SlideShare una empresa de Scribd logo
1 de 2
UNIANDES
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
SANTO DOMINGO – ECUADOR
FACULTAD DE CIENCIAS AMINISTRATIVAS
CARRERA ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS
COMERCIO ELECTRÓNICO
TEMA: PROBLEMAS DE LA VIOLACIÓN A LA PRIVACIDAD EN INTERNET.
AUTORES: SANDRA JACQUELINE MARCA CORDOVA
DOCENTE : OMAR SAMANIEGO
NIVEL: SEPTIMO“NOCTURNO”
PERIODO OCTUBRE- MARZO 2016
El código integral penal tiene vinculación con los problemas a la
privacidad en internet ya que el Articulo 190 nos dice que la persona
que utilice fraudulentamente un sistema informático o redes
electrónicas y de telecomunicaciones para facilitar la apropiación de
un bien ajeno o que procure la transferencia no consentida de bienes,
valores o derechos en perjuicio de esta o de una tercera, en beneficio
suyo o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, con pena privativa de libertad
de uno a tres años.
Mientras que en el artículo 234 nos señala la persona que sin
autorización acceda en todo o en parte a un sistema informático,
modificar un portal web, desviar o redireccionar de tráfico de datos o
voz u ofrecer servicios, será sancionado con la pena privativa de la
libertad de tres a cinco años.

Más contenido relacionado

La actualidad más candente

Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticos
palmita0213
 
Documento electronico judicial briggith
Documento electronico judicial briggithDocumento electronico judicial briggith
Documento electronico judicial briggith
briggith2011
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
Claudia Vielma
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
italo_rg55
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
luisaferbri
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
catalinacar
 

La actualidad más candente (20)

Ley de delitos informaticos 1273
Ley de delitos informaticos 1273Ley de delitos informaticos 1273
Ley de delitos informaticos 1273
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticos
 
Documento electronico judicial briggith
Documento electronico judicial briggithDocumento electronico judicial briggith
Documento electronico judicial briggith
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ANALISIS
ANALISISANALISIS
ANALISIS
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ensayo
EnsayoEnsayo
Ensayo
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 

Destacado (11)

ICENet_Front
ICENet_FrontICENet_Front
ICENet_Front
 
Andamio de computadora 1°hm gabriela castillo hdz
Andamio de computadora 1°hm gabriela castillo hdzAndamio de computadora 1°hm gabriela castillo hdz
Andamio de computadora 1°hm gabriela castillo hdz
 
Presentación Profesor Tierno Galván 2015-16
Presentación Profesor Tierno Galván 2015-16Presentación Profesor Tierno Galván 2015-16
Presentación Profesor Tierno Galván 2015-16
 
La Ruta del Vino del Camino de Santiago, otro viaje de Luis Fernando Heras Po...
La Ruta del Vino del Camino de Santiago, otro viaje de Luis Fernando Heras Po...La Ruta del Vino del Camino de Santiago, otro viaje de Luis Fernando Heras Po...
La Ruta del Vino del Camino de Santiago, otro viaje de Luis Fernando Heras Po...
 
Configuracion1 g (1)
Configuracion1 g  (1)Configuracion1 g  (1)
Configuracion1 g (1)
 
Schold
ScholdSchold
Schold
 
I Love APIs 2015: Patterns for Letting the Community Extend your UI
I Love APIs 2015: Patterns for Letting the Community Extend your UII Love APIs 2015: Patterns for Letting the Community Extend your UI
I Love APIs 2015: Patterns for Letting the Community Extend your UI
 
Tipos de tiendas online
Tipos de tiendas onlineTipos de tiendas online
Tipos de tiendas online
 
Clasificación de los diseños experimentales
Clasificación de los diseños experimentalesClasificación de los diseños experimentales
Clasificación de los diseños experimentales
 
El adolescente suicida 2
El adolescente suicida 2 El adolescente suicida 2
El adolescente suicida 2
 
Competencias mediáticas e informacionales
Competencias mediáticas e informacionalesCompetencias mediáticas e informacionales
Competencias mediáticas e informacionales
 

Similar a Coip

Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
Jorge Enrike
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
Veruzhca
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
aymel27
 

Similar a Coip (20)

Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
 
educacion
educacioneducacion
educacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Coip en relacion a la seguridad de los activos de los sistemas de información...
Coip en relacion a la seguridad de los activos de los sistemas de información...Coip en relacion a la seguridad de los activos de los sistemas de información...
Coip en relacion a la seguridad de los activos de los sistemas de información...
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
Què vinculación tiene el COIP con problemas de violación a la privacidad en I...
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 

Coip

  • 1. UNIANDES UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES SANTO DOMINGO – ECUADOR FACULTAD DE CIENCIAS AMINISTRATIVAS CARRERA ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS COMERCIO ELECTRÓNICO TEMA: PROBLEMAS DE LA VIOLACIÓN A LA PRIVACIDAD EN INTERNET. AUTORES: SANDRA JACQUELINE MARCA CORDOVA DOCENTE : OMAR SAMANIEGO NIVEL: SEPTIMO“NOCTURNO” PERIODO OCTUBRE- MARZO 2016
  • 2. El código integral penal tiene vinculación con los problemas a la privacidad en internet ya que el Articulo 190 nos dice que la persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, con pena privativa de libertad de uno a tres años. Mientras que en el artículo 234 nos señala la persona que sin autorización acceda en todo o en parte a un sistema informático, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios, será sancionado con la pena privativa de la libertad de tres a cinco años.