial Porrúa.
Páez, J. J. y Acuario del Pino, S. (2010). Derecho y Nuevas Tecnología. Editora Corporación de Estudios y Publicaciones.
Pecoy, M. (2012a). Criminalidad informática. En "Delitos informáticos", pp.23-26. Montevideo: Universidad de Montevideo. ISBN 978 9974 8342 4 8
Pecoy, M. (2012b). Concepto de delito informático. En "Delitos informáticos", Montevideo: Universidad de Montevideo, pp.29-32.
Pecoy, M. (2012c). Aspecto subjetivo. En "Delitos informáticos". Montevideo: Universidad de Montevideo, p. 36.
Perez, Á. (1986). Curso de Criminología. Bogotá Colombia: Editorial Temis., p. 54.
Publicado por Gonzo. (2010). Delitos Informáticos. Recuperado de http://gonzostelgon.blogspot.com/2008/11/historia-de-delitos-informticos.html
Publicado por la Fiscalía General del Estado Ecuador. Recuperado de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitosinform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html
Regimen Común sobre Derechos de Autor y Derechos conexos Decisión 351 de la Comunidad Andina de Naciones, 17 de diciembre de 1993.
Reyes, A. (2005). NoticiasFinancieras: Advierten aumento de fraudes en internet para sector bancario; [Source: El Economista], [Miami]. Consultado el 14 June 2005, p. 1. Recuperado de http://search.proquest.com/docview/468014267/fulltext/A1893C35BC764A9B PQ/4?accountid=130858 RICYT. (21 de 04 de 1995).
RICYT. Recuperado el 01 de 02 de 2014, de RICYT: www.ricyt.org
Rolnik, H. (2002). La guerre des brevets: Quelle stratégies? Mémoire de dess en Ingénierie de l’Intelligence économique. Université de Marne-la-Vallée. Recuperado de: [http://memsic. ccsd.cnrs.fr/docs/00/33/49/01/PDF/mem_00000361.pdf ], p. 8.
Schmitz, Ch. (2011). Legislación chilena de Propiedad Intelectual, Jurídica de Chile, Santiago.
Schmitz, Ch. (2006). Propiedad Industrial y Derecho de Autor: ¿Una división vigente?, en Morales Andrade, Marcos (ed.). Temas actuales de Propiedad Intelectual, Lexis Nexis, Santiago, pp. 21-53.
Silva, A. (s.f.). Sección 1823. Aldea Universitaria Juan de Villegas, Venezuela. Recuperado de http://es.slideshare.net/amarilissilva1823/aanali-de-delitosinformaticos-44107643
Stack, A. (2011). International Patent Law, Edward Elgar, London.
Secretos Industriales II (La Propiedad Intelectual). Recuperado de http://www.ugr.es/~plagio_hum/Documentacion/06Publicaciones/ART003.pdf
Sistema de información sobre Comercio Exterior. (2015). Recuperado de http://www.sice.oas.org/int_prop/nat_leg/ecuador/L320ind.asp
UNESCO. (1995-2007). Recuperado de http://portal.unesco.org/culture/es/ev.phpURL_ID=39442&URL_DO=DO_TOPIC&URL_SECTION=201.html
Valencia, A. M. (18 de 09 de 2013). Los avances de la tecnología en Ecuador. El Comercio - Tecnología, p. 1.
Valencia, V. (2007). Aprenden usuarios de banca electrónica lección del phishing. El Norte [Monterrey, Mexico]. Consultado el 5 de marzo de 2017, p. 7. Recuperado de http://search.proquest.com/docview/312004693/fulltext/A1893C35BC764A9B PQ/1?accountid=130858
Whitehouse, D. (s.f.). Ice Age star map discovered. BBC. Consultado el 09-06-2007. Recuperado de caribeña.eumed.net/delincuencia-guayaquil/
Zapata, F. (s.f.). Sociedad del Conocimiento y Nuevas Tecnologías. En: [http://www.oei.es/salactsi/zapata.htm].
Constitución Del Ecuador, 2008-2016
Código Orgánico Integral Penal. Actual, (Ecuador), 2014
Descargas
Publicado
Colección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.