SlideShare una empresa de Scribd logo
1 de 2
UNIVERSIDAD REGIONALAUTÓNOMA DE LOS ANDES
“UNIANDES”
EXTENSIÓN SANTO DOMINGO
FACULTAD: DIRECCION DE EMPRESAS.
CARRERA: ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS.
NIVEL: SÉPTIMO
MATERIA: COMERCIO ELECTRÓNICO
TEMA: COIP EN RELACION A LA SEGURIDAD DE LOS ACTIVOS
DE LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN
AUTORES: ANTONY DAMIÁN CASTILLO CARRIÓN
DOCENTE: OMAR SAMANIEGO
Análisis
El Código Orgánico Integral Penal (COIP) es utilizado en la aplicación del proceso
legal a personas que por azares de la vida se someten a un proceso penal en calidad de
víctima o procesado. En lo que respecta a la seguridad de los activos de los sistemas de
información y comunicación las sanciones se expresan en los siguientes artículos:
Artículo 229: La persona que revelen información registrada, a través de un sistema
electrónico de manera voluntaria la violación del secreto, será sancionada con pena
privativa de libertad de uno a tres años.
Artículos (230-234): La persona que sin orden judicial previa intercepte cualquier dato
informático en su origen. La persona que diseñe o envíe mensajes, que induzca a una
persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder.
La persona que a través de cualquier medio copie o comercialice información
contenida en un dispositivo electrónico.
La persona que modifique el funcionamiento de programa para procurarse la
transferencia no consentida de un activo patrimonial de otra persona.
La persona que sin autorización acceda en todo o en parte a un sistema informático
para explotar ilegítimamente el acceso logrado.
La persona que destruya o inutilice información clasificada de conformidad con la Ley,
será sancionada con pena privativa de libertad de cinco a siete años.
La persona que destruya o cause mal funcionamiento o suprima datos informáticos.

Más contenido relacionado

Destacado

Nanotecnologia juan freire
Nanotecnologia juan freireNanotecnologia juan freire
Nanotecnologia juan freireJuan Freire
 
E515-A04Duffy_AFD_Revise
E515-A04Duffy_AFD_ReviseE515-A04Duffy_AFD_Revise
E515-A04Duffy_AFD_ReviseJessica Duffy
 
Principales mensajes del Informe de Síntesis - (GT1 y GT2)
Principales mensajes del Informe de Síntesis - (GT1 y GT2)Principales mensajes del Informe de Síntesis - (GT1 y GT2)
Principales mensajes del Informe de Síntesis - (GT1 y GT2)ipcc-media
 
Video informe mafia de cuba
Video informe mafia de cubaVideo informe mafia de cuba
Video informe mafia de cubadanielandres96
 
Overview with additional focus on the topic of forests, agriculture and food
Overview with additional focus on the topic of forests, agriculture and foodOverview with additional focus on the topic of forests, agriculture and food
Overview with additional focus on the topic of forests, agriculture and foodipcc-media
 
Proyecto Tecnologico
Proyecto TecnologicoProyecto Tecnologico
Proyecto Tecnologicojesus9806
 
La conceptualización de casos clínicos
La conceptualización de casos clínicosLa conceptualización de casos clínicos
La conceptualización de casos clínicosMoises Bocanegra
 
José zorilla trabajo 4ºa Laila y Juan
José zorilla trabajo 4ºa Laila y JuanJosé zorilla trabajo 4ºa Laila y Juan
José zorilla trabajo 4ºa Laila y JuanLailaMaaz
 
Sistema endocrino Danny Serrano
Sistema endocrino Danny SerranoSistema endocrino Danny Serrano
Sistema endocrino Danny SerranoUNY YACAMBU
 

Destacado (16)

Iper vinculos1
Iper vinculos1Iper vinculos1
Iper vinculos1
 
Nanotecnologia juan freire
Nanotecnologia juan freireNanotecnologia juan freire
Nanotecnologia juan freire
 
E515-A04Duffy_AFD_Revise
E515-A04Duffy_AFD_ReviseE515-A04Duffy_AFD_Revise
E515-A04Duffy_AFD_Revise
 
Photographs
PhotographsPhotographs
Photographs
 
Principales mensajes del Informe de Síntesis - (GT1 y GT2)
Principales mensajes del Informe de Síntesis - (GT1 y GT2)Principales mensajes del Informe de Síntesis - (GT1 y GT2)
Principales mensajes del Informe de Síntesis - (GT1 y GT2)
 
Rss
RssRss
Rss
 
Video informe mafia de cuba
Video informe mafia de cubaVideo informe mafia de cuba
Video informe mafia de cuba
 
Overview with additional focus on the topic of forests, agriculture and food
Overview with additional focus on the topic of forests, agriculture and foodOverview with additional focus on the topic of forests, agriculture and food
Overview with additional focus on the topic of forests, agriculture and food
 
Proyecto Tecnologico
Proyecto TecnologicoProyecto Tecnologico
Proyecto Tecnologico
 
Lectores rss
Lectores rssLectores rss
Lectores rss
 
Cuestionario internet
Cuestionario internetCuestionario internet
Cuestionario internet
 
Apostila hematologia 130814
Apostila hematologia 130814Apostila hematologia 130814
Apostila hematologia 130814
 
La conceptualización de casos clínicos
La conceptualización de casos clínicosLa conceptualización de casos clínicos
La conceptualización de casos clínicos
 
José zorilla trabajo 4ºa Laila y Juan
José zorilla trabajo 4ºa Laila y JuanJosé zorilla trabajo 4ºa Laila y Juan
José zorilla trabajo 4ºa Laila y Juan
 
Sistema endocrino Danny Serrano
Sistema endocrino Danny SerranoSistema endocrino Danny Serrano
Sistema endocrino Danny Serrano
 
c(H)ord
c(H)ordc(H)ord
c(H)ord
 

Similar a Coip en relacion a la seguridad de los activos de los sistemas de información y comunicación

Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internetadrianaen
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAEdgar Escobar
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Delitos informaticos Leonardo
Delitos informaticos LeonardoDelitos informaticos Leonardo
Delitos informaticos Leonardogaby2000gg
 
Delitos informaticos leonardo
Delitos informaticos leonardoDelitos informaticos leonardo
Delitos informaticos leonardogaby2000gg
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 

Similar a Coip en relacion a la seguridad de los activos de los sistemas de información y comunicación (20)

Coip bmc
Coip bmcCoip bmc
Coip bmc
 
ANALISIS
ANALISISANALISIS
ANALISIS
 
Coip
CoipCoip
Coip
 
Coip
CoipCoip
Coip
 
Chila
ChilaChila
Chila
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
meta 4.2
meta 4.2meta 4.2
meta 4.2
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Delitos informaticos Leonardo
Delitos informaticos LeonardoDelitos informaticos Leonardo
Delitos informaticos Leonardo
 
Delitos informaticos leonardo
Delitos informaticos leonardoDelitos informaticos leonardo
Delitos informaticos leonardo
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 

Último

Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidadCarlosGPNCCUTIMB
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxLuzElminaVargasRimar
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfTERESAJASMYNPISCOCHA
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024BRYANENRIQUEMENDEZAQ
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...LuisFernando672460
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774jesusdanielmontielar1
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaAlexGranados20
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfjoseph957764
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiaangiebrid
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptxSofy FRamirez
 

Último (19)

Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 

Coip en relacion a la seguridad de los activos de los sistemas de información y comunicación

  • 1. UNIVERSIDAD REGIONALAUTÓNOMA DE LOS ANDES “UNIANDES” EXTENSIÓN SANTO DOMINGO FACULTAD: DIRECCION DE EMPRESAS. CARRERA: ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS. NIVEL: SÉPTIMO MATERIA: COMERCIO ELECTRÓNICO TEMA: COIP EN RELACION A LA SEGURIDAD DE LOS ACTIVOS DE LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN AUTORES: ANTONY DAMIÁN CASTILLO CARRIÓN DOCENTE: OMAR SAMANIEGO
  • 2. Análisis El Código Orgánico Integral Penal (COIP) es utilizado en la aplicación del proceso legal a personas que por azares de la vida se someten a un proceso penal en calidad de víctima o procesado. En lo que respecta a la seguridad de los activos de los sistemas de información y comunicación las sanciones se expresan en los siguientes artículos: Artículo 229: La persona que revelen información registrada, a través de un sistema electrónico de manera voluntaria la violación del secreto, será sancionada con pena privativa de libertad de uno a tres años. Artículos (230-234): La persona que sin orden judicial previa intercepte cualquier dato informático en su origen. La persona que diseñe o envíe mensajes, que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. La persona que a través de cualquier medio copie o comercialice información contenida en un dispositivo electrónico. La persona que modifique el funcionamiento de programa para procurarse la transferencia no consentida de un activo patrimonial de otra persona. La persona que sin autorización acceda en todo o en parte a un sistema informático para explotar ilegítimamente el acceso logrado. La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La persona que destruya o cause mal funcionamiento o suprima datos informáticos.