Técnicas de protección de datos
Buenas prácticas de seguridad de la información
Principales Recomendaciones
Casos: https://www.eltelegrafo.com.ec/noticias/judicial/1/en-ecuador-el-85-de-los-delitos-informaticos-ocurre-por-descuido-del-usuario
Art. 202 inciso 1.- Violación de claves o sistemas de seguridad, para acceder u obtener información protegida en sistemas de información
Art. 202.2 Cesión, publicación, utilización o transferencia de datos personales sin autorización
Art. 262 Destrucción o supresión de documentos o información por empleado público depositario en la misma.
Art. 353.1 Falsificación electrónica
Video 6-Video 7
Técnicas de protección de datos Buenas prácticas de seguridad de la información Principales Recomendaciones Casos: https://www.eltelegrafo.com.ec/noticias/judicial/1/en-ecuador-el-85-de-los-delitos-informaticos-ocurre-por-descuido-del-usuario Art. 202 inciso 1.- Violación de claves o sistemas de seguridad, para acceder u obtener información protegida en sistemas de información Art. 202.2 Cesión, publicación, utilización o transferencia de datos personales sin autorización Art. 262 Destrucción o supresión de documentos o información por empleado público depositario en la misma. Art. 353.1 Falsificación electrónica Video 6-Video 7