SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
FACULTAD DE JUSRISPRUDENCIA
NOMBRE: JOSÉ ANDRÉS SOLIS RUIZ
MODULO: INFORMÁTICA
TUTOR: DIEGO PALMA
PERIODO ACADEMICO
OCTUBRE 2016 – FEBRERO 2017
DELITOS INFORMÁTICOS EN EL
ECUADOR
• ESTOS DELITOS VAN DESDE FRAUDE HASTA ESPIONAJE.
EN EL 2015 SE REPORTAN:
* TRANSFERENCIA ILÍCITA DE DINERO
* APROPIACIÓN FRAUDULENTA DE DATOS PERSONALES
* INTERCEPTACIÓN ILEGAL DE DATOS
* PORNOGRAFÍA INFANTIL
* ACOSO SEXUAL
* LAS CUALES SE DENUNCIAN EN LAS DIFERENTES UNIDADES DE LA FISCALÍA.
CAUSANTE DE ESTO
Internet abrió el paso a esas nuevas
formas de delincuencia común y
organizada que pone en riesgo la
información privada, la seguridad en
la navegación y de las instituciones
públicas y privadas.
SE REGISTRARON 626 DENUNCIAS DELITOS INFORMÁTICOS DESDE EL 10 DE
AGOSTO DEL 2014 -CUANDO ENTRÓ EN VIGENCIA EL CÓDIGO ORGÁNICO
INTEGRAL PENAL (COIP)- HASTA EL 31 DE MAYO DEL 2015. A PARTIR DEL COIP
SE TIPIFICA ESTE TIPO DE DELITOS.
LA INTERCEPTACIÓN ILEGAL DE DATOS
El robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias
modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que
otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se
necesita ser experto, solo tener conocimientos básicos de la informática.
RECOMENDACIONES PARA LOS USUARIOS
PARA MAYOR SEGURIDAD DE LOS USUARIOS, FABIÁN PÁEZ, COORDINADOR PROVINCIAL DE
TECNOLOGÍAS DE LA INFORMACIÓN DE LA FISCALÍA DE PICHINCHA, INDICÓ QUE ES
TENER UNA HERRAMIENTA INFORMÁTICA QUE DETECTEN LOS SITIOS WEB QUE SE UTILIZARÍAN
COMETER DELITOS.
-SI ABRE SU PÁGINA PERSONAL EN UNA COMPUTADORA AJENA, DEBE ASEGURARSE DE NO GRABAR
LAS CONTRASEÑAS Y CAMBIARLAS DE FORMA PERIÓDICA.
-CIERRE LA SESIÓN CUANDO TERMINE DE NAVEGAR Y NO DEJE ABIERTAS SUS CUENTAS
EN REDES SOCIALES.
-SI ENCUENTRA QUE HAY OTRO USUARIO CON SU NOMBRE, FOTO, INFORMACIÓN PERSONAL
DENUNCIE DE INMEDIATO AL ADMINISTRADOR DE LA PÁGINA.
-PARA EVITAR SER VÍCTIMA, SI A SU CORREO LE LLEGA UN MENSAJE EN EL QUE LE PIDEN
LOS DATOS DE SU TARJETA DE CRÉDITO, PRIMERO REPÓRTESE A SU BANCO.

Más contenido relacionado

La actualidad más candente

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico Diana Cuapa
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorDigna Lucio
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaoscar alonso
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVicBaG
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosMaTTica
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 

La actualidad más candente (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos Informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 

Destacado

Sharing Scientific Data: Legal, Normative and Social Issues
Sharing Scientific Data: Legal, Normative and Social IssuesSharing Scientific Data: Legal, Normative and Social Issues
Sharing Scientific Data: Legal, Normative and Social IssuesKaitlin Thaney
 
Pioneers in the classroom
Pioneers in the classroomPioneers in the classroom
Pioneers in the classroomShaun Ware
 
EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...
EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...
EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...EUmoocs
 
Wendy dulac's administrative resume
Wendy dulac's administrative resumeWendy dulac's administrative resume
Wendy dulac's administrative resumeWendy Dulac
 
SunEdison_Evolve Brochure
SunEdison_Evolve BrochureSunEdison_Evolve Brochure
SunEdison_Evolve BrochureKyle Parkin
 
юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...
юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...
юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...alt616
 
ульченко наталья идеальный придорожный сервис придорожные сервисы
ульченко наталья идеальный придорожный сервис придорожные сервисыульченко наталья идеальный придорожный сервис придорожные сервисы
ульченко наталья идеальный придорожный сервис придорожные сервисыNatalia Ul'chenko
 
Poesía - El pingüino transparente
Poesía - El pingüino transparentePoesía - El pingüino transparente
Poesía - El pingüino transparenteMFatimaGS
 
El rituximab frente a azatioprina para el mantenimiento
El rituximab frente a azatioprina para el mantenimientoEl rituximab frente a azatioprina para el mantenimiento
El rituximab frente a azatioprina para el mantenimientoKatherine Merly Aquino Torres
 
Shifting Scientific Practice - ORCID 2015
Shifting Scientific Practice - ORCID 2015Shifting Scientific Practice - ORCID 2015
Shifting Scientific Practice - ORCID 2015Kaitlin Thaney
 
EVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS LAVANDULIFOLIA
EVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS     LAVANDULIFOLIAEVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS     LAVANDULIFOLIA
EVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS LAVANDULIFOLIApratik swarup das
 

Destacado (14)

香港六合彩
香港六合彩香港六合彩
香港六合彩
 
Sharing Scientific Data: Legal, Normative and Social Issues
Sharing Scientific Data: Legal, Normative and Social IssuesSharing Scientific Data: Legal, Normative and Social Issues
Sharing Scientific Data: Legal, Normative and Social Issues
 
Pioneers in the classroom
Pioneers in the classroomPioneers in the classroom
Pioneers in the classroom
 
EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...
EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...
EMMA Summer School - E. Bruno, I. Merciai, M. Tizzani - MOOC Production autho...
 
Wendy dulac's administrative resume
Wendy dulac's administrative resumeWendy dulac's administrative resume
Wendy dulac's administrative resume
 
SunEdison_Evolve Brochure
SunEdison_Evolve BrochureSunEdison_Evolve Brochure
SunEdison_Evolve Brochure
 
VÒNG QUANH THẾ GIỚI
VÒNG QUANH THẾ GIỚIVÒNG QUANH THẾ GIỚI
VÒNG QUANH THẾ GIỚI
 
юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...
юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...
юсупова альфия+производство средств контрацепции барьерного типа+мужчины и же...
 
ульченко наталья идеальный придорожный сервис придорожные сервисы
ульченко наталья идеальный придорожный сервис придорожные сервисыульченко наталья идеальный придорожный сервис придорожные сервисы
ульченко наталья идеальный придорожный сервис придорожные сервисы
 
Mexin Security Doors
Mexin Security DoorsMexin Security Doors
Mexin Security Doors
 
Poesía - El pingüino transparente
Poesía - El pingüino transparentePoesía - El pingüino transparente
Poesía - El pingüino transparente
 
El rituximab frente a azatioprina para el mantenimiento
El rituximab frente a azatioprina para el mantenimientoEl rituximab frente a azatioprina para el mantenimiento
El rituximab frente a azatioprina para el mantenimiento
 
Shifting Scientific Practice - ORCID 2015
Shifting Scientific Practice - ORCID 2015Shifting Scientific Practice - ORCID 2015
Shifting Scientific Practice - ORCID 2015
 
EVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS LAVANDULIFOLIA
EVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS     LAVANDULIFOLIAEVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS     LAVANDULIFOLIA
EVALUATION OF ANTIFUNGAL POTENTIAL OF LEUCAS LAVANDULIFOLIA
 

Similar a Delitos informaticos

Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Taller 1
Taller 1Taller 1
Taller 1lazgema
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...gonzalojeangeorges
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 

Similar a Delitos informaticos (20)

Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Crimen cibernético
Crimen cibernéticoCrimen cibernético
Crimen cibernético
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Taller 1
Taller 1Taller 1
Taller 1
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Delitos informaticos

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE JUSRISPRUDENCIA NOMBRE: JOSÉ ANDRÉS SOLIS RUIZ MODULO: INFORMÁTICA TUTOR: DIEGO PALMA PERIODO ACADEMICO OCTUBRE 2016 – FEBRERO 2017
  • 3. • ESTOS DELITOS VAN DESDE FRAUDE HASTA ESPIONAJE. EN EL 2015 SE REPORTAN: * TRANSFERENCIA ILÍCITA DE DINERO * APROPIACIÓN FRAUDULENTA DE DATOS PERSONALES * INTERCEPTACIÓN ILEGAL DE DATOS * PORNOGRAFÍA INFANTIL * ACOSO SEXUAL * LAS CUALES SE DENUNCIAN EN LAS DIFERENTES UNIDADES DE LA FISCALÍA.
  • 4. CAUSANTE DE ESTO Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas.
  • 5. SE REGISTRARON 626 DENUNCIAS DELITOS INFORMÁTICOS DESDE EL 10 DE AGOSTO DEL 2014 -CUANDO ENTRÓ EN VIGENCIA EL CÓDIGO ORGÁNICO INTEGRAL PENAL (COIP)- HASTA EL 31 DE MAYO DEL 2015. A PARTIR DEL COIP SE TIPIFICA ESTE TIPO DE DELITOS.
  • 6. LA INTERCEPTACIÓN ILEGAL DE DATOS El robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática.
  • 7. RECOMENDACIONES PARA LOS USUARIOS PARA MAYOR SEGURIDAD DE LOS USUARIOS, FABIÁN PÁEZ, COORDINADOR PROVINCIAL DE TECNOLOGÍAS DE LA INFORMACIÓN DE LA FISCALÍA DE PICHINCHA, INDICÓ QUE ES TENER UNA HERRAMIENTA INFORMÁTICA QUE DETECTEN LOS SITIOS WEB QUE SE UTILIZARÍAN COMETER DELITOS. -SI ABRE SU PÁGINA PERSONAL EN UNA COMPUTADORA AJENA, DEBE ASEGURARSE DE NO GRABAR LAS CONTRASEÑAS Y CAMBIARLAS DE FORMA PERIÓDICA. -CIERRE LA SESIÓN CUANDO TERMINE DE NAVEGAR Y NO DEJE ABIERTAS SUS CUENTAS EN REDES SOCIALES. -SI ENCUENTRA QUE HAY OTRO USUARIO CON SU NOMBRE, FOTO, INFORMACIÓN PERSONAL DENUNCIE DE INMEDIATO AL ADMINISTRADOR DE LA PÁGINA. -PARA EVITAR SER VÍCTIMA, SI A SU CORREO LE LLEGA UN MENSAJE EN EL QUE LE PIDEN LOS DATOS DE SU TARJETA DE CRÉDITO, PRIMERO REPÓRTESE A SU BANCO.