Tarea 3 Subir

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

ASIGNATURA: Fundamentos de Tecnologías de la Información

DOCENTE: Ing. Verónica Martínez C., Mgs.

TEMA:

NOMBRES: Alama Duarte Steven Fabricio

NIVEL: Primero “A”

PERIODO: Septiembre 2019 – Febrero 2020

FECHA: 16/12/19

SANTO DOMINGO – ECUADOR


1. Introducción .............................................................................................................. 3
2. Objetivos generales................................................................................................... 3
4. Marco teórico ............................................................................................................ 4
4.1. Derecho Informático ......................................................................................... 4
4.1.1. Relación entre el derecho y la informática ................................................. 6
4.2. Perito informático ............................................................................................. 7
4.3.1. Banco de datos .......................................................................................... 11
4.3.2. Tipos de datos ........................................................................................... 12
4.4.1. Artículos Referentes a la Materia ............................................................. 13
5. Conclusiones........................................................................................................... 15
6. Recomendaciones ................................................................................................... 15
7. Bibliografía ............................................................................................................. 15
1. Introducción
Las computadoras han llegado a ser herramientas comunes en nuestra
sociedad y las personas se involucran con ellas de diversas maneras. Los avances
tecnológicos han logrado que las computadoras se conviertan en una de las fuerza
más poderosa de la sociedad actual haciendo posible sus uso en hogares como en
instituciones de gran tamaño, dichas maquinas constituyen la fuerza motriz de la
revolución informática.
Sin lugar a dudas, los grandes precursores de las computadoras nunca
imaginaron que las repercusiones de dicho fenómeno fueran a alcanzar niveles
tales como hasta ahora lo ha obtenido.
Es impresionante la progresión de dicho incontenible fenómeno, a tal
grado que hoy en día se habla de una verdadera “revolución informática” como
liberadora de las enormes cargas intelectuales en los individuos, la
informatización de la sociedad está en plano ascendente y por el momento nadie
conoce los niveles que puede revertir.
Los temas que investigación precisamente se enfoca a los derechos y
obligaciones que como usuario estamos comprometidos a seguir al ser parte de
un computador estamos hablando de los derechos informáticos que se tiene que
seguir, lineamientos para su la correcta ejecución de programas entre los
diferentes usuarios y no caer en delitos informáticos. Es aquí donde entran otros
temas como el perito informático, protección de datos personales y el Código
Integral Penal. Los cuales traeremos en la investigación para saber sus
definiciones y usos.

2. Objetivos generales
 Comprender y definir los temas de investigación a tratar, para el ampliar el
conocimiento en cuanto a leyes y delitos informáticos.

3. Objetivos específicos
 Aplicar las páginas las distintas definiciones de páginas web para la definición.
 Utilizar el Código Integral Penal para los artículos que se deben tomar en cuenta,
4. Marco teórico
4.1. Derecho Informático

El derecho informático está integrado por las disposiciones que regulan el


tratamiento automático de información. Para Antonio Enrique Pérez Luño el
derecho informático o derecho de la informática es una materia inequívocamente
jurídica, conformada por el sector normativo de los sistemas jurídicos
contemporáneos, integrado por el conjunto de disposiciones dirigido a la
regulación de las nuevas tecnologías de la información y la comunicación
(informática y telemática). Es por lo tanto un corpus completo y coherente de
disposiciones capaces de responder en forma adecuada a los problemas de la
informática.

En cuanto a la técnica de la organización social el derecho debe ocuparse


de regular las relaciones entre la tecnología y la información, en tanto que la
interacción entre éstas progresivamente va involucrando desde las más simples
hasta las más complejas actividades de la vida en sociedad. Esa regulación del
derecho no es en el campo de la informática muy diferente de la que ejerce en
ámbitos tales como las relaciones patrimoniales (derecho civil) o la prevención y
sanción de conductas que afectan los bienes jurídicamente tutelados (derecho
penal), entre otros. Por eso se ha dicho que “...el derecho no sufre ninguna
transformación fundamental por el embate de las nuevas tecnologías y por el
contrario ve asegurada su asepsia y su pureza”.

El derecho informático, ha sido analizado desde diversas perspectivas. Por


un lado el Derecho Informático se define como un conjunto de principios y normas
que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la
informática. Por otro lado hay definiciones que establecen que es una rama del
derecho especializado en el tema de la informática, sus usos, sus aplicaciones y
sus implicaciones legales. El término "Derecho Informático" (Rechtinformatik)
fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad
de Regensburg de Alemania, en los años 1970. Sin embargo, no es un término
unívoco, pues también se han buscado una serie de términos para el Derecho
Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías,
Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico,
Derecho del Ciberespacio, Derecho de Internet, etc.
Se considera que el Derecho Informático es un punto de inflexión del
Derecho, puesto que todas las áreas del derecho se han visto afectadas por la
aparición de la denominada Sociedad de la Información, cambiando de este modo
los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde
hace su aparición el Derecho Informático, no tanto como una rama sino como un
cambio.
El crecimiento desmesurado del denominado "Fenómeno informático", ha
traspasado todas las fronteras posibles que se hubieren pensado. La influencia de
éste, en la modernidad y desarrollo de las empresas, es una realidad la cual no
podemos, ni debemos pasar por alto, ya que muchas cuestiones de relevante
importancia tanto para la sociedad como para los particulares, son accesible a
través de inmensas bases de datos y archivos digitales. El fin propiamente dicho
de la tecnología consiste en proveer de beneficios al hombre; estos beneficios
básicamente proporcionan una economía temporal, una agilidad y modernidad en
la venta y desarrollo de los procesos de producción.

El Derecho Informático consiste en el conjunto de leyes, normas y


principios aplicables a los hechos y actos derivados de la Informática. Las
atribuciones que se pueden obtener de éste son infinitas. Las obligaciones que se
han llegado a crear son muy pocas, sin embargo, es necesario una asesoría al
respecto debido al ya mencionado traspaso de barreras y fronteras existentes.
Como ejemplo podemos considerar una compraventa efectuada a través de
servidores conectados en Internet, los cuales se encuentran en diferentes países e
inclusive, para complicar un poco más el ejemplo, el bien acerca del contrato se
encuentra en un país tercero. Esto pareciera ser un ejemplo inventado, sin
embargo, día a día son más las transacciones realizadas a través de medios
electrónicos y computarizados, así como también crece la información de las bases
y redes de datos.
4.1.1. Relación entre el derecho y la informática

Entre el Derecho y la Informática se podrían apreciar dos tipos de


interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se
está haciendo referencia a la informática jurídica. Pero al considerar a la
informática como objeto del Derecho, se hace alusión al Derecho de la Informática
o simplemente Derecho Informático.

La cibernética juega un papel bastante importante en estas relaciones


establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la
ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que
estudie y trate la relación de las demás ciencias.
De esta manera, tenemos a la ciencia informática y por otro lado a la
ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente
y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la
informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y
criterios que aseguren el cumplimiento y respeto de las pautas informáticas.
Así pues, nace el derecho informático como una ciencia que surge a raíz
de la cibernética, como una ciencia que trata la relación derecho e informática
desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van
a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en
su complejidad, de la informática. Pero del otro lado encontramos a la informática
jurídica que ayudada por el derecho informático hace válida esa cooperación de la
informática al derecho.

En efecto, la informática no puede juzgarse en su simple exterioridad,


como utilización de aparatos o elementos físicos electrónicos, pura y llanamente;
sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las
personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un
conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir
medios para la realización de sus fines, ética y legalmente permitidos; creando
principios y conceptos que institucionalizan la Ciencia informática, con
autonomía propia.

Esos principios conforman las directrices propias de la institución


informática, y viene a constituir las pautas de la interrelación nacional-universal,
con normas mundiales supra nacionales y cuyo objeto será necesario recoger
mediante tratados públicos que hagan posible el proceso comunicacional en sus
propios fines con validez y eficacia universal.
4.2. Perito informático

Es un perito judicial, que en su carácter de auxiliar de la justicia tiene como


tarea primordial la de asesorar al juez respecto a temas relacionados con la
informática. La función del perito informático consiste en el análisis de elementos
informáticos, en busca de aquellos datos que puedan constituir una prueba o
indicio útil para el litigio jurídico al que ha sido asignado.
El perito informático debe poseer un perfil definitivamente técnico, siendo
de vital importancia que el perito esté familiarizado con las técnicas de análisis y
recuperación de datos. Como elemento adicional, el perito debe contar con
amplios conocimientos legales que le permitan desarrollar su tarea sin que la
misma sea descalificada o impugnada durante su presentación judicial.

Las tareas a desarrollar por el perito informático no son distintas de la de


otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta
a su disposición, analizar la misma en busca de los datos que el juez, el Ministerio
Fiscal o el abogado de la defensa o acusación, le han requerido y emitir un informe
o dictamen en donde vuelque las conclusiones de la investigación realizada.

Una de las principales funciones del perito informático, es la conservación


de la cadena de custodia1 de una evidencia informática. La cadena de custodia
asegura que la evidencia informática permanece inalterada desde que se produce
la identificación y adquisición de la evidencia, hasta que se analiza en el
laboratorio.
La pericia evoluciona profesionalmente para adaptarse a los nuevos
riesgos. La figura del perito informático, hoy en día que estamos tan expuestos
con el acceso a Internet a posibilidades de fraude y de suplantación de identidad,
se ha vuelto imprescindible en el mundo empresarial.
Como experto en la verificación y tasación de daños su trabajo puede ser
preventivo cuando realiza la auditoría de seguridad informática (control parental,
análisis online, privacidad, cifrado de datos, banca electrónica, fraude online,
redes sociales, secuestro exprés, compraventa, subastas online, etc) para
comprobar el grado de protección ante el riesgo cibernético o el tradicional por
encargo de una aseguradora o tomador para establecer la cuantía y circunstancias
de los daños después de un siniestro en pólizas específicas o aquellas que
incorporan cobertura opcional.
Una vez que los delincuentes informáticos han vulnerado la seguridad de
la empresa, autónomo u hogar, ya sea a través de páginas web o por colaboradores
puntuales que no han tomado las medidas adecuadas de seguridad, entra en juego
la investigación que realiza el perito informático.

En primer lugar, para intentar rastrear las huellas de estos delincuentes


informáticos, el perito selecciona los equipos a investigar, ya sea por auditoría o
recomendado por la empresa atacada. Después se preserva la prueba a partir de
una copia forense, el original se guarda para evitar dañarlo. Esta copia forense
permite recuperar toda la información del disco, incluso la que ha sido eliminada,
y reconstruir los pasos del atacante en el equipo.

En el supuesto de ciberacoso o acoso virtual mediante el uso de medios de


comunicación digitales por ataques personales, divulgación de información, nos
podemos encontrar con un daño recurrente y llegar a constituir un delito penal. El
trabajo del perito informático está dirigido fundamentalmente a facilitar
asesoramiento a las víctimas y los dictámenes judiciales o extrajudiciales,
mediante las evidencias digitales.

Existe en la actualidad software muy útil para la recuperación de datos en


este tipo de procesos con rapidez y eficacia pero la figura del perito sigue siendo
muy relevante, ya que llevará a cabo los procesos para identificar la información
que resulte relevante y analizar la que sea necesaria.

Por desgracia, en la actualidad el coste de los servicios de un perito


informático se considera en muchas ocasiones un gasto innecesario en lugar de
una inversión, y es que no hay que olvidar que el activo que está en juego aquí es
el intangible más importante de la empresa y la persona, la información, de la que
además es responsable cara a sus contactos, clientes o proveedores.

Darle a la seguridad de la información la importancia que merece supone


contar con el apoyo de un perito informático, así como contratar un seguro de
ciberriesgo que ayude a enfrentar todos los riesgos y gastos derivados de la
ciberdelincuencia. En tu correduría de seguros de confianza podrán siempre
asesorarte para tomar las mejores decisiones y medios para que tu empresa
desarrolle su actividad con seguridad y sin miedo a amenazas informáticas.
4.3. Protección de datos personales
La Ley de Protección de Datos Personales es aquella que reconoce y

protege el derecho que tienen todas las personas a conocer, actualizar y rectificar

las informaciones que se hayan recogido sobre ellas en bases de datos o archivos

que sean susceptibles de tratamiento por entidades de naturaleza pública o

privada. Cuando hablamos de datos personales nos referimos a toda aquella

información asociada a una persona y que permite su identificación. Por

ejemplo, su documento de identidad, el lugar de nacimiento, estado civil,

edad, lugar de residencia, trayectoria académica, laboral, o profesional.

Existe también información más sensible como su estado de salud, sus

características físicas, ideología política, vida sexual, entre otros aspectos.

Otra definición que podemos dar es que son informaciones, que

permiten directa o indirectamente, identificar a la persona física a que se


refiere, con independencia de que su procesamiento haya sido realizado

por una persona física moral; o sea que son aquellos datos, con la suficiente

fuerza individualizante, como para poder revelar aspectos de una

determinada persona.

La ley francesa entiende “Como las informaciones que permiten

directa o indirectamente identificar a la persona física a que se refieren, con

independencia de que su procesamiento haya sido por una persona física

moral”. De lo que se colige, que datos personales, es toda información que

se refiere a cualquier dato de la persona, que es o puede ser identificado

por medio de informaciones como: el nombre, la dirección, la de

nacimiento, la nacionalidad, sexo, antepasados, estado civil, situación

económica, situación financiera, profesión, religión, costumbres y

familia, etc.; pues como bien lo señala la Constitución Política de Colombia

“Los datos tienen, por su naturaleza misma, una vigencia limitada en el

tiempo, la cual impone a los responsables o administradores de bancos de

datos, la obligación ineludible de una permanente actualización, a fin de

poner en circulación perfiles de personas virtuales que afectan

negativamente a sus titulares, vale decir, a las personas reales. Hay que

aclarar que los datos que se refieren a incumplimientos

patrimoniales, no constituyen una intromisión en la intimidad de la persona

física o jurídica, aun cuando se manejen sin su consentimiento; pues el

incumplimiento de una obligación patrimonial, por parte de un individuo,

perjudica a sus acreedores, por lo que la doctrina señala que la difusión de

los datos negativos se encuentra fuera de la órbita de la intimidad de la

persona que no cumplió su obligación.


4.3.1. Banco de datos

Es un conjunto de archivos interrelacionados, que es creado y manejado


por un sistema de gestión o de administración de la base de datos; y, Cualquier
conjunto de datos almacenados electrónicamente o de manera manual.
Por tal, es toda memorización de información que contengan datos sobre
personas, por esta razón la utilización de un banco de datos, es relevante para
quien emplee la información y para la forma particular en que lo haga.
El tratadista Carlos Alberto Villalba en su obra La Protección Intelectual
de los Bancos de Datos sobre sus Propios Datos, señala “Los bancos de datos son
depósitos electrónicos de datos y de información. esto implica una organización,
un sistema de manejo de base de datos, un control que permite a los usuarios
ingresar al mismo de acuerdo a sus derechos de acceso, una administración o
manejo de datos; un diseño de la base de datos y de su estructura, así como la
selección e implementación de software que permite operarlo”.

Como es de dominio público, hoy en día el banco de datos tiene gran


alcance por los avances tecnológicos que de manos de la informática permite
ingresar en el lugar que se desee, con solo contar con los medios tecnológicos
suficientes cualquier persona puede poseer un banco de datos respecto de infinita
cantidad de hechos o de personas, aún sin que estos lo sepan; por esta razón los
datos personales deben ser ciertos, adecuados y pertinentes, deben ser exactos y
deben actualizarse; de tal manera que los datos personales inexactos o incompletos
deben ser cancelados y sustituidos, o en su caso contemplados por el responsable
del archivo o base de datos, cuando se tiene conocimiento de la inexactitud o
carácter incompleto de la información de que se trate.
Debo señalar que los datos de acuerdo a la norma constitucional antes
señalada, deben ser almacenados, de modo que permitan un ejercicio del derecho
de acceso al titular; y además la doctrina señala que deben ser destruidos, cuando
hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubieran
sido recabados; esto es, los datos deben existir en registro o banco de datos,
tomándolos como mera referencia, ya que también puede existir en cualquier
archivo, legal o expediente, etc., así como también cualquier forma que se utilice
para su agregación y manipulación, pudiendo ser manual o mecánico.

Repito una vez más que el banco de datos, hace referencia a un conjunto
de archivos e índices, que posibilitan tanto el almacenamiento de datos como su
recuperación, mediante aproximaciones sucesivas.
4.3.2. Tipos de datos

Las disposiciones sobre protección de datos, establecen tipologías de datos


según el mayor o menor grado de aceptabilidad de la divulgación:
 Dato Público:
Es el dato que la ley o la Constitución Política determina como tal, así
como todos aquellos que no sean semiprivados o privados.
 Dato Semiprivado:
Es el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo
conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector
o grupo de personas.
 Dato Privado:
Es el dato que por su naturaleza íntima o reservada sólo es relevante para
el titular de la información.
 Dato Sensible:
Es el dato que afecta la intimidad del titular o cuyo uso indebido puede
generar su discriminación.
4.4. Código Orgánico Integral Penal
Es un conjunto sistematizado y organizado de normas jurídicas de carácter
punitivo, es decir un compendio legislativo que establece delitos y penas conforme
al sistema penal ecuatoriano. El proyecto inicial fue presentado por la Comisión
de justicia y estructura del estado el 14 de diciembre de 2013 ante la Asamblea
Nacional del Ecuador y fue publicado en el registro oficial N. 180 del 10 de
febrero de 2014. Este cuerpo legal contiene 730 artículos e incorpora 77 nuevos
delitos, que no constaban en el anterior Código Penal.

4.4.1. Artículos Referentes a la Materia


4.4.1.1. Sección Tercera
Delitos contra la seguridad de los activos de los sistemas de información y
comunicación

Art. 229.- Revelación ilegal de base de datos.- La persona que, en


provecho propio o de un tercero, revele información registrada, contenida en
ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un
sistema electrónico, informático, telemático o de telecomunicaciones;
materializando voluntaria e intencionalmente la violación del secreto, la intimidad
y la privacidad de las personas, será sancionada con pena privativa de libertad de
uno a tres años. Si esta conducta se comete por una o un servidor público,
empleadas o empleados bancarios internos o de instituciones de la economía
popular y solidaria que realicen intermediación financiera o contratistas, será
sancionada con pena privativa de libertad de tres a cinco años.

Art. 230.- Interceptación ilegal de datos.- Será sancionada con pena


privativa de libertad de tres a cinco años:
1. La persona que sin orden judicial previa, en provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato
informático en su origen, destino o en el interior de un sistema informático, una
señal o una transmisión de datos o señales con la finalidad de obtener información
registrada o disponible.
2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes,
certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o
modifique el sistema de resolución de nombres de dominio de un servicio
financiero o pago electrónico u otro sitio personal o de confianza, de tal manera
que induzca a una persona a ingresar a una dirección o sitio de internet diferente
a la que quiere acceder.
3. La persona que a través de cualquier medio copie, clone o comercialice
información contenida en las bandas magnéticas, chips u otro dispositivo
electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite materiales,
dispositivos electrónicos o sistemas informáticos destinados a la comisión del
delito descrito en el inciso anterior.
Art. 231.- Transferencia electrónica de activo patrimonial.- La persona
que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de
programa o sistema informático o telemático o mensaje de datos, para procurarse
la transferencia o apropiación no consentida de un activo patrimonial de otra
persona en perjuicio de esta o de un tercero, será sancionada con pena privativa
de libertad de tres a cinco años. Con igual pena, será sancionada la persona que
facilite o proporcione datos de su cuenta bancaria con la intención de obtener,
recibir o captar de forma ilegítima un activo patrimonial a través de una
transferencia electrónica producto de este delito para sí mismo o para otra persona.

Art. 232.- Ataque a la integridad de sistemas informáticos.- La persona


que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes lógicos
que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o


distribuya de cualquier manera, dispositivos o programas informáticos maliciosos
o programas destinados a causar los efectos señalados en el primer inciso de este
artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica
necesaria para la transmisión, recepción o procesamiento de información en
general.
Si la infracción se comete sobre bienes informáticos destinados a la prestación de
un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco
a siete años de privación de libertad.

Art. 233.- Delitos contra la información pública reservada legalmente.- La


persona que destruya o inutilice información clasificada de conformidad con la
Ley, será sancionado con pena privativa de libertad de cinco a siete años.
La o el servidor público que, utilizando cualquier medio electrónico o informático,
obtenga este tipo de información, será sancionado con pena privativa de libertad
de tres a cinco años.
Cuando se trate de información reservada, cuya revelación pueda comprometer
gravemente la seguridad del Estado, la o el servidor público encargado de la
custodia o utilización legítima de la información que sin la autorización
correspondiente revele dicha información, será sancionado con pena privativa de
libertad de siete a diez años y la inhabilitación para ejercer un cargo o función
pública por seis meses, siempre que no se configure otra infracción de mayor
gravedad.
Art. 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a
un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,
desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos,
será sancionada con la pena privativa de la libertad de tres a cinco años.

5. Conclusiones
En esta investigación pudimos concluir nutriéndonos más nuestro
conocimiento sobre que es el perito informático, el derecho informático, protección de
datos personales y los artículos Delitos contra la seguridad de los activos de los sistemas
de información y comunicación que se encuentran en el Código Integral Penal, ya que
pudimos conocer los años de cárceles que sufren si llegan hacer algunos de los delitos
que se encuentra ahí.

6. Recomendaciones
 Implementar más artículos que del COIP para tener más ejemplos de las cosas
que se puedan o no hacer.
 Poner más énfasis en la investigación para una mejor redacción.

7. Bibliografía

https://www.derechoecuador.com/la-proteccion-de-datos-personales
https://www.sic.gov.co/sobre-la-proteccion-de-datos-personales
https://es.wikipedia.org/wiki/C%C3%B3digo_Org%C3%A1nico_Integral_Penal
https://www.defensa.gob.ec/wpcontent/uploads/downloads/2018/03/COIP_feb20
18.pdf
https://www.aspei.es/la-asociacion/que-es-un-perito-informatico
http://www.josilva.com/blog/Posts/show/cual-es-la-funcion-del-perito-
informatico-862

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy