SlideShare una empresa de Scribd logo
1 de 2
UNIANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
SANTO DOMINGO – ECUADOR
FACULTAD DE CIENCIAS AMINISTRATIVAS
CARRERA ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS
ASIGNATURA: COMERCIO ELECTRÓNICO
TEMA: PROBLEMAS DE LA VIOLACIÓN A LA PRIVACIDAD EN INTERNET.
AUTORES: BYRON VINICIO MACHAY CALO
DOCENTE : ING. OMAR SAMANIEGO
NIVEL: SEPTIMO“NOCTURNO”
PERIODO OCTUBRE 2015- MARZO 2016
El Código Orgánico Penal de la República del Ecuador se vincula con
los problemas con relación a la privacidad al hacer uso del internet, pues
en el Art. 190 dice que las personas que utilice fraudulentamente un
sistema informático, o redes electrónicas y de telecomunicaciones para
facilitar la apropiación de un bien ajeno o que procure la transferencia
no consentida de bienes, tendrá una sanción con pena privativa de
libertad de uno a tres años de cárcel. Además también nos menciona
sobre la interceptación ilegal de datos en el Art. 230 que la persona será
sancionada con pena privativa ente tres a 5 años que tengan relación con
la privacidad como delito en transferencia electrónica, ataques
cibernéticos.
El Art. 234 Acceso no concedido a un sistema informático o que haga
uso de una página web y que haga uso de ello sin previo permiso para el
COIP son actos sancionados con pena privativa de 3 a 5 años con la
pena privativa.
En lo que respecta a la seguridad informático cada vez son más difíciles
de controlar ya que el mundo y la tecnología van cambiando a cada
momento y el acceso a ello es cada vez más fácil de hacerlo con el
apoyo de dientes programas esto cada día aumenta el trabajo para el
COIP.
Que vinculación tiene el
COIP con los problemas
relacionados a la
privacidad del internet

Más contenido relacionado

La actualidad más candente

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Comunicado 376 2020
Comunicado 376 2020Comunicado 376 2020
Comunicado 376 2020FGJEM
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Comunicado 148 2021
Comunicado 148 2021Comunicado 148 2021
Comunicado 148 2021FGJEM
 
Comunicado 174 2020
Comunicado 174 2020Comunicado 174 2020
Comunicado 174 2020FGJEM
 
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSCOLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSj3palacios
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Comunicado 937 2020
Comunicado 937 2020Comunicado 937 2020
Comunicado 937 2020FGJEM
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Comunicado 398 2020
Comunicado 398 2020Comunicado 398 2020
Comunicado 398 2020FGJEM
 
La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteShirley Gaby Yapuchura
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Analisis juridico de informatica
Analisis juridico de informaticaAnalisis juridico de informatica
Analisis juridico de informaticaLizbeth3107
 

La actualidad más candente (19)

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Comunicado 376 2020
Comunicado 376 2020Comunicado 376 2020
Comunicado 376 2020
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Comunicado 148 2021
Comunicado 148 2021Comunicado 148 2021
Comunicado 148 2021
 
Comunicado 174 2020
Comunicado 174 2020Comunicado 174 2020
Comunicado 174 2020
 
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSCOLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Comunicado 937 2020
Comunicado 937 2020Comunicado 937 2020
Comunicado 937 2020
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Comunicado 398 2020
Comunicado 398 2020Comunicado 398 2020
Comunicado 398 2020
 
La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permite
 
Taletrabajo en lima
Taletrabajo en limaTaletrabajo en lima
Taletrabajo en lima
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Analisis juridico de informatica
Analisis juridico de informaticaAnalisis juridico de informatica
Analisis juridico de informatica
 

Similar a Coip bmc

Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internetadrianaen
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Coip en relacion a la seguridad de los activos de los sistemas de información...
Coip en relacion a la seguridad de los activos de los sistemas de información...Coip en relacion a la seguridad de los activos de los sistemas de información...
Coip en relacion a la seguridad de los activos de los sistemas de información...Antony Castillo
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informáticaaymel27
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 

Similar a Coip bmc (20)

Coip
CoipCoip
Coip
 
Coip
CoipCoip
Coip
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Coip en relacion a la seguridad de los activos de los sistemas de información...
Coip en relacion a la seguridad de los activos de los sistemas de información...Coip en relacion a la seguridad de los activos de los sistemas de información...
Coip en relacion a la seguridad de los activos de los sistemas de información...
 
Chila
ChilaChila
Chila
 
ANALISIS
ANALISISANALISIS
ANALISIS
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
educacion
educacioneducacion
educacion
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Diap. final
Diap. finalDiap. final
Diap. final
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
 
Alvani
AlvaniAlvani
Alvani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 

Último

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 

Último (7)

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 

Coip bmc

  • 1. UNIANDES UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES SANTO DOMINGO – ECUADOR FACULTAD DE CIENCIAS AMINISTRATIVAS CARRERA ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS ASIGNATURA: COMERCIO ELECTRÓNICO TEMA: PROBLEMAS DE LA VIOLACIÓN A LA PRIVACIDAD EN INTERNET. AUTORES: BYRON VINICIO MACHAY CALO DOCENTE : ING. OMAR SAMANIEGO NIVEL: SEPTIMO“NOCTURNO” PERIODO OCTUBRE 2015- MARZO 2016
  • 2. El Código Orgánico Penal de la República del Ecuador se vincula con los problemas con relación a la privacidad al hacer uso del internet, pues en el Art. 190 dice que las personas que utilice fraudulentamente un sistema informático, o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, tendrá una sanción con pena privativa de libertad de uno a tres años de cárcel. Además también nos menciona sobre la interceptación ilegal de datos en el Art. 230 que la persona será sancionada con pena privativa ente tres a 5 años que tengan relación con la privacidad como delito en transferencia electrónica, ataques cibernéticos. El Art. 234 Acceso no concedido a un sistema informático o que haga uso de una página web y que haga uso de ello sin previo permiso para el COIP son actos sancionados con pena privativa de 3 a 5 años con la pena privativa. En lo que respecta a la seguridad informático cada vez son más difíciles de controlar ya que el mundo y la tecnología van cambiando a cada momento y el acceso a ello es cada vez más fácil de hacerlo con el apoyo de dientes programas esto cada día aumenta el trabajo para el COIP. Que vinculación tiene el COIP con los problemas relacionados a la privacidad del internet