SlideShare una empresa de Scribd logo
Taller 3:
Integrantes:
Diego Oña
Elvis Sarchi
Lenin Zapata
Responder el siguiente cuestionario:
Deontología: definición, cómo podemos apreciar la Deontología, en que rama de la
ciencias y valores
D​isciplina​ que estudia los deberes u obligaciones morales de cada profesión. El objeto de
estudio de la deontología son los fundamentos del deber y las normas morales.
Podemos apreciar a la deontología en el ámbito de la moral, es decir, aquellas conductas del
ser humano que no forman parte de las hipótesis normativas del derecho vigente, aquellas
acciones que no están sometidas al control de la legislación pública.
Derecho: ¿Cuáles son sus fines y su clasificación?
El fin del derecho es regular la convivencia social y permitir resolver los ​conflictos jurídicos​.
Clasificación del Derecho
● Objetivo: normas legales
● Subjetivo: facultad que tiene una determinada persona para obrar de una determinada
manera
● Privado: regula las relaciones de los ciudadanos entre sí, fijando los límites y las
condiciones al ejercicio de los derechos en interés de los particulares.
● Público: es aquel en el que interviene el Estado o autoridad que le represente, es decir,
investido de un poder ya que es titular de la soberanía del pueblo.
¿Cuál es la definición de JUSTICIA? Analice brevemente el caso ecuatoriano
Justicia:
La primera dice que la justicia es un Principio moral que lleva a dar a cada uno lo que
le corresponde o pertenece»; también viene definida en segundo lugar como Derecho, razón,
equidad»; la tercera acepción es Conjunto de todas las virtudes, por el que es bueno quien las
tiene.
Es un valor determinado como bien común por la sociedad. Nació de la necesidad de
mantener la armonía entre sus integrantes. Es el conjunto de pautas y criterios que establecen
un marco adecuado para las relaciones entre personas e instituciones, autorizando,
prohibiendo y permitiendo acciones específicas en la interacción de individuos e instituciones
Caso Sarayaku ; El caso era que se debía explotar el petróleo en el yasuní, pero como existen
poblaciones indígenas cercas del territorio se debe realizar una consulta a los pobladores para
que se pueda realizar la explotación de sus tierras.
La lección que deja el caso de Sarayaku es que un Estado no puede concesionar un territorio
indígena sin que antes exista información y consulta, como lo determinan los estándares
internacionales.
Defina el orden jerárquico normativo. Ponga y explique brevemente un ejemplo
ecuatoriano de cada caso
● La constitución
● los tratados y convenios internacionales
● las leyes orgánicas
● las leyes ordinarias
● las normas regionales
● las ordenanzas distritales
● los decretos
● reglamentos
● las ordenanzas
● los acuerdos y las resoluciones
● y los demás actos y decisiones de los poderes públicos.
Ejemplos:
Constitución;
Pensiones: ​Se añade un tercer inciso en el artículo 370, según el cual el Estado garantiza el
pago de las pensiones de retiro de los miembros de las Fuerzas Armadas y la Policía
Nacional.
Leyes;
Ley Orgánica de Prevención, Detección y Erradicación del Delito de Lavado de Activos y del
Financiamiento de Delitos.
Ordenanzas:
Ordenanza Municipal 3746 Del Distrito Metropolitano De Quito
Escaleras.- Las escaleras tendrán características según el uso de la edificación y la frecuencia
de circulación, de acuerdo a las normas específicas establecidas en esta ordenanza.
Decreto:
A través del decreto se dispone que las instituciones con menos de mil servidores públicos,
incluido el personal a contrato bajo cualquier modalidad o régimen, podrán tener solo un
puesto de viceministro institucional, por lo que de forma inmediata deben suprimirse los
puestos de viceministros que no cumplan este requisito.
Acuerdo:
Acuerdo de Complementación Económica entre la República de Chile y la República del
Ecuador
Resolución:
Resolución que aprueba el Acuerdo Comercial entre la República del Ecuador y la República
del Líbano
¿Que constituye la seguridad Jurídica? Analice brevemente el caso ecuatoriano
La seguridad jurídica es la situación peculiar del individuo como sujeto activo y pasivo de
relaciones sociales, cuando tales relaciones se hayan previstas por un estatuto objetivo,
conocido y generalmente observado.
la seguridad jurídica se refiere a las situaciones completas de los particulares dentro del orden
del derecho. Este debe proporcionar seguridad al individuo en el sentido de que en todo
momento sepa con entera claridad hasta dónde llega su esfera de actuación jurídica y donde
empieza la de los demás, que conozca con plena certeza a lo que le compromete una
declaración de voluntad, y en general, las consecuencias de cualquier acto que él o los otros
realicen en la órbita del derecho; que pueda prever con absoluta certidumbre los resultados de
la aplicación de una norma, en fin, que en todo instante pueda contemplar deslindados con
perfecta nitidez, los derechos propios y los ajenos.
La Constitución de 1998 incluyó a la seguridad jurídica entre "los derechos civiles"
enunciados en el artículo 23, que contenía, en realidad, los derechos fundamentales de la
persona. La Constitución de 2008 extrajo, extrañamente, el concepto del artículo
correspondiente a los derechos y garantías (66), y lo colocó en un texto suelto en el art. 82,
que dice: "El derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y
en la existencia de normas jurídicas previas, claras, públicas y aplicadas por las autoridades
competentes.
¿Qué es y qué temas aborda la INFORMÁTICA JURIDICA? Describa los principales
Sistemas Informáticos Jurídicos que se usan en el Ecuador
¿Qué es la informática jurídica?
Consiste en la creación, almacenamiento y recuperación de información jurídica como leyes,
doctrina, jurisprudencia, documentos administrativos, contratos y convenios, expedientes
judiciales, notariales y registrales se clasifica en:
● Informática jurídica documental: automatización del conocimiento jurídico
emanado de fuentes ​legislativas​, ​jurisprudenciales​ y ​doctrinales​;
● Informática jurídica decisional: automatización de las fuentes de producción
jurídica;
● Informática jurídica de gestión: automatización de los procesos de administración
judicial.
Sistemas Informáticos Jurídicos
GEDEX es un potente software para Windows que le permite gestionar sus expedientes, tener
anotado en todos sus ordenadores el estado de tramitación, todos los detalles de clientes y
otros intervinientes, gestión económica, tareas a realizar y plazos. Con ello, podrá consultar
de un vistazo el estado general de su firma, y no perder nunca de vista plazos y tareas
pendientes.
Qué es y qué temas aborda la LEGISLACIÓN INFORMÁTICA? Ensaye un orden
jerárquico normativo Informático para el Ecuador
La legislación informática es un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la
información.
La legislación informática aborda los siguientes temas:
● Importancia del derecho informático
● Relación entre el derecho y la informática
● Características de la informática
● Elementos del derecho informático.
Describa la regulación jurídica de Internet.
Hasta el momento Internet solo se ha sujetado a la autorregulación y al trabajo que diversas
organizaciones no gubernamentales han realizado para crear un ambiente adecuado para el
uso de Internet, principalmente en aspectos técnicos, visuales e incluso comerciales. Hoy en
día, Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de
las comunicaciones. Los inventos del telégrafo, teléfono, radio y ordenador sentaron las bases
para esta integración de capacidades nunca antes vividas.
Control de información
La red fue pensada para que la información fluyese libre, ese es su espíritu original. Internet
hace posible tanto la difusión genérica de información como su distribución a destinatarios
específicos, lo que incrementa su importancia comercial pero genera riesgos adicionales de
responsabilidad civil, por el contenido de la información. El conflicto se da entre la ausencia
de regulación de contenidos de imágenes, de audio o de textos, o bien la restricción de acceso
a través de los poderes públicos o de órganos de control autorizados con respecto a
determinados contenidos digitales, en forma análoga a lo que sucede con la difusión
audiovisual.
Derecho a la intimidad
Es el derecho de la persona a que su intimidad no sea vulnerada por un abuso de los medios
informáticos. En el espectro mundial, los gobiernos de E.U., Canadá y la Unión Europea han
venido desarrollando políticas para la protección de la privacidad en materia de Internet,
identificando algunos principios básicos para desarrollar el lineamiento de la regulación
jurídica emergente sobre esta materia. Para los efectos de hacerlos exigibles, deberán
desarrollarse mecanismos que permitan su salvaguarda, sea por la vía de la protección
brindada por la autoridad, con la consecuente acción para el caso de contravención, o
mediante políticas de privacidad o programas de autorregulación sustentados por las propias
empresas e informados en las páginas web respectivas. En este último caso, las empresas
deberán contar con una licencia otorgada por la autoridad pública, la que resguardará que la
información entregada sea cierta, clara y permanente.
Hacking
Hacking14 es la técnica consistente en acceder a un sistema informático sin autorización.
Entendemos que existe autorización cuando el sistema está conectado a una red pública y no
dispone de un control de acceso mediante el uso de identificadores de usuario y passwords.
Los hackers15 son personas que por su amplia experiencia en el manejo de software y su
elevado nivel de conocimientos técnicos, son capaces de superar determinadas medidas de
protección. Su motivación abarca desde la simple inspección
Remailers Anónimos
Los remailers constituyen uno de los medios utilizados para garantizar el anonimato en las
transmisiones por parte de los usuarios de Internet que intercambian software ilegal, cracks o
cualquier otra información de contenido ilícito.
Cookies (Aspectos jurídicos de su uso)
Los cookies20 son pequeños ficheros de datos que se generan a través de las instrucciones
que los servidores web envían a los programas navegadores, y que se guardan en un
directorio específico del ordenador del usuario. Estos han llegado a ser un poderoso
instrumento de obtención de información para el administrador de un servidor y para los
departamentos de marketing de empresas que hacen publicidad en Internet o simplemente
disponen de una página web.
Blanqueo de dinero
Según el informe del Grupo de Acción Financiera (GAFI), se citan las modalidades más
habituales de blanqueo de dinero que se llevan a cabo en el sistema financiero internacional,
y entre las que destacan aquéllas que utilizan la red Internet como instrumento para dichas
transacciones.
Prostitución de menores
Podemos considerar como pornografía a todo material de carácter explícitamente sexual cuyo
objetivo es provocar excitación sexual. Todo estímulo que genere un resultado gratificante es
susceptible de reforzar comportamientos determinados. La excitación sexual es de manera
natural uno de los más poderosos motores de la conducta humana.

Más contenido relacionado

La actualidad más candente

Derecho
DerechoDerecho
Derecho
isabel
 
Taller3 isabel milton
Taller3 isabel miltonTaller3 isabel milton
Taller3 isabel milton
isabel
 
Taller Diego Lenin
Taller Diego LeninTaller Diego Lenin
Taller Diego Lenin
Lenin Zapata
 
Derecho taller no3. 2016116_barba caceres_cuestionario
Derecho taller no3. 2016116_barba caceres_cuestionarioDerecho taller no3. 2016116_barba caceres_cuestionario
Derecho taller no3. 2016116_barba caceres_cuestionario
Cristian J. Barba
 
Derecho informático taller3
Derecho informático taller3Derecho informático taller3
Derecho informático taller3
Annabel Tunala
 
taller3_Elvis_JeanPierre
taller3_Elvis_JeanPierretaller3_Elvis_JeanPierre
taller3_Elvis_JeanPierre
Elvis Sarchi
 
Trabajo introduccion al derecho
Trabajo introduccion al derechoTrabajo introduccion al derecho
Actividades Introducción al Derecho
Actividades Introducción al DerechoActividades Introducción al Derecho
Actividades Introducción al Derecho
Colegio Particular "Arturo Vélez Martínez"
 
La ley fuente del derecho
La ley   fuente del derechoLa ley   fuente del derecho
La ley fuente del derecho
William Alvaro
 
Generalidades del derecho
Generalidades del derechoGeneralidades del derecho
Generalidades del derecho
ALEGART
 
Origen de las Normas
Origen de las Normas Origen de las Normas
Origen de las Normas
Omar Campeche
 
Taller3 Mariela Ricardo
Taller3 Mariela RicardoTaller3 Mariela Ricardo
Taller3 Mariela Ricardo
Ricardo Gavilanez
 
CONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHO
CONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHOCONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHO
CONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHO
Matildeventura
 
Principios generales del derecho
Principios generales del derechoPrincipios generales del derecho
Principios generales del derecho
denisafernandez
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
Daniel Fuentes Nava
 
Conceptos fundamentales del Derecho
Conceptos fundamentales del DerechoConceptos fundamentales del Derecho
Conceptos fundamentales del Derecho
Bianca Heitkamp
 
Taller 3 coral_salgado
Taller 3 coral_salgadoTaller 3 coral_salgado
Taller 3 coral_salgado
AccountecServices
 
Cuestionario de derecho
Cuestionario de derechoCuestionario de derecho
Cuestionario de derecho
Dave Her Mor
 
Clasificación del derecho
Clasificación del derechoClasificación del derecho
Clasificación del derecho
Juan Francisco Gómez Silva
 
La costumbre se vuelve ley
La costumbre se vuelve leyLa costumbre se vuelve ley
La costumbre se vuelve ley
Zaulo
 

La actualidad más candente (20)

Derecho
DerechoDerecho
Derecho
 
Taller3 isabel milton
Taller3 isabel miltonTaller3 isabel milton
Taller3 isabel milton
 
Taller Diego Lenin
Taller Diego LeninTaller Diego Lenin
Taller Diego Lenin
 
Derecho taller no3. 2016116_barba caceres_cuestionario
Derecho taller no3. 2016116_barba caceres_cuestionarioDerecho taller no3. 2016116_barba caceres_cuestionario
Derecho taller no3. 2016116_barba caceres_cuestionario
 
Derecho informático taller3
Derecho informático taller3Derecho informático taller3
Derecho informático taller3
 
taller3_Elvis_JeanPierre
taller3_Elvis_JeanPierretaller3_Elvis_JeanPierre
taller3_Elvis_JeanPierre
 
Trabajo introduccion al derecho
Trabajo introduccion al derechoTrabajo introduccion al derecho
Trabajo introduccion al derecho
 
Actividades Introducción al Derecho
Actividades Introducción al DerechoActividades Introducción al Derecho
Actividades Introducción al Derecho
 
La ley fuente del derecho
La ley   fuente del derechoLa ley   fuente del derecho
La ley fuente del derecho
 
Generalidades del derecho
Generalidades del derechoGeneralidades del derecho
Generalidades del derecho
 
Origen de las Normas
Origen de las Normas Origen de las Normas
Origen de las Normas
 
Taller3 Mariela Ricardo
Taller3 Mariela RicardoTaller3 Mariela Ricardo
Taller3 Mariela Ricardo
 
CONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHO
CONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHOCONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHO
CONCEPTOS JURIDICOS FUNDAMENTALES DEL DERECHO
 
Principios generales del derecho
Principios generales del derechoPrincipios generales del derecho
Principios generales del derecho
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Conceptos fundamentales del Derecho
Conceptos fundamentales del DerechoConceptos fundamentales del Derecho
Conceptos fundamentales del Derecho
 
Taller 3 coral_salgado
Taller 3 coral_salgadoTaller 3 coral_salgado
Taller 3 coral_salgado
 
Cuestionario de derecho
Cuestionario de derechoCuestionario de derecho
Cuestionario de derecho
 
Clasificación del derecho
Clasificación del derechoClasificación del derecho
Clasificación del derecho
 
La costumbre se vuelve ley
La costumbre se vuelve leyLa costumbre se vuelve ley
La costumbre se vuelve ley
 

Destacado

T1 tarea1 elvis
T1 tarea1 elvisT1 tarea1 elvis
T1 tarea1 elvis
Elvis Sarchi
 
La constitución ecuatoriana y acuerdos internacionales_Elvis
La constitución ecuatoriana y acuerdos internacionales_ElvisLa constitución ecuatoriana y acuerdos internacionales_Elvis
La constitución ecuatoriana y acuerdos internacionales_Elvis
Elvis Sarchi
 
El código ascii
El código asciiEl código ascii
El código ascii
Elvis Sarchi
 
Taller3 kevin victor
Taller3 kevin victorTaller3 kevin victor
Taller3 kevin victor
Kevin Calvopiña
 
Taller3 Polo Daniel
Taller3 Polo DanielTaller3 Polo Daniel
Taller3 Polo Daniel
Polo Fernando Paredes Rodriguez
 
Derecho taller 3
Derecho taller 3Derecho taller 3
Derecho taller 3
Daniel Caiza
 
Kathy -sandrita-taller-3
Kathy  -sandrita-taller-3Kathy  -sandrita-taller-3
Kathy -sandrita-taller-3
Irina Avalos
 
Taller4_Elvis código de ética profesional principios
Taller4_Elvis código de ética profesional principiosTaller4_Elvis código de ética profesional principios
Taller4_Elvis código de ética profesional principios
Elvis Sarchi
 
Laboratorio1
Laboratorio1Laboratorio1
Laboratorio1
Annabel Tunala
 
Taller3
Taller3Taller3
T1 tarea1 diego
T1 tarea1 diegoT1 tarea1 diego
T1 tarea1 diego
Diego Oña
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valencia
Milton VAlencia
 
T1 tarea1 isabel
T1 tarea1 isabelT1 tarea1 isabel
T1 tarea1 isabel
isabel
 
El código ascii
El código asciiEl código ascii
El código ascii
Celeste Vite Angeles
 
Banco de preguntas de deontología jurídica final (3)
Banco de preguntas de deontología jurídica final (3)Banco de preguntas de deontología jurídica final (3)
Banco de preguntas de deontología jurídica final (3)
lsatanuniandesr
 

Destacado (15)

T1 tarea1 elvis
T1 tarea1 elvisT1 tarea1 elvis
T1 tarea1 elvis
 
La constitución ecuatoriana y acuerdos internacionales_Elvis
La constitución ecuatoriana y acuerdos internacionales_ElvisLa constitución ecuatoriana y acuerdos internacionales_Elvis
La constitución ecuatoriana y acuerdos internacionales_Elvis
 
El código ascii
El código asciiEl código ascii
El código ascii
 
Taller3 kevin victor
Taller3 kevin victorTaller3 kevin victor
Taller3 kevin victor
 
Taller3 Polo Daniel
Taller3 Polo DanielTaller3 Polo Daniel
Taller3 Polo Daniel
 
Derecho taller 3
Derecho taller 3Derecho taller 3
Derecho taller 3
 
Kathy -sandrita-taller-3
Kathy  -sandrita-taller-3Kathy  -sandrita-taller-3
Kathy -sandrita-taller-3
 
Taller4_Elvis código de ética profesional principios
Taller4_Elvis código de ética profesional principiosTaller4_Elvis código de ética profesional principios
Taller4_Elvis código de ética profesional principios
 
Laboratorio1
Laboratorio1Laboratorio1
Laboratorio1
 
Taller3
Taller3Taller3
Taller3
 
T1 tarea1 diego
T1 tarea1 diegoT1 tarea1 diego
T1 tarea1 diego
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valencia
 
T1 tarea1 isabel
T1 tarea1 isabelT1 tarea1 isabel
T1 tarea1 isabel
 
El código ascii
El código asciiEl código ascii
El código ascii
 
Banco de preguntas de deontología jurídica final (3)
Banco de preguntas de deontología jurídica final (3)Banco de preguntas de deontología jurídica final (3)
Banco de preguntas de deontología jurídica final (3)
 

Similar a Taller3 cuestionario Elvis_Diego_Lenin

Portafolio de evidencias taller de legislacion informatica avance 2
Portafolio de evidencias taller de legislacion informatica avance 2Portafolio de evidencias taller de legislacion informatica avance 2
Portafolio de evidencias taller de legislacion informatica avance 2
Michel Mendoza
 
Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3
Michel Mendoza
 
Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4
Michel Mendoza
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
Wolf Man
 
Unidad V
Unidad VUnidad V
marco juridico marco juridico de la seguridad.pptx
marco juridico  marco juridico de la seguridad.pptxmarco juridico  marco juridico de la seguridad.pptx
marco juridico marco juridico de la seguridad.pptx
MauricioMauroDelacal
 
Introducción al derecho
Introducción al derechoIntroducción al derecho
Introducción al derecho
aktiffiso
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
ruben10637348
 
CONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNETCONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNET
Yennifer Briggite Montenegro Maquera
 
Carta de derechos digitales.
Carta de derechos digitales.Carta de derechos digitales.
Carta de derechos digitales.
José María
 
PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
ErikaSusanaSantillan
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
Alex Mejia
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
Ismael Caro
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
AMIPCI
 
Principios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion PublicaPrincipios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion Publica
Samuel Antero Flores Quiroga
 
Derecho a la Información
Derecho a la InformaciónDerecho a la Información
Derecho a la Información
Samuel Antero Flores Quiroga
 
Principios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion PublicaPrincipios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion Publica
Samuel Antero Flores Quiroga
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
Yhein Calisaya Sarmiento
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
UrielCGz
 
Seguridad social
Seguridad socialSeguridad social
Seguridad social
omigcar
 

Similar a Taller3 cuestionario Elvis_Diego_Lenin (20)

Portafolio de evidencias taller de legislacion informatica avance 2
Portafolio de evidencias taller de legislacion informatica avance 2Portafolio de evidencias taller de legislacion informatica avance 2
Portafolio de evidencias taller de legislacion informatica avance 2
 
Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3
 
Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4Portafolio de evidencias taller de legislacion informatica avance 4
Portafolio de evidencias taller de legislacion informatica avance 4
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Unidad V
Unidad VUnidad V
Unidad V
 
marco juridico marco juridico de la seguridad.pptx
marco juridico  marco juridico de la seguridad.pptxmarco juridico  marco juridico de la seguridad.pptx
marco juridico marco juridico de la seguridad.pptx
 
Introducción al derecho
Introducción al derechoIntroducción al derecho
Introducción al derecho
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
CONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNETCONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD DE LOS DERECHOS FUNDAMENTALES E INTERNET
 
Carta de derechos digitales.
Carta de derechos digitales.Carta de derechos digitales.
Carta de derechos digitales.
 
PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Principios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion PublicaPrincipios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion Publica
 
Derecho a la Información
Derecho a la InformaciónDerecho a la Información
Derecho a la Información
 
Principios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion PublicaPrincipios Ley Acceso Informacion Publica
Principios Ley Acceso Informacion Publica
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
Seguridad social
Seguridad socialSeguridad social
Seguridad social
 

Más de Elvis Sarchi

Taller2 elvis sarchi_jeanpierregarcia
Taller2 elvis sarchi_jeanpierregarciaTaller2 elvis sarchi_jeanpierregarcia
Taller2 elvis sarchi_jeanpierregarcia
Elvis Sarchi
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
Elvis Sarchi
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
Elvis Sarchi
 
Accesos directos que se pueden hacer con el teclado
Accesos directos que se pueden hacer con el tecladoAccesos directos que se pueden hacer con el teclado
Accesos directos que se pueden hacer con el teclado
Elvis Sarchi
 
Programar una tarea
Programar una tareaProgramar una tarea
Programar una tarea
Elvis Sarchi
 
Programar una tarea
Programar una tareaProgramar una tarea
Programar una tarea
Elvis Sarchi
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
Elvis Sarchi
 
Tarjetas post y codigos bios
Tarjetas post y codigos biosTarjetas post y codigos bios
Tarjetas post y codigos bios
Elvis Sarchi
 
Targetas madre
Targetas madreTargetas madre
Targetas madre
Elvis Sarchi
 
Targetas madre
Targetas madreTargetas madre
Targetas madre
Elvis Sarchi
 
Dispostivos de computacion
Dispostivos de computacionDispostivos de computacion
Dispostivos de computacion
Elvis Sarchi
 
Microprocesadores intel
Microprocesadores intelMicroprocesadores intel
Microprocesadores intel
Elvis Sarchi
 

Más de Elvis Sarchi (12)

Taller2 elvis sarchi_jeanpierregarcia
Taller2 elvis sarchi_jeanpierregarciaTaller2 elvis sarchi_jeanpierregarcia
Taller2 elvis sarchi_jeanpierregarcia
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Accesos directos que se pueden hacer con el teclado
Accesos directos que se pueden hacer con el tecladoAccesos directos que se pueden hacer con el teclado
Accesos directos que se pueden hacer con el teclado
 
Programar una tarea
Programar una tareaProgramar una tarea
Programar una tarea
 
Programar una tarea
Programar una tareaProgramar una tarea
Programar una tarea
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Tarjetas post y codigos bios
Tarjetas post y codigos biosTarjetas post y codigos bios
Tarjetas post y codigos bios
 
Targetas madre
Targetas madreTargetas madre
Targetas madre
 
Targetas madre
Targetas madreTargetas madre
Targetas madre
 
Dispostivos de computacion
Dispostivos de computacionDispostivos de computacion
Dispostivos de computacion
 
Microprocesadores intel
Microprocesadores intelMicroprocesadores intel
Microprocesadores intel
 

Último

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 

Último (20)

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 

Taller3 cuestionario Elvis_Diego_Lenin

  • 1. Taller 3: Integrantes: Diego Oña Elvis Sarchi Lenin Zapata Responder el siguiente cuestionario: Deontología: definición, cómo podemos apreciar la Deontología, en que rama de la ciencias y valores D​isciplina​ que estudia los deberes u obligaciones morales de cada profesión. El objeto de estudio de la deontología son los fundamentos del deber y las normas morales. Podemos apreciar a la deontología en el ámbito de la moral, es decir, aquellas conductas del ser humano que no forman parte de las hipótesis normativas del derecho vigente, aquellas acciones que no están sometidas al control de la legislación pública. Derecho: ¿Cuáles son sus fines y su clasificación? El fin del derecho es regular la convivencia social y permitir resolver los ​conflictos jurídicos​. Clasificación del Derecho ● Objetivo: normas legales ● Subjetivo: facultad que tiene una determinada persona para obrar de una determinada manera ● Privado: regula las relaciones de los ciudadanos entre sí, fijando los límites y las condiciones al ejercicio de los derechos en interés de los particulares. ● Público: es aquel en el que interviene el Estado o autoridad que le represente, es decir, investido de un poder ya que es titular de la soberanía del pueblo. ¿Cuál es la definición de JUSTICIA? Analice brevemente el caso ecuatoriano Justicia: La primera dice que la justicia es un Principio moral que lleva a dar a cada uno lo que le corresponde o pertenece»; también viene definida en segundo lugar como Derecho, razón, equidad»; la tercera acepción es Conjunto de todas las virtudes, por el que es bueno quien las tiene. Es un valor determinado como bien común por la sociedad. Nació de la necesidad de mantener la armonía entre sus integrantes. Es el conjunto de pautas y criterios que establecen
  • 2. un marco adecuado para las relaciones entre personas e instituciones, autorizando, prohibiendo y permitiendo acciones específicas en la interacción de individuos e instituciones Caso Sarayaku ; El caso era que se debía explotar el petróleo en el yasuní, pero como existen poblaciones indígenas cercas del territorio se debe realizar una consulta a los pobladores para que se pueda realizar la explotación de sus tierras. La lección que deja el caso de Sarayaku es que un Estado no puede concesionar un territorio indígena sin que antes exista información y consulta, como lo determinan los estándares internacionales. Defina el orden jerárquico normativo. Ponga y explique brevemente un ejemplo ecuatoriano de cada caso ● La constitución ● los tratados y convenios internacionales ● las leyes orgánicas ● las leyes ordinarias ● las normas regionales ● las ordenanzas distritales ● los decretos ● reglamentos ● las ordenanzas ● los acuerdos y las resoluciones ● y los demás actos y decisiones de los poderes públicos. Ejemplos: Constitución; Pensiones: ​Se añade un tercer inciso en el artículo 370, según el cual el Estado garantiza el pago de las pensiones de retiro de los miembros de las Fuerzas Armadas y la Policía Nacional. Leyes; Ley Orgánica de Prevención, Detección y Erradicación del Delito de Lavado de Activos y del Financiamiento de Delitos. Ordenanzas: Ordenanza Municipal 3746 Del Distrito Metropolitano De Quito Escaleras.- Las escaleras tendrán características según el uso de la edificación y la frecuencia de circulación, de acuerdo a las normas específicas establecidas en esta ordenanza.
  • 3. Decreto: A través del decreto se dispone que las instituciones con menos de mil servidores públicos, incluido el personal a contrato bajo cualquier modalidad o régimen, podrán tener solo un puesto de viceministro institucional, por lo que de forma inmediata deben suprimirse los puestos de viceministros que no cumplan este requisito. Acuerdo: Acuerdo de Complementación Económica entre la República de Chile y la República del Ecuador Resolución: Resolución que aprueba el Acuerdo Comercial entre la República del Ecuador y la República del Líbano ¿Que constituye la seguridad Jurídica? Analice brevemente el caso ecuatoriano La seguridad jurídica es la situación peculiar del individuo como sujeto activo y pasivo de relaciones sociales, cuando tales relaciones se hayan previstas por un estatuto objetivo, conocido y generalmente observado. la seguridad jurídica se refiere a las situaciones completas de los particulares dentro del orden del derecho. Este debe proporcionar seguridad al individuo en el sentido de que en todo momento sepa con entera claridad hasta dónde llega su esfera de actuación jurídica y donde empieza la de los demás, que conozca con plena certeza a lo que le compromete una declaración de voluntad, y en general, las consecuencias de cualquier acto que él o los otros realicen en la órbita del derecho; que pueda prever con absoluta certidumbre los resultados de la aplicación de una norma, en fin, que en todo instante pueda contemplar deslindados con perfecta nitidez, los derechos propios y los ajenos. La Constitución de 1998 incluyó a la seguridad jurídica entre "los derechos civiles" enunciados en el artículo 23, que contenía, en realidad, los derechos fundamentales de la persona. La Constitución de 2008 extrajo, extrañamente, el concepto del artículo correspondiente a los derechos y garantías (66), y lo colocó en un texto suelto en el art. 82, que dice: "El derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y en la existencia de normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes. ¿Qué es y qué temas aborda la INFORMÁTICA JURIDICA? Describa los principales Sistemas Informáticos Jurídicos que se usan en el Ecuador
  • 4. ¿Qué es la informática jurídica? Consiste en la creación, almacenamiento y recuperación de información jurídica como leyes, doctrina, jurisprudencia, documentos administrativos, contratos y convenios, expedientes judiciales, notariales y registrales se clasifica en: ● Informática jurídica documental: automatización del conocimiento jurídico emanado de fuentes ​legislativas​, ​jurisprudenciales​ y ​doctrinales​; ● Informática jurídica decisional: automatización de las fuentes de producción jurídica; ● Informática jurídica de gestión: automatización de los procesos de administración judicial. Sistemas Informáticos Jurídicos GEDEX es un potente software para Windows que le permite gestionar sus expedientes, tener anotado en todos sus ordenadores el estado de tramitación, todos los detalles de clientes y otros intervinientes, gestión económica, tareas a realizar y plazos. Con ello, podrá consultar de un vistazo el estado general de su firma, y no perder nunca de vista plazos y tareas pendientes. Qué es y qué temas aborda la LEGISLACIÓN INFORMÁTICA? Ensaye un orden jerárquico normativo Informático para el Ecuador La legislación informática es un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. La legislación informática aborda los siguientes temas: ● Importancia del derecho informático ● Relación entre el derecho y la informática ● Características de la informática ● Elementos del derecho informático.
  • 5. Describa la regulación jurídica de Internet. Hasta el momento Internet solo se ha sujetado a la autorregulación y al trabajo que diversas organizaciones no gubernamentales han realizado para crear un ambiente adecuado para el uso de Internet, principalmente en aspectos técnicos, visuales e incluso comerciales. Hoy en día, Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones. Los inventos del telégrafo, teléfono, radio y ordenador sentaron las bases para esta integración de capacidades nunca antes vividas. Control de información La red fue pensada para que la información fluyese libre, ese es su espíritu original. Internet hace posible tanto la difusión genérica de información como su distribución a destinatarios específicos, lo que incrementa su importancia comercial pero genera riesgos adicionales de responsabilidad civil, por el contenido de la información. El conflicto se da entre la ausencia de regulación de contenidos de imágenes, de audio o de textos, o bien la restricción de acceso a través de los poderes públicos o de órganos de control autorizados con respecto a determinados contenidos digitales, en forma análoga a lo que sucede con la difusión audiovisual. Derecho a la intimidad Es el derecho de la persona a que su intimidad no sea vulnerada por un abuso de los medios informáticos. En el espectro mundial, los gobiernos de E.U., Canadá y la Unión Europea han venido desarrollando políticas para la protección de la privacidad en materia de Internet, identificando algunos principios básicos para desarrollar el lineamiento de la regulación jurídica emergente sobre esta materia. Para los efectos de hacerlos exigibles, deberán desarrollarse mecanismos que permitan su salvaguarda, sea por la vía de la protección brindada por la autoridad, con la consecuente acción para el caso de contravención, o mediante políticas de privacidad o programas de autorregulación sustentados por las propias empresas e informados en las páginas web respectivas. En este último caso, las empresas deberán contar con una licencia otorgada por la autoridad pública, la que resguardará que la información entregada sea cierta, clara y permanente.
  • 6. Hacking Hacking14 es la técnica consistente en acceder a un sistema informático sin autorización. Entendemos que existe autorización cuando el sistema está conectado a una red pública y no dispone de un control de acceso mediante el uso de identificadores de usuario y passwords. Los hackers15 son personas que por su amplia experiencia en el manejo de software y su elevado nivel de conocimientos técnicos, son capaces de superar determinadas medidas de protección. Su motivación abarca desde la simple inspección Remailers Anónimos Los remailers constituyen uno de los medios utilizados para garantizar el anonimato en las transmisiones por parte de los usuarios de Internet que intercambian software ilegal, cracks o cualquier otra información de contenido ilícito. Cookies (Aspectos jurídicos de su uso) Los cookies20 son pequeños ficheros de datos que se generan a través de las instrucciones que los servidores web envían a los programas navegadores, y que se guardan en un directorio específico del ordenador del usuario. Estos han llegado a ser un poderoso instrumento de obtención de información para el administrador de un servidor y para los departamentos de marketing de empresas que hacen publicidad en Internet o simplemente disponen de una página web. Blanqueo de dinero Según el informe del Grupo de Acción Financiera (GAFI), se citan las modalidades más habituales de blanqueo de dinero que se llevan a cabo en el sistema financiero internacional, y entre las que destacan aquéllas que utilizan la red Internet como instrumento para dichas transacciones. Prostitución de menores Podemos considerar como pornografía a todo material de carácter explícitamente sexual cuyo objetivo es provocar excitación sexual. Todo estímulo que genere un resultado gratificante es susceptible de reforzar comportamientos determinados. La excitación sexual es de manera natural uno de los más poderosos motores de la conducta humana.