SlideShare una empresa de Scribd logo
1 de 7
Delitos informáticos en
ECUADOR
• DELITOS INFORMATICOS
¿Que son los delitos informáticos?
 Los delitos informáticos o ciberdelitos, es
toda actividad ilícita que: (a) Se cometen
mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de
comunicación (la informática es el medio o
instrumento para realizar un delito); o (b)
Tienen por objeto robo de información, robo
de contraseñas, fraude a cuentas bancarias,
etc.
 Desde que entró en vigencia el
Código Orgánico Integral Penal
(COIP), el 10 de agosto del 2014,
contempla y sanciona los delitos
informáticos como por ejemplo: la
revelación ilegal de base de datos,
la interceptación ilegal de datos, la
transferencia electrónica de dinero
obtenido de forma ilegal, el ataque
a la integridad de sistemas
informáticos y los accesos no
consentidos a un sistema
telemático o de
telecomunicaciones, la pornografía
infantil, el acoso sexual.
¿Cómo denunciar?
Acercarse a denunciar en los Servicios de
Atención Ciudadana de la Fiscalía más
cercana a su lugar de residencia. En Quito
existen siete Unidades de Servicio de
Atención al Integral (SAI) donde receptan las
denuncias (Fiscalía de Pichincha, Quitumbe,
Mena 2, Tres Manuelas, Carcelén, Tumbaco,
Los Chillos.
Recomendaciones para no ser víctimas
Cada vez son más las personas que prefieren realizar transacciones financieras
vía internet. Se concretan en tiempo real, son más rápidas, se evitan las largas
colas. Sin embargo, si no tomamos ciertas medidas de seguridad, estas
operaciones pueden traer consecuencias lamentables.
1.No introducir datos como claves y número de tarjetas desde una red pública
(cibercafé, centros comerciales, etc.).
2.Actualizar el sistema operativo para no tener vulnerabilidades de seguridad.
3.Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias,
etc.).
4.Disponer de un software antivirus actualizado que tenga control de navegación
en internet.
5.Cambiar de contraseñas cada cierto tiempo.
6.Comprobar que es una página segura (https).
7.No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes
que no sean de confianza.
También es importante dar a conocer que la
Dirección Nacional de Comunicaciones por
intermedio del Área de Seguridad de la Información
se encuentra implementando el proyecto Esquema
Gubernamental de Seguridad de la Información, con
el fin de garantizar la disponibilidad,
confidencialidad e integridad de la información de la
Policía Nacional del ecuador.

Más contenido relacionado

La actualidad más candente

Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
navajanegra
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
Sergio Llerena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
lotussupreme
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 

La actualidad más candente (18)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Doc2
Doc2Doc2
Doc2
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 

Destacado (8)

Charlotte's storyboard
Charlotte's storyboardCharlotte's storyboard
Charlotte's storyboard
 
BIOGRAFI
BIOGRAFIBIOGRAFI
BIOGRAFI
 
διατροφικές συνήθεις σήμερα και παλιά…..
διατροφικές συνήθεις σήμερα και παλιά…..διατροφικές συνήθεις σήμερα και παλιά…..
διατροφικές συνήθεις σήμερα και παλιά…..
 
Global warming
Global warmingGlobal warming
Global warming
 
Plantilla fase2 instalacion windows y linux
Plantilla fase2 instalacion windows y linux Plantilla fase2 instalacion windows y linux
Plantilla fase2 instalacion windows y linux
 
Domherenpark - landschapswerken door RLLK
Domherenpark - landschapswerken door RLLK Domherenpark - landschapswerken door RLLK
Domherenpark - landschapswerken door RLLK
 
Información mercadillos diciembre
Información mercadillos diciembreInformación mercadillos diciembre
Información mercadillos diciembre
 
Eloiza dhe abelardo
Eloiza  dhe abelardoEloiza  dhe abelardo
Eloiza dhe abelardo
 

Similar a Delitos informáticos en ecuador

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
cesar
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondos
yuslemis
 

Similar a Delitos informáticos en ecuador (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Triptico jornada de seguridad
Triptico jornada de seguridadTriptico jornada de seguridad
Triptico jornada de seguridad
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Delitos informáticos en ecuador

  • 3. ¿Que son los delitos informáticos?  Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc.
  • 4.  Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de agosto del 2014, contempla y sanciona los delitos informáticos como por ejemplo: la revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido de forma ilegal, el ataque a la integridad de sistemas informáticos y los accesos no consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual.
  • 5. ¿Cómo denunciar? Acercarse a denunciar en los Servicios de Atención Ciudadana de la Fiscalía más cercana a su lugar de residencia. En Quito existen siete Unidades de Servicio de Atención al Integral (SAI) donde receptan las denuncias (Fiscalía de Pichincha, Quitumbe, Mena 2, Tres Manuelas, Carcelén, Tumbaco, Los Chillos.
  • 6. Recomendaciones para no ser víctimas Cada vez son más las personas que prefieren realizar transacciones financieras vía internet. Se concretan en tiempo real, son más rápidas, se evitan las largas colas. Sin embargo, si no tomamos ciertas medidas de seguridad, estas operaciones pueden traer consecuencias lamentables. 1.No introducir datos como claves y número de tarjetas desde una red pública (cibercafé, centros comerciales, etc.). 2.Actualizar el sistema operativo para no tener vulnerabilidades de seguridad. 3.Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.). 4.Disponer de un software antivirus actualizado que tenga control de navegación en internet. 5.Cambiar de contraseñas cada cierto tiempo. 6.Comprobar que es una página segura (https). 7.No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confianza.
  • 7. También es importante dar a conocer que la Dirección Nacional de Comunicaciones por intermedio del Área de Seguridad de la Información se encuentra implementando el proyecto Esquema Gubernamental de Seguridad de la Información, con el fin de garantizar la disponibilidad, confidencialidad e integridad de la información de la Policía Nacional del ecuador.