Tarea 3 Subir
Tarea 3 Subir
Tarea 3 Subir
TEMA:
FECHA: 16/12/19
2. Objetivos generales
Comprender y definir los temas de investigación a tratar, para el ampliar el
conocimiento en cuanto a leyes y delitos informáticos.
3. Objetivos específicos
Aplicar las páginas las distintas definiciones de páginas web para la definición.
Utilizar el Código Integral Penal para los artículos que se deben tomar en cuenta,
4. Marco teórico
4.1. Derecho Informático
protege el derecho que tienen todas las personas a conocer, actualizar y rectificar
las informaciones que se hayan recogido sobre ellas en bases de datos o archivos
por una persona física moral; o sea que son aquellos datos, con la suficiente
determinada persona.
negativamente a sus titulares, vale decir, a las personas reales. Hay que
Repito una vez más que el banco de datos, hace referencia a un conjunto
de archivos e índices, que posibilitan tanto el almacenamiento de datos como su
recuperación, mediante aproximaciones sucesivas.
4.3.2. Tipos de datos
5. Conclusiones
En esta investigación pudimos concluir nutriéndonos más nuestro
conocimiento sobre que es el perito informático, el derecho informático, protección de
datos personales y los artículos Delitos contra la seguridad de los activos de los sistemas
de información y comunicación que se encuentran en el Código Integral Penal, ya que
pudimos conocer los años de cárceles que sufren si llegan hacer algunos de los delitos
que se encuentra ahí.
6. Recomendaciones
Implementar más artículos que del COIP para tener más ejemplos de las cosas
que se puedan o no hacer.
Poner más énfasis en la investigación para una mejor redacción.
7. Bibliografía
https://www.derechoecuador.com/la-proteccion-de-datos-personales
https://www.sic.gov.co/sobre-la-proteccion-de-datos-personales
https://es.wikipedia.org/wiki/C%C3%B3digo_Org%C3%A1nico_Integral_Penal
https://www.defensa.gob.ec/wpcontent/uploads/downloads/2018/03/COIP_feb20
18.pdf
https://www.aspei.es/la-asociacion/que-es-un-perito-informatico
http://www.josilva.com/blog/Posts/show/cual-es-la-funcion-del-perito-
informatico-862