SlideShare una empresa de Scribd logo
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
“UNIANDES”
Extensión: Santo Domingo de los Tsáchilas
TEMA: Problemas de la violación a la privacidad en internet
FACULTAD DE DIRECCION DE EMPRESAS
ING. Omar Samaniego
AUTORA: Adriana Enríquez.
MATERIA: Comercio Electrónico
QUE VINCULACIÓN TIENE EL COIP CON LOS PROBLEMAS DE VIOLACIÓN A LA
PRIVACIDAD EN INTERNET
 En el artículo 190 del COIP (Código Orgánico Integral Penal) La relación que tiene COIP es que cuando una
persona que utilice fraudulentamente un sistema de información o redes electrónicos y de telecomunicación para
facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, alterando,
manipulando o modificando el funcionamiento de redes electrónicas, programas sistemas de información. Sera
sancionada con pena privativa de libertad de uno a tres años. La misma sanción se impondrá si la infracción se
comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o
encriptados, utilización de violación de seguridades electrónicas, información u otras semejantes.
 En el artículo 234 del COIP, este articulo sanciona a una persona que sin tener autorización accede en todo o en
parte a un sistema telemático o de telecomunicaciones y si se mantiene en el mismo en contra de la voluntad del
propietario. Estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será
sancionado con la pena privativa de la libertad de tres a cinco años.

Más contenido relacionado

La actualidad más candente

tecnología?
tecnología?tecnología?
tecnología?
colegio cisneros
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laurendani_2
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
lisve tejada
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
lisve tejada
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
lisve tejada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
chrialex25
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
shayrinajimenezcastr
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
bayronpedrazaurr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AilyAvilaGrajeda
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
Karina Moreno
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
josarelys6
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
Marìa Nicola Nadales
 

La actualidad más candente (17)

tecnología?
tecnología?tecnología?
tecnología?
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 

Similar a Problema de violación a la privacidad en internet

COIP
COIPCOIP
COIP
jessita89
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
wilmeraguiar
 
Coip bmc
Coip bmcCoip bmc
Coip
CoipCoip
Coip
CoipCoip
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
Roxana Martinez
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
PUCE
 
educacion
educacioneducacion
educacion
Cesar Sanga
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Coip
CoipCoip
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
EducacionIT
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
aymel27
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Luciano Enrique Meza De Barros
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
Maria nicola Nadales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
MagalosaMarq
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Yahaira Fernández Segura
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
wilsonriosv
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE
 

Similar a Problema de violación a la privacidad en internet (20)

COIP
COIPCOIP
COIP
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Coip bmc
Coip bmcCoip bmc
Coip bmc
 
Coip
CoipCoip
Coip
 
Coip
CoipCoip
Coip
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
educacion
educacioneducacion
educacion
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Coip
CoipCoip
Coip
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 

Problema de violación a la privacidad en internet

  • 1. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “UNIANDES” Extensión: Santo Domingo de los Tsáchilas TEMA: Problemas de la violación a la privacidad en internet FACULTAD DE DIRECCION DE EMPRESAS ING. Omar Samaniego AUTORA: Adriana Enríquez. MATERIA: Comercio Electrónico
  • 2. QUE VINCULACIÓN TIENE EL COIP CON LOS PROBLEMAS DE VIOLACIÓN A LA PRIVACIDAD EN INTERNET  En el artículo 190 del COIP (Código Orgánico Integral Penal) La relación que tiene COIP es que cuando una persona que utilice fraudulentamente un sistema de información o redes electrónicos y de telecomunicación para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas sistemas de información. Sera sancionada con pena privativa de libertad de uno a tres años. La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptados, utilización de violación de seguridades electrónicas, información u otras semejantes.  En el artículo 234 del COIP, este articulo sanciona a una persona que sin tener autorización accede en todo o en parte a un sistema telemático o de telecomunicaciones y si se mantiene en el mismo en contra de la voluntad del propietario. Estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionado con la pena privativa de la libertad de tres a cinco años.