SlideShare una empresa de Scribd logo
Losdelitosinformáticosvandesdeelfraude
hastaelespionaje

Clic en la imagen para agrandar
Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación
fraudulenta de datos personales, interceptación ilegal de datos,
pornografía infantil, acoso sexual, entre otros, se denuncian en las
diferentes Unidades de la Fiscalía.
Internet abrió el paso a esas nuevas formas de delincuencia común y
organizada que pone en riesgo la información privada, la seguridad en
la navegación y de las instituciones públicas y privadas.
La Dirección de Política Criminal de la Fiscalía General del Estado registró
626 denuncias por delitos informáticos desde el 10 de agosto del 2014
-cuando entró en vigencia el Código Orgánico Integral Penal (COIP)-
hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de
delitos.
En el COIP se sancionan los delitos informáticos, cuyos actos se
comenten con el uso de tecnología para violentar la confidencialidad y
la disponibilidad de datos personales. Estos actos que se registran a
través de la Internet son: fraude, robo, falsificaciones, suplantación de
identidad, espionaje, clonación de tarjetas de crédito, entre otros.
Según el fiscal provincial de Pichincha, Wilson Toainga, las
investigaciones referentes a los delitos informáticos se realizan de forma
técnica y demanda tiempo para establecer la responsabilidad de
aquellos que quebrantan la ley sentados frente a un monitor.
El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en
Ecuador existen dificultades durante la investigación de delitos
propiciados por el uso de la tecnología, por cuanto la información
cruzada a nivel de redes sociales o cuentas de correos electrónicos no
se encuentra en el país.
“Los grandes proveedores de las redes sociales y generadores de los
sistemas informáticos como Google, Facebook, Yahoo, entre otros,
tienen los bancos de datos de sus usuarios en Estados Unidos, y solicitar
esa información puede demorar meses”, dijo el fiscal Pérez.
Un inconveniente para la investigación radica en que Ecuador no cuenta
con convenios internacionales que faciliten el cruce de datos
informáticos -como los que existe entre Estados Unidos y Europa-. Por
ello, hay complicaciones en detectar las cuentas o las direcciones
IP desde las que se habría realizado el ataque o la sustracción de
información personal ante las formalidades y la virtualidad de los
procesos puede tardarse meses.
Uno de los casos de delito informático se registró en mayo del
2014, Diana (nombre protegido) se preguntaba: “¿Cómo consiguieron
mis datos?”. Solo recuerda que ingresó sus datos para realizar una
compra por Internet, porque se ofrecían descuentos en productos de
belleza. Lo único cierto es que la persona que usó su información le
endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso
es investigado por la Fiscalía.
En el caso de Diana, si hubiese estado vigente el COIP y se descubriera
a la persona que robó sus datos, este podría recibir una pena de uno a
tres años de cárcel.
La persona que sustrajo la información de Diana compró por Internet
dos celulares, una memoria externa y una tablet. La joven tiene una
deuda que paga en cuotas mínimas porque su sueldo no le alcanza para
cubrir más montos.
Ahora, con la aplicación del COIP, también se sancionan delitos por
apropiación ilegal de datos almacenados en teléfonos inteligentes y
tablets. En este, en su artículo 191 sanciona con una pena privativa de
libertad de uno a tres años.
La interceptación ilegal de datos
Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso
de redes sociales, es una de las varias modalidades delito que ahora se
investigan, pero la menos denunciada. Este consiste en que otra
persona se hace pasar por la víctima para desprestigiarla. Para cometer
este hecho no se necesita ser experto, solo tener conocimientos básicos
de la informática.
De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta
en Facebook y luego vio que alguien publicaba comentarios ofensivos y
subía fotos en su nombre. El joven tuvo que enviar mensajes de texto,
llamar por teléfono y redactar correos a sus contactos explicando que
no era el autor de insultos a otras personas en la red.
Hace ocho meses presentó la denuncia y se inició una investigación en
la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos
enemigos”, dijo el joven, quien se resignó a cerrar su perfil en Facebook.
El delito de interceptación ilegal de datos consta en el artículo 230 del
COIP. Este sanciona con tres a cinco años de pena privativa de libertad
a quienes utilicen estos datos y los difundan.
El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que
las denuncias que llegan a la Fiscalía se tramitan dependiendo de su
campo de acción. Pues algunos casos son parte de un delito mayor.
Otro delito que se comete por medios electrónicos es la utilización de
adolecentes con fines sexuales o pornográficos, donde se propicia la
inducción, promoción y facilitan la prostitución de una persona menor
de edad. A estos actos, el COIP sanciona en el artículo 174, con una
pena privativa de libertad de siete a 10 años.
Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a
partir de una denuncia sobre la existencia de varias páginas electrónicas
que comercializaban fotos y vídeos con contenido sexual. Las víctimas
eran niños y niñas.
Las investigaciones determinaron que en una vivienda ubicada en el
sector de San Rafael, este de Quito, se encontraba la dirección IP desde
donde se originaban las publicaciones en varias cuentas de redes
sociales.
Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora
y un ‘pendrive’ (memoria), que presuntamente contenían pornografía
infantil, entre otras evidencias. El caso se encuentra en instrucción fiscal.
También está el robo de datos es cuando una persona duplica una
página institucional como la de un banco o de una compañía de
comercio electrónico y, sin advertir que es falsa, el usuario realiza alguna
transacción.
Un mecanismo para captar a un incauto son los mensajes mediante
correo electrónico. En estos se pide, por ejemplo, actualizar la
información de la tarjeta de crédito, con la supuesta advertencia de que
si no se cumple en 24 horas se cancelará la misma.
Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero
del 2015 tras recibir un correo, ella sin percatarse actualizó su
información. Pero luego se dio cuenta de que alguien había consumido
La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga,
ya que se debe solicitar informes a los bancos sobre las transacciones
para tratar de descubrir al responsable. Por ser un delito informático, el
tiempo del proceso se alarga hasta dar con el timador.
Recomendaciones para los usuarios
Para mayor seguridad de los usuarios, Fabián Páez, coordinador
Provincial de Tecnologías de la Información de la Fiscalía de Pichincha,
indicó que es recomendable tener una herramienta informática que
detecten los sitios web que se utilizarían para cometer delitos.
-Si abre su página personal en una computadora ajena, debe asegurarse
de no grabar las contraseñas y cambiarlas de forma periódica.
-Cierre la sesión cuando termine de navegar y no deje abiertas sus
cuentas personales en redes sociales.
-Si encuentra que hay otro usuario con su nombre, foto, información
personal denuncie de inmediato al administrador de la página.
-Para evitar ser víctima, si a su correo le llega un mensaje en el que le
piden actualizar los datos de su tarjeta de crédito, primero repórtese a
su banco.

Más contenido relacionado

La actualidad más candente

Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
selenaolalla
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Power point
Power pointPower point
Power pointlcolon
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carolinaMaldonadoCab
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
guest192f71
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
bartolomeuladech
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mónica Duque Lonoño
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 

La actualidad más candente (19)

Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Destacado

GIS Final Presentation
GIS Final PresentationGIS Final Presentation
GIS Final PresentationScott Brody
 
Muñoz pazmiño huasipungo - slide share
Muñoz pazmiño   huasipungo - slide shareMuñoz pazmiño   huasipungo - slide share
Muñoz pazmiño huasipungo - slide share
alistefani997
 
Herramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoHerramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivo
AngelMoises DominguezSoto
 
مقدمة الظلال
مقدمة الظلالمقدمة الظلال
مقدمة الظلال
Sherif Tera
 
La martre
La martreLa martre
La martre
JuliePu
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
mariuxy loor
 
Arquitectura Von Neuman
Arquitectura Von Neuman Arquitectura Von Neuman
Arquitectura Von Neuman
Daniel Piñeiro Parada
 
Nuestro punsi
Nuestro punsiNuestro punsi
Nuestro punsi
miguel de arpe
 
Presentacion 1 lab heat final
Presentacion 1 lab heat finalPresentacion 1 lab heat final
Presentacion 1 lab heat finalJorge Sepulveda
 

Destacado (11)

GIS Final Presentation
GIS Final PresentationGIS Final Presentation
GIS Final Presentation
 
Muñoz pazmiño huasipungo - slide share
Muñoz pazmiño   huasipungo - slide shareMuñoz pazmiño   huasipungo - slide share
Muñoz pazmiño huasipungo - slide share
 
Herramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivoHerramientas fisicas para dar mantenimiento correctivo
Herramientas fisicas para dar mantenimiento correctivo
 
مقدمة الظلال
مقدمة الظلالمقدمة الظلال
مقدمة الظلال
 
La martre
La martreLa martre
La martre
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
GNS-Resume
GNS-ResumeGNS-Resume
GNS-Resume
 
Arquitectura Von Neuman
Arquitectura Von Neuman Arquitectura Von Neuman
Arquitectura Von Neuman
 
Nuestro punsi
Nuestro punsiNuestro punsi
Nuestro punsi
 
Presentacion 1 lab heat final
Presentacion 1 lab heat finalPresentacion 1 lab heat final
Presentacion 1 lab heat final
 
Friction comienzo
Friction comienzoFriction comienzo
Friction comienzo
 

Similar a Los delitos informáticos van desde el fraude hasta el espionaje

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
crisdesyi
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Congreso Internacional Ciudadania Digital
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
Aaron Hernandez Lopez
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
Denys A. Flores, PhD
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Arthvro Aragøn
 
Presentación3
Presentación3Presentación3
Presentación3
Yulissa Arteaga
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
Jesús Marin
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
Magdalena Oloarte
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
gonzalojeangeorges
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jedely Vargas Catunta
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
 

Similar a Los delitos informáticos van desde el fraude hasta el espionaje (20)

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación3
Presentación3Presentación3
Presentación3
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 

Último

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (16)

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Los delitos informáticos van desde el fraude hasta el espionaje

  • 1. Losdelitosinformáticosvandesdeelfraude hastaelespionaje  Clic en la imagen para agrandar Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian en las diferentes Unidades de la Fiscalía. Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas. La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos. En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología para violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros. Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a los delitos informáticos se realizan de forma
  • 2. técnica y demanda tiempo para establecer la responsabilidad de aquellos que quebrantan la ley sentados frente a un monitor. El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país.
  • 3. “Los grandes proveedores de las redes sociales y generadores de los sistemas informáticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo el fiscal Pérez. Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios internacionales que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las cuentas o las direcciones IP desde las que se habría realizado el ataque o la sustracción de información personal ante las formalidades y la virtualidad de los procesos puede tardarse meses. Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre protegido) se preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó sus datos para realizar una compra por Internet, porque se ofrecían descuentos en productos de belleza. Lo único cierto es que la persona que usó su información le endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso es investigado por la Fiscalía. En el caso de Diana, si hubiese estado vigente el COIP y se descubriera a la persona que robó sus datos, este podría recibir una pena de uno a tres años de cárcel. La persona que sustrajo la información de Diana compró por Internet dos celulares, una memoria externa y una tablet. La joven tiene una deuda que paga en cuotas mínimas porque su sueldo no le alcanza para cubrir más montos. Ahora, con la aplicación del COIP, también se sancionan delitos por apropiación ilegal de datos almacenados en teléfonos inteligentes y tablets. En este, en su artículo 191 sanciona con una pena privativa de libertad de uno a tres años.
  • 4. La interceptación ilegal de datos Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes sociales, es una de las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita ser experto, solo tener conocimientos básicos de la informática.
  • 5. De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el autor de insultos a otras personas en la red. Hace ocho meses presentó la denuncia y se inició una investigación en la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo el joven, quien se resignó a cerrar su perfil en Facebook. El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona con tres a cinco años de pena privativa de libertad a quienes utilicen estos datos y los difundan. El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las denuncias que llegan a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un delito mayor. Otro delito que se comete por medios electrónicos es la utilización de adolecentes con fines sexuales o pornográficos, donde se propicia la inducción, promoción y facilitan la prostitución de una persona menor de edad. A estos actos, el COIP sanciona en el artículo 174, con una pena privativa de libertad de siete a 10 años. Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una denuncia sobre la existencia de varias páginas electrónicas que comercializaban fotos y vídeos con contenido sexual. Las víctimas eran niños y niñas. Las investigaciones determinaron que en una vivienda ubicada en el sector de San Rafael, este de Quito, se encontraba la dirección IP desde donde se originaban las publicaciones en varias cuentas de redes sociales. Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un ‘pendrive’ (memoria), que presuntamente contenían pornografía infantil, entre otras evidencias. El caso se encuentra en instrucción fiscal. También está el robo de datos es cuando una persona duplica una página institucional como la de un banco o de una compañía de comercio electrónico y, sin advertir que es falsa, el usuario realiza alguna transacción. Un mecanismo para captar a un incauto son los mensajes mediante correo electrónico. En estos se pide, por ejemplo, actualizar la información de la tarjeta de crédito, con la supuesta advertencia de que si no se cumple en 24 horas se cancelará la misma. Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero del 2015 tras recibir un correo, ella sin percatarse actualizó su
  • 6. información. Pero luego se dio cuenta de que alguien había consumido La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga, ya que se debe solicitar informes a los bancos sobre las transacciones para tratar de descubrir al responsable. Por ser un delito informático, el tiempo del proceso se alarga hasta dar con el timador. Recomendaciones para los usuarios
  • 7. Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta informática que detecten los sitios web que se utilizarían para cometer delitos. -Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas y cambiarlas de forma periódica. -Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes sociales. -Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página. -Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los datos de su tarjeta de crédito, primero repórtese a su banco.