SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
DELITOS INFORMATICOS EN EL
ECUADOR
NOMBRE: Yulissa
Arteaga
NIVEL: 1 DE
DERECHO
TUTOR: DIEGO
PALMA
DELITOS EN EL ECUADOR
• Quito, 13 de junio del 2015.-
Transferencia ilícita de dinero,
apropiación fraudulenta de datos
personales, interceptación ilegal de
datos, pornografía infantil, acoso
sexual, entre otros, se denuncian en
las diferentes Unidades de la
Fiscalía.
• Internet abrió el paso a esas nuevas
formas de delincuencia común y
organizada que pone en riesgo la
información privada, la seguridad en
la navegación y de las instituciones
LA INTERCEPTACIÓN ILEGAL DE DATOS
• Para el fiscal Pérez, el robo o
interceptación ilegal de datos por
el uso de redes sociales, es una de
las varias modalidades delito que
ahora se investigan, pero la menos
denunciada. Este consiste en que
otra persona se hace pasar por la
víctima para desprestigiarla. Para
cometer este hecho no se necesita
ser experto, solo tener
conocimientos básicos de la
RECOMENDACIONES PARA LOS USUARIOS
Para mayor seguridad de los usuarios, Fabián Páez,
coordinador Provincial de Tecnologías de la Información de
la Fiscalía de Pichincha, indicó que es recomendable tener
una herramienta informática que detecten los sitios web que
se utilizarían para cometer delitos.
-Si abre su página personal en una computadora ajena, debe
asegurarse de no grabar las contraseñas y cambiarlas de
forma periódica.
-Cierre la sesión cuando termine de navegar y no deje
abiertas sus cuentas personales en redes sociales.
-Si encuentra que hay otro usuario con su nombre, foto,
información personal denuncie de inmediato al
administrador de la página.
ESTADISTICAS DE LOS DELITOS
INFORMATICOS
CLASES DE DELITOS
EN
COMPUTAD
ORAS
EN CAJEROS
CYBER ACOSO
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Fraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologicaFraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologica
 
Isvel lopez
Isvel lopezIsvel lopez
Isvel lopez
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 

Destacado

Total Dealer Compliance In The Press
Total Dealer Compliance In The PressTotal Dealer Compliance In The Press
Total Dealer Compliance In The PressMax Zanan
 
η συμβολή της ελλάδας στον κόσμο
η συμβολή της ελλάδας στον κόσμοη συμβολή της ελλάδας στον κόσμο
η συμβολή της ελλάδας στον κόσμοMaria Mitarea
 
Kokosnotenkraker11
Kokosnotenkraker11Kokosnotenkraker11
Kokosnotenkraker11janwilms1
 
November 12 (Child Right)
November 12 (Child Right)November 12 (Child Right)
November 12 (Child Right)AIMEC Reporter
 
2016 dhqg yhhn dvpx 72016 new
2016 dhqg yhhn dvpx 72016 new2016 dhqg yhhn dvpx 72016 new
2016 dhqg yhhn dvpx 72016 newSoM
 
σύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοι
σύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοισύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοι
σύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοιMaria Mitarea
 
Sampath Resume-kumar RPR updated
Sampath Resume-kumar RPR updatedSampath Resume-kumar RPR updated
Sampath Resume-kumar RPR updatedsampath kandhala
 
Kesetimbangan kimia[1] (1)
Kesetimbangan kimia[1] (1)Kesetimbangan kimia[1] (1)
Kesetimbangan kimia[1] (1)sodikin ali
 
Giáo trình thiết kế trang phục 1 võ phước tấn đh công nghiệp
Giáo trình thiết kế trang phục 1   võ phước tấn đh công nghiệpGiáo trình thiết kế trang phục 1   võ phước tấn đh công nghiệp
Giáo trình thiết kế trang phục 1 võ phước tấn đh công nghiệpTÀI LIỆU NGÀNH MAY
 
Regression Analysis: MLB Attendance
Regression Analysis: MLB AttendanceRegression Analysis: MLB Attendance
Regression Analysis: MLB AttendanceSina Anaraki
 

Destacado (18)

Total Dealer Compliance In The Press
Total Dealer Compliance In The PressTotal Dealer Compliance In The Press
Total Dealer Compliance In The Press
 
certificates 2
certificates 2certificates 2
certificates 2
 
η συμβολή της ελλάδας στον κόσμο
η συμβολή της ελλάδας στον κόσμοη συμβολή της ελλάδας στον κόσμο
η συμβολή της ελλάδας στον κόσμο
 
Durgesh_Pat on Back
Durgesh_Pat on BackDurgesh_Pat on Back
Durgesh_Pat on Back
 
Kokosnotenkraker11
Kokosnotenkraker11Kokosnotenkraker11
Kokosnotenkraker11
 
Bldr Arch Cover 001
Bldr Arch Cover 001Bldr Arch Cover 001
Bldr Arch Cover 001
 
November 12 (Child Right)
November 12 (Child Right)November 12 (Child Right)
November 12 (Child Right)
 
2016 dhqg yhhn dvpx 72016 new
2016 dhqg yhhn dvpx 72016 new2016 dhqg yhhn dvpx 72016 new
2016 dhqg yhhn dvpx 72016 new
 
σύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοι
σύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοισύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοι
σύγχρονοι έλληνες, παγκοσμίως αναγνωρισμένοι
 
4.2anaavendano
4.2anaavendano4.2anaavendano
4.2anaavendano
 
Diapositiva deontologia
Diapositiva deontologiaDiapositiva deontologia
Diapositiva deontologia
 
Sampath Resume-kumar RPR updated
Sampath Resume-kumar RPR updatedSampath Resume-kumar RPR updated
Sampath Resume-kumar RPR updated
 
Brandbook Torre Mural
Brandbook Torre MuralBrandbook Torre Mural
Brandbook Torre Mural
 
Kesetimbangan kimia[1] (1)
Kesetimbangan kimia[1] (1)Kesetimbangan kimia[1] (1)
Kesetimbangan kimia[1] (1)
 
pro
propro
pro
 
Giáo trình thiết kế trang phục 1 võ phước tấn đh công nghiệp
Giáo trình thiết kế trang phục 1   võ phước tấn đh công nghiệpGiáo trình thiết kế trang phục 1   võ phước tấn đh công nghiệp
Giáo trình thiết kế trang phục 1 võ phước tấn đh công nghiệp
 
IST210_TEAM10_Flix2YouProposal
IST210_TEAM10_Flix2YouProposalIST210_TEAM10_Flix2YouProposal
IST210_TEAM10_Flix2YouProposal
 
Regression Analysis: MLB Attendance
Regression Analysis: MLB AttendanceRegression Analysis: MLB Attendance
Regression Analysis: MLB Attendance
 

Similar a Presentación3

Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorDigna Lucio
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Drchenqui
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos solgaloffin
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaJesús Marin
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 

Similar a Presentación3 (20)

Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Presentación3

  • 1. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES DELITOS INFORMATICOS EN EL ECUADOR NOMBRE: Yulissa Arteaga NIVEL: 1 DE DERECHO TUTOR: DIEGO PALMA
  • 2. DELITOS EN EL ECUADOR • Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian en las diferentes Unidades de la Fiscalía. • Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones
  • 3. LA INTERCEPTACIÓN ILEGAL DE DATOS • Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la
  • 4. RECOMENDACIONES PARA LOS USUARIOS Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos. -Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica. -Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales. -Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página.
  • 5. ESTADISTICAS DE LOS DELITOS INFORMATICOS
  • 7. GRACIAS POR SU ATENCION