SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
¿Qué vinculación tiene COIP con los problemas de la violación a
la privacidad en internet?
Según el Art. 190 del COIP (apropiación
fraudulenta por medios electrónicos); hace
referencia que toda persona que haga uso
fraudulentamente de un sistema informático
o redes electrónicas con la finalidad de
apropiarse o transferir información,
perjudicando así al autor o para beneficio
suyo o de otra persona, será sancionada con
pena privativa de libertad de uno a tres años.
EL ART 234 ACCESO NO CONSENTIDO A
UN SISTEMA INFORMÁTICO, TELEMÁTICO
O DE TELECOMUNICACIONES, nos quiere
decir que las personas que sin
autorización acceda a un sistema
informático en contra de la voluntad de
quien tenga el legítimo derecho de su
información; será sancionada con la
pena privativa de la libertad de tres a
cinco años.

Más contenido relacionado

La actualidad más candente

Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombia
gisseles
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
soloikegami
 
Legalidad y etica en internet
Legalidad y etica en internetLegalidad y etica en internet
Legalidad y etica en internet
freingeniero
 

La actualidad más candente (19)

Casos de delitos presentados en colombia
Casos de delitos presentados en colombiaCasos de delitos presentados en colombia
Casos de delitos presentados en colombia
 
COIP Y PROBLEMAS DE VIOLACIÓN DE PRIVACIDAD
COIP Y PROBLEMAS DE VIOLACIÓN DE PRIVACIDADCOIP Y PROBLEMAS DE VIOLACIÓN DE PRIVACIDAD
COIP Y PROBLEMAS DE VIOLACIÓN DE PRIVACIDAD
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
Código penal ecuatoriano 2014
Código penal ecuatoriano 2014 Código penal ecuatoriano 2014
Código penal ecuatoriano 2014
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Legalidad y etica en internet
Legalidad y etica en internetLegalidad y etica en internet
Legalidad y etica en internet
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 

Destacado

laureano castrillon
laureano castrillonlaureano castrillon
laureano castrillon
Lcv Valencia
 
Consultation Power Point Presentation - final (1)
Consultation Power Point Presentation - final (1)Consultation Power Point Presentation - final (1)
Consultation Power Point Presentation - final (1)
Deanne Carney
 
Tabela campeonato 2011
Tabela campeonato 2011Tabela campeonato 2011
Tabela campeonato 2011
Heidmann
 
נוסח הודעה בדבר קביעת תנאים עפי סעיף 78
נוסח הודעה בדבר קביעת תנאים עפי סעיף 78נוסח הודעה בדבר קביעת תנאים עפי סעיף 78
נוסח הודעה בדבר קביעת תנאים עפי סעיף 78
RuthyShare
 

Destacado (17)

laureano castrillon
laureano castrillonlaureano castrillon
laureano castrillon
 
Presentación de la RSS
Presentación de la RSSPresentación de la RSS
Presentación de la RSS
 
Consultation Power Point Presentation - final (1)
Consultation Power Point Presentation - final (1)Consultation Power Point Presentation - final (1)
Consultation Power Point Presentation - final (1)
 
Rss
RssRss
Rss
 
Tabela campeonato 2011
Tabela campeonato 2011Tabela campeonato 2011
Tabela campeonato 2011
 
Video Referrals And Recommendations
Video Referrals And RecommendationsVideo Referrals And Recommendations
Video Referrals And Recommendations
 
נוסח הודעה בדבר קביעת תנאים עפי סעיף 78
נוסח הודעה בדבר קביעת תנאים עפי סעיף 78נוסח הודעה בדבר קביעת תנאים עפי סעיף 78
נוסח הודעה בדבר קביעת תנאים עפי סעיף 78
 
LECTORES RSS
LECTORES RSSLECTORES RSS
LECTORES RSS
 
Coip
CoipCoip
Coip
 
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
 
Código orgánico integral penal vigente del ecuador 2015
Código orgánico integral penal vigente del ecuador 2015Código orgánico integral penal vigente del ecuador 2015
Código orgánico integral penal vigente del ecuador 2015
 
UNIDAD II
UNIDAD IIUNIDAD II
UNIDAD II
 
Rss
RssRss
Rss
 
Universitas muhammadiyah sorong
Universitas muhammadiyah sorongUniversitas muhammadiyah sorong
Universitas muhammadiyah sorong
 
El genoma humano
El genoma humanoEl genoma humano
El genoma humano
 
Production Monitoring Platform
Production Monitoring PlatformProduction Monitoring Platform
Production Monitoring Platform
 
Triple/S Dynamics Presentation - Belt Conveyor vs. Horizontal Motion Conveyor
Triple/S Dynamics Presentation - Belt Conveyor vs. Horizontal Motion ConveyorTriple/S Dynamics Presentation - Belt Conveyor vs. Horizontal Motion Conveyor
Triple/S Dynamics Presentation - Belt Conveyor vs. Horizontal Motion Conveyor
 

Similar a Coip

Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
Jorge Enrike
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
Sergio Llerena
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 

Similar a Coip (20)

Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
educacion
educacioneducacion
educacion
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Coip
CoipCoip
Coip
 
Coip
CoipCoip
Coip
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Coip

  • 1.
  • 2. ¿Qué vinculación tiene COIP con los problemas de la violación a la privacidad en internet? Según el Art. 190 del COIP (apropiación fraudulenta por medios electrónicos); hace referencia que toda persona que haga uso fraudulentamente de un sistema informático o redes electrónicas con la finalidad de apropiarse o transferir información, perjudicando así al autor o para beneficio suyo o de otra persona, será sancionada con pena privativa de libertad de uno a tres años. EL ART 234 ACCESO NO CONSENTIDO A UN SISTEMA INFORMÁTICO, TELEMÁTICO O DE TELECOMUNICACIONES, nos quiere decir que las personas que sin autorización acceda a un sistema informático en contra de la voluntad de quien tenga el legítimo derecho de su información; será sancionada con la pena privativa de la libertad de tres a cinco años.