DELITOS INFORMATICOS ECUADOR

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Delitos Informáticos.
COLEGIO DE BACHILLERES Nº 13 XOCHIMILCO-TEPEPAN ASICNATIRA: TIC 3
GLOSARIO TICS Un navegador es un programa que se instala en los computadores, el cual nos permite acceder a la información que se encuentra en Internet.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
Responsabilidad Penal de Adolescentes
Seguridad tecnológica en el comercio electrónico (CE)
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
PRIVACIDAD EN INTERNET
Robo de Identidad.
Phishing o estafas por Internet
MARIO ANDRES MUÑOZ TINOCO. Realizo esta Investigación para dar Conocimiento como en estos tiempos se está dando a conocer que en planteles educativos.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Lcda. Laura A. Ureta Arreaga Junio 2009
ANA MARIA RIBERA PEÑALVER LA PIRATERÍA ES UN TÉRMINO POPULARIZADO PARA REFERIRSE A LA COPIA DE OBRAS LITERARIAS, MUSICALES, AUDIOVISUALES O DE SOFTWARE.
PROTEGE TU INFORMACIÓN.
CONTRALORÍA GENERAL DEL ESTADO
Trabajo de tecnología Presentado por: Saúl Ramírez Paola céspedes
Seguridad en las Redes Sociales
Políticas de Seguridad por Julio César Moreno Duque
CASOS APLICADOS LEY 1273.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
Délitos Informáticos Suplantación de Identidad
Delitos informaticos IVÁN MALDONADO R..
Encuesta de Delincuencia La Percepción de la Gente Martes 30 de Enero, 2007 José Francisco García Coordinador Programa de Justicia.
MY. FREDY BAUTISTA GARCIA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Encuesta de Delincuencia La percepción de la gente.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
– Bogotá Pereira Villavicencio Bogotá Pereira Villavicencio TELEMÁTICA Software aplicado.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
INTERNET SANO.
UNIVERSIDAD ESTATAL DE MILAGRO
Riesgos, beneficios y cuidados al utilizar internet
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
GUÍA DE APRENDIZAJE. GUÍAPRÁCTICAFACEBOOK Red Social! En la siguiente imagen se muestra un pantallazo de registro y desde la que también se podrá acceder.
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.
Liceo Bilingüe de Palmares Teoría de la Información en una Sociedad Global Profesora: Yadely Rojas Angulo Estudiante : Adriela Zuniga Vargas BI1-1 Año:
Las redes sociales …¿ Son seguras ?
Un troyano que secuestra información y una falla en WhatsApp INFORMATICA AVANZADA SOFÍA GUTIÉRREZ RIBADENEIRA.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Ciudadanos del norte andino de Ecuador rechazan falsificación de firmas:  El Consejo Nacional Electoral organizó el proceso de verificación de firmas.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
UTILIDADES DEL CORREO ELECTRONICO Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

DELITOS INFORMATICOS ECUADOR VANYA CARCELEN

DELITOS INFORMATICOS Las leyes ecuatorianas contemplan sanciones para las infracciones cometidas a través de un ordenador. La persona o personas que abrieron una cuenta falsa en Twitter del actor quiteño Carlos Michelena pudieran estar en problemas legales, porque aquello podría constituir la usurpación de una identidad. Los que abren una cuenta en Facebook que no es la suya y sin permiso de su verdadero creador, también. Y hasta los que se cruzan mensajes en correos particulares podrían ser enjuiciados por injurias . De hecho, ya hubo una sentencia en Guayaquil de este tipo. Una persona sentenciada por haber injuriado en un mensaje privado, según confirmó el fiscal distrital del Guayas, Paúl Ponce.  

DELITOS INFORMATICOS Todo esto constituye una parte de la inmensa variedad de delitos informáticos que contempla el Código Penal del Ecuador y que según el representante del Ministerio Público del Guayas ya se sancionan, con lo que hay una nueva jurisprudencia al respecto, en una materia que, reconoce, es un símbolo de los tiempos modernos.  Resume que la mayoría de tipos penales se concentra en el hurto, usurpación de claves, estafa y falsificación electrónica. Comenta que existen bandas especializadas en estos ilícitos y le sacan provecho, sobre todo, monetario. En el país operarían piratas informáticos del Perú y Colombia, pero también nacionales.

SIEMPRE SE LLEGA A ELLOS.. Los funcionarios que están bajo su cargo están capacitados para las investigaciones referentes a los delitos informáticos. Con ese contingente, asegura que se puede llegar a establecer las responsabilidades de aquellos que quebrantan la ley sentados frente a un monitor. "Hay muchas formas de llegar hasta ellos", dice con seguridad, pues "siempre dejan una puerta abierta", que es la que lleva a los operadores de justicia a encontrarlos.  Y deja en claro la severidad de la ley. Un ejemplo es el artículo 202 del Código Penal que castiga la difusión de datos personales sin autorización. Ahí, la pena puede ser hasta de 2 años.

INFORMACION OBTENIDA DE: http://www.hoy.com.ec/noticias-ecuador/solo-1-de- cada-600-delitos-informaticos-se-denuncia- 584518.html 26/JUNIO/2013

DELITOS INFORMATICOS COLOMBIA VANYA CARCELEN

Cada segundo hay 18 víctimas de ciberdelitos (delitos informaticos) Un informe de la compañía Norton, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo . Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers. Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo. El estudio se realizó entre julio del 2011 y julio de este año mediante 13.000 encuestas entre usuarios adultos de Internet.

Delitos informaticos colombia El 50 por ciento de los usuarios de redes sociales en Colombia han sido víctimas del cibercrimen, mientras que al 20 por ciento de los encuestados locales les vulneraron algún perfil digital y suplantaron su identidad, dice el estudio. 110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.

Trucos de los ciberladrones ‘Phishing’. Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar. ‘Pharming’. Por medio de la descarga de un ‘regalo’ (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario. Ingeniería social. Incita la curiosidad de la víctima con mensajes como ‘mira este video tuyo que encontré’ para que dé clic en un enlace infectado, que roba los datos y contraseñas.

sancion A través de Conpes y la ley 1273 de 2009, las personas que cometan delitos informáticos deben cumplir 120 meses de cárcel y multas de hasta 1500 salarios mínimos legales mensuales vigentes, aun así explicó Palacios continúa el trabajo para mitigar el cibercrimen con ayuda de la unidad de delitos informáticos de la Dijin y la Fiscalía.

INFORMACION OBTENIDA DE: http://www.eltiempo.com/archivo/documento/CMS- 12326635 REDACCIÓN TECNOLOGÍA Publicacióneltiempo.com SecciónCiencia y tecnología Fecha de publicación22 de octubre de http://www.eltiempo.com/archivo/documento/CMS- 12139205 Fecha de publicación22 de octubre de 2012