SlideShare una empresa de Scribd logo
1 de 7
DELITOS INFORMATICOS
 Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que
pone en riesgo la información privada, la seguridad en la navegación y de las
instituciones públicas y privadas.
La Dirección de Política Criminal de la Fiscalía General del
Estado registró 626 denuncias por delitos informáticos
desde el 10 de agosto del 2014 -cuando entró en vigencia
el Código Orgánico Integral Penal (COIP)- hasta el 31 de
mayo del 2015. A partir del COIP se tipifica este tipo de
delitos.
DELITOS INFORMATICOS EN EL
ECUADOR
 Transferencia ilícita de dinero
 Apropiación fraudulenta de datos personales
 Interceptación ilegal de datos
 Pornografía infantil,
 Acoso sexual
ART.173 Y 174 SE REFIERE AL ACOSO SEXUAL Y OFERTA
DE SERVICIOS SEXUALES CON MENORES DE EDAD VIA
MEDIOS ELECTRONICOS
ART.190 Y 194 ESTOS TIPIFICAN LA APROPIACION
FRAUDULENTA
DE INFORMACION Y DINERO ATRAVES DE MEDIOS
ELECTRONICOS.
ART.191 CONSIDERA DELITO A LA
REPROGRAMACION O MODIFICACION DE
INFORMACION DE EQUIPOS TERMINALES MOVILES.
ART.229 AL 234 DELITOS QUE COMPRENDEN DESDE
LA INTERCEPTACION ILEGAL DE DATOS HASTA
ACCESO NO CONSENTIDO A UN SISTEMA
INFORMATICO, TELEMATICO O DE
TELECOMUNICACIONES
 La interceptación ilegal de datos
 El robo o interceptación ilegal de datos por el uso de redes sociales, es
una de las varias modalidades delito que ahora se investigan, pero la
menos denunciada.
 Este consiste en que otra persona se hace pasar por la víctima para
desprestigiarla. Para cometer este hecho no se necesita ser experto, solo
tener conocimientos básicos de la informática.
RECOMENDACIONES PARA LOS
USUARIOS
 Para mayor seguridad de los usuarios, es recomendable tener una herramienta
informática que detecten los sitios web que se utilizarían para cometer delitos.
 Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las
contraseñas y cambiarlas de forma periódica.
 Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en
redes sociales.
 Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie
de inmediato al administrador de la página.
 Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los
datos de su tarjeta de crédito, primero repórtese a su banco.
Presentación1- DELITOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Presentación3
Presentación3Presentación3
Presentación3
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Destacado

ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
profiel Profile Dynamics_Monique Bodde
profiel Profile Dynamics_Monique Boddeprofiel Profile Dynamics_Monique Bodde
profiel Profile Dynamics_Monique BoddeMonique Bodde
 
Diapositivas con video introductorio para examen final
Diapositivas con video introductorio para examen finalDiapositivas con video introductorio para examen final
Diapositivas con video introductorio para examen finalyuri bravo
 
Identidad e imagen corporativa - Òptica Caroni
Identidad e imagen corporativa - Òptica CaroniIdentidad e imagen corporativa - Òptica Caroni
Identidad e imagen corporativa - Òptica CaroniMaria Martinez
 
Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...
Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...
Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...Massimiliano Pucciarelli
 
Миний мэдэх Япон улс
Миний мэдэх Япон улс Миний мэдэх Япон улс
Миний мэдэх Япон улс Shine Naran school
 

Destacado (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Guion para 3
Guion para 3Guion para 3
Guion para 3
 
ExtracurricularReady
ExtracurricularReadyExtracurricularReady
ExtracurricularReady
 
WADDEN SEA group 3
WADDEN SEA group 3  WADDEN SEA group 3
WADDEN SEA group 3
 
profiel Profile Dynamics_Monique Bodde
profiel Profile Dynamics_Monique Boddeprofiel Profile Dynamics_Monique Bodde
profiel Profile Dynamics_Monique Bodde
 
Toată ziua foarfecă
Toată ziua foarfecăToată ziua foarfecă
Toată ziua foarfecă
 
Diapositivas con video introductorio para examen final
Diapositivas con video introductorio para examen finalDiapositivas con video introductorio para examen final
Diapositivas con video introductorio para examen final
 
Sandra cc
Sandra ccSandra cc
Sandra cc
 
Ecological Agriculture
Ecological AgricultureEcological Agriculture
Ecological Agriculture
 
Bandar gemilang
Bandar gemilangBandar gemilang
Bandar gemilang
 
Identidad e imagen corporativa - Òptica Caroni
Identidad e imagen corporativa - Òptica CaroniIdentidad e imagen corporativa - Òptica Caroni
Identidad e imagen corporativa - Òptica Caroni
 
Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...
Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...
Lo sviluppo delle ICT nella PA - Funzioni e Progetti dal rapporto Giannini ad...
 
25 cosas sobre mi
25 cosas sobre mi25 cosas sobre mi
25 cosas sobre mi
 
Миний мэдэх Япон улс
Миний мэдэх Япон улс Миний мэдэх Япон улс
Миний мэдэх Япон улс
 

Similar a Presentación1- DELITOS INFORMATICOS

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorStephany Lara
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAdrianaB2013
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosAndres Solis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Taller 1
Taller 1Taller 1
Taller 1lazgema
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorDigna Lucio
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldLaura Ayala
 

Similar a Presentación1- DELITOS INFORMATICOS (20)

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Taller 1
Taller 1Taller 1
Taller 1
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Presentación1- DELITOS INFORMATICOS

  • 2.  Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas. La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos.
  • 3. DELITOS INFORMATICOS EN EL ECUADOR  Transferencia ilícita de dinero  Apropiación fraudulenta de datos personales  Interceptación ilegal de datos  Pornografía infantil,  Acoso sexual
  • 4. ART.173 Y 174 SE REFIERE AL ACOSO SEXUAL Y OFERTA DE SERVICIOS SEXUALES CON MENORES DE EDAD VIA MEDIOS ELECTRONICOS ART.190 Y 194 ESTOS TIPIFICAN LA APROPIACION FRAUDULENTA DE INFORMACION Y DINERO ATRAVES DE MEDIOS ELECTRONICOS. ART.191 CONSIDERA DELITO A LA REPROGRAMACION O MODIFICACION DE INFORMACION DE EQUIPOS TERMINALES MOVILES. ART.229 AL 234 DELITOS QUE COMPRENDEN DESDE LA INTERCEPTACION ILEGAL DE DATOS HASTA ACCESO NO CONSENTIDO A UN SISTEMA INFORMATICO, TELEMATICO O DE TELECOMUNICACIONES
  • 5.  La interceptación ilegal de datos  El robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada.  Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática.
  • 6. RECOMENDACIONES PARA LOS USUARIOS  Para mayor seguridad de los usuarios, es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos.  Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica.  Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales.  Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página.  Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los datos de su tarjeta de crédito, primero repórtese a su banco.