SlideShare una empresa de Scribd logo
1 de 10
DELITOS INFORMATICOS EN
EL ECUADOR
Van desde el fraude hasta el espionaje
 Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación
fraudulenta de datos personales, interceptación ilegal de datos, pornografía
infantil, acoso sexual, entre otros, se denuncian en las diferentes Unidades de la
Fiscalía.
 Internet abrió el paso a esas nuevas formas de delincuencia común y organizada
que pone en riesgo la información privada, la seguridad en la navegación y de las
instituciones públicas y privadas.
 La Dirección de Política Criminal de la Fiscalía General del Estado registró 626
denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró
en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del
2015. A partir del COIP se tipifica este tipo de delitos.
El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador
existen dificultades durante la investigación de delitos propiciados por el uso de la
tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas
de correos electrónicos no se encuentra en el país.
“Los grandes proveedores de las redes sociales y generadores de los sistemas
informáticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de
datos de sus usuarios en Estados Unidos, y solicitar esa información puede
demorar meses”, dijo el fiscal Pérez.
Un inconveniente para la investigación radica en que Ecuador no cuenta con
convenios internacionales que faciliten el cruce de datos informáticos -como los
que existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en
detectar las cuentas o las direcciones IP desde las que se habría realizado el
ataque o la sustracción de información personal ante las formalidades y la
virtualidad de los procesos puede tardarse meses.
LA INTERCEPTACION ILEGAL
De este delito fue víctima Mauricio E., de 21 años.
Bloquearon su cuenta en Facebook y luego vio
que alguien publicaba comentarios ofensivos y
subía fotos en su nombre. El joven tuvo que
enviar mensajes de texto, llamar por teléfono y
redactar correos a sus contactos explicando que
no era el autor de insultos a otras personas en la
red.
Hace ocho meses presentó la denuncia y se inició
una investigación en la Fiscalía de Soluciones
Rápidas, en Quito. “Sospecharía de unos
enemigos”, dijo el joven, quien se resignó a cerrar
su perfil en Facebook.
El delito de interceptación ilegal de datos consta
en el artículo 230 del COIP. Este sanciona con tres
a cinco años de pena privativa de libertad a
quienes utilicen estos datos y los difundan.
El fiscal de la Unidad de Soluciones Rápidas,
Byron Granda, explicó que las denuncias que
llegan a la Fiscalía se tramitan dependiendo de su
campo de acción. Pues algunos casos son parte
de un delito mayor.
Desde el 2012 la policía se especializó para indagar este tipo de faltas
La redes sociales son utilizadas por los delincuentes para cometer delitos y perjudicar a la ciudadanía
RECOMENDACIONES
Para mayor seguridad de los usuarios, Fabián
Páez, coordinador Provincial de Tecnologías
de la Información de la Fiscalía de Pichincha,
indicó que es recomendable tener una
herramienta informática que detecten los
sitios web que se utilizarían para cometer
delitos.
-Si abre su página personal en una
computadora ajena, debe asegurarse de no
grabar las contraseñas y cambiarlas de forma
periódica.
-Cierre la sesión cuando termine de navegar
y no deje abiertas sus cuentas personales en
redes sociales.
-Si encuentra que hay otro usuario con su
nombre, foto, información personal denuncie
de inmediato al administrador de la página.
-Para evitar ser víctima, si a su correo le llega
un mensaje en el que le piden actualizar los
datos de su tarjeta de crédito, primero
repórtese a su banco.
Las bandas criminales clonan los
chips de los celulares para robar
dinero
Las bandas encontraron una nueva forma
de estafar a las personas. Ahora, clonan
los chips de los celulares, acceden a los
teléfonos y realizan transferencias
bancarias ilegales. Así le robaron a María
José, el 21 de agosto. Ese día, su celular se
quedó sin señal sin razón alguna. Cuando
pudo conectarse a una red wifi recibió
cuatro correos del banco en el que tenía
sus ahorros. Allí le decían que había
cambiado su clave, pese a que no lo hizo.
Incluso recibió una notificación de que
transfirió dinero. Eso le sorprendió y al
comunicarse con la entidad financiera le
dijeron que sí registraba un depósito a la
cuenta de un desconocido.
PRINCIPALES DELITOS CYBERNETICOS
En 2010, en Ecuador se registraron 866 denuncias de
este tipo que no estaban tipificadas como
ciberdelitos, por eso la Fiscalía los ingresó como
apropiación ilícita. En 2011 se incrementaron a 3.200
las denuncias, lo cual alertó a las autoridades y se
prepararon las estrategias para minimizarlo. Cuando
en 2012 empezó a operar la Unidad de Crimen
Cibernético, se conocieron los primeros 60 casos de
este tipo de delitos. En 2013 se contabilizaron 433
denuncias y en los primeros 5 meses de 2014 hay
167 registradas. Es decir, en los últimos 17 meses se
han registrado 600 denuncias en el país.
CASO PEÑARANDA
Luis Peñaranda, supuesto creador y conductor de
la red de corrupción que operó en el gobierno de
Abdalá Bucaram, fue sentenciado a ocho años de
reclusión mayor extraordinaria por el delito de
peculado, que legalmente no puede prescribir.
El juicio contra Peñaranda se inició el 27 de marzo
de 1997; en contra de Santiago Bucaram y otros ex
legisladores, el 18 de abril de 1997.
La sala penal recibió el proceso el pasado 19 de
marzo del 2002 para tramitar los recursos de
apelación interpuestos por los sindicados.
El mismo día, los conjueces de la citada sala, que
tienen a su cargo el trámite de los recursos -Wilson
Vallejo, Manuel Castro y Pilar Sacoto-, ordenaron
que se inicie la etapa de presentación de pruebas.
Este período finalizó el pasado 8 de abril.

Más contenido relacionado

La actualidad más candente

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informacionesCesar Salvatierra
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Power point
Power pointPower point
Power pointlcolon
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.ivonbachour
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Power point
Power pointPower point
Power point
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Taller cedi solucion.docx mmmm (1)
Taller cedi solucion.docx mmmm (1)Taller cedi solucion.docx mmmm (1)
Taller cedi solucion.docx mmmm (1)1vivianalozano
 
Segurança no manuseio de explosivos
Segurança no manuseio de explosivosSegurança no manuseio de explosivos
Segurança no manuseio de explosivosJunior Marcelino
 
The Investment Case for Senior Housing: It’s Much More Than Just Demographics...
The Investment Case for Senior Housing: It’s Much More Than Just Demographics...The Investment Case for Senior Housing: It’s Much More Than Just Demographics...
The Investment Case for Senior Housing: It’s Much More Than Just Demographics...Virtual ULI
 
Better governance, better workflows
Better governance, better workflowsBetter governance, better workflows
Better governance, better workflowsAhava Leibtag
 
Vintage Presentation
Vintage PresentationVintage Presentation
Vintage PresentationWelltower
 
How to Build A Social Media Following Like Guy Kawasaki
How to Build A Social Media Following Like Guy KawasakiHow to Build A Social Media Following Like Guy Kawasaki
How to Build A Social Media Following Like Guy KawasakiHubSpot
 

Destacado (6)

Taller cedi solucion.docx mmmm (1)
Taller cedi solucion.docx mmmm (1)Taller cedi solucion.docx mmmm (1)
Taller cedi solucion.docx mmmm (1)
 
Segurança no manuseio de explosivos
Segurança no manuseio de explosivosSegurança no manuseio de explosivos
Segurança no manuseio de explosivos
 
The Investment Case for Senior Housing: It’s Much More Than Just Demographics...
The Investment Case for Senior Housing: It’s Much More Than Just Demographics...The Investment Case for Senior Housing: It’s Much More Than Just Demographics...
The Investment Case for Senior Housing: It’s Much More Than Just Demographics...
 
Better governance, better workflows
Better governance, better workflowsBetter governance, better workflows
Better governance, better workflows
 
Vintage Presentation
Vintage PresentationVintage Presentation
Vintage Presentation
 
How to Build A Social Media Following Like Guy Kawasaki
How to Build A Social Media Following Like Guy KawasakiHow to Build A Social Media Following Like Guy Kawasaki
How to Build A Social Media Following Like Guy Kawasaki
 

Similar a Delitos informaticos en el ecuador

Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosAndres Solis
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Privacidad
PrivacidadPrivacidad
PrivacidadVarito27
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 

Similar a Delitos informaticos en el ecuador (20)

Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Presentación3
Presentación3Presentación3
Presentación3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS LOS DELITOS CIBERNÉTICOS
LOS DELITOS CIBERNÉTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

Delitos informaticos en el ecuador

  • 2. Van desde el fraude hasta el espionaje  Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian en las diferentes Unidades de la Fiscalía.  Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas.  La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos.
  • 3. El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país. “Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo el fiscal Pérez. Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios internacionales que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las cuentas o las direcciones IP desde las que se habría realizado el ataque o la sustracción de información personal ante las formalidades y la virtualidad de los procesos puede tardarse meses.
  • 4. LA INTERCEPTACION ILEGAL De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el autor de insultos a otras personas en la red. Hace ocho meses presentó la denuncia y se inició una investigación en la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo el joven, quien se resignó a cerrar su perfil en Facebook. El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona con tres a cinco años de pena privativa de libertad a quienes utilicen estos datos y los difundan. El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las denuncias que llegan a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un delito mayor.
  • 5. Desde el 2012 la policía se especializó para indagar este tipo de faltas La redes sociales son utilizadas por los delincuentes para cometer delitos y perjudicar a la ciudadanía
  • 6. RECOMENDACIONES Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos. -Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica. -Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales. -Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página. -Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los datos de su tarjeta de crédito, primero repórtese a su banco.
  • 7. Las bandas criminales clonan los chips de los celulares para robar dinero Las bandas encontraron una nueva forma de estafar a las personas. Ahora, clonan los chips de los celulares, acceden a los teléfonos y realizan transferencias bancarias ilegales. Así le robaron a María José, el 21 de agosto. Ese día, su celular se quedó sin señal sin razón alguna. Cuando pudo conectarse a una red wifi recibió cuatro correos del banco en el que tenía sus ahorros. Allí le decían que había cambiado su clave, pese a que no lo hizo. Incluso recibió una notificación de que transfirió dinero. Eso le sorprendió y al comunicarse con la entidad financiera le dijeron que sí registraba un depósito a la cuenta de un desconocido.
  • 9. En 2010, en Ecuador se registraron 866 denuncias de este tipo que no estaban tipificadas como ciberdelitos, por eso la Fiscalía los ingresó como apropiación ilícita. En 2011 se incrementaron a 3.200 las denuncias, lo cual alertó a las autoridades y se prepararon las estrategias para minimizarlo. Cuando en 2012 empezó a operar la Unidad de Crimen Cibernético, se conocieron los primeros 60 casos de este tipo de delitos. En 2013 se contabilizaron 433 denuncias y en los primeros 5 meses de 2014 hay 167 registradas. Es decir, en los últimos 17 meses se han registrado 600 denuncias en el país.
  • 10. CASO PEÑARANDA Luis Peñaranda, supuesto creador y conductor de la red de corrupción que operó en el gobierno de Abdalá Bucaram, fue sentenciado a ocho años de reclusión mayor extraordinaria por el delito de peculado, que legalmente no puede prescribir. El juicio contra Peñaranda se inició el 27 de marzo de 1997; en contra de Santiago Bucaram y otros ex legisladores, el 18 de abril de 1997. La sala penal recibió el proceso el pasado 19 de marzo del 2002 para tramitar los recursos de apelación interpuestos por los sindicados. El mismo día, los conjueces de la citada sala, que tienen a su cargo el trámite de los recursos -Wilson Vallejo, Manuel Castro y Pilar Sacoto-, ordenaron que se inicie la etapa de presentación de pruebas. Este período finalizó el pasado 8 de abril.