SlideShare una empresa de Scribd logo
1 de 8
Marzo, 2017
Participante
Matnelys , Castillo
C.I.: 18.437.641
La expansión de la utilización de las TIC’S ha transformado las costumbres
delictuales, generando el surgimiento de nuevas formas de delito que utilizan a su favor la
capacidad y amplitud de comunicaciones ofrecidas por la red. Así, los delitos informáticos, cuyo
objetivo primordial radica en el uso de la información existente con fines ilícitos, han ido
aumentando su capacidad de acción e impacto a través del espionaje cibernético, la falsificación o
difusión de información altamente confidencial y la infracción a la propiedad intelectual. Estos
hechos han afectado a personas, sistemas y organismos cuya información se encuentra
digitalizada y que a su vez han instalado al hackerismo como una nueva cultura delictual muchas
veces sin presencia en las legislaciones de los Estados.
El progreso tecnológico y la amplitud en lo que a amenazas se refiere, son
elementos catalizadores de la necesaria actualización de las políticas de seguridad pública y la
reformulación de mecanismos de combate al delito (Hauck, 2009). Prueba de la necesidad de
adaptación y flexibilidad ante las nuevas tecnologías, es que se realizó la Carta
Latinoamericana de Gobierno Electrónico (eGovernment), donde se señala la necesidad de
cooperación tecnológica entre los Estados, para avanzar en los distintos ámbitos de aplicación
disponible (Criado, 2009).
Esta carta plantea que: Aunque el objetivo
principal de los eGovernment radica en la transparencia de
la gestión pública, es indudable que sus alcances pueden
ser un aporte en la cooperación entre Estados frente a la
criminalidad sin fronteras propiciada por la tecnología.
Gestión
Institucional
Protección del
Personal
Disuasión
Prevención
de delitos
Control e
investigación
Identificación
de nuevos tipos
criminales
Delitos contra
niños(as) y
adolescentes
Matnelys , Castillo
C.I.: 18.437.641
El STAD consiste en reuniones entre jefes de unidades de Carabineros y sus
superiores donde revisan patrones delictuales, a partir del Sistema de Análisis de
Información Territorial (SAIT) que permite mapear los delitos; el Sistema Integrado
de Control de Gestión, que utiliza información de la encuesta de victimización; y el
Plan Cuadrante de Seguridad Preventiva , que informa de los recursos disponibles
para la vigilancia. Toda esta información constituye el dónde y el por qué de los
delitos, para posteriormente desplegar estrategias y tácticas efectivas de
enfrentamiento a la criminalidad en lugares y horas precisas, optimizando los
recursos y procesos policiales
Este sistema innovador está
basado en el programa de Tolerancia
Cero de la Policía de Nueva York, que
utilizó la metodología Compstat y fue
implementado en Chile en el año 2011 a
través del Ministerio del Interior y
Seguridad Pública y Carabineros de
Chile.
Creado por disposición del Consejo
Nacional de Seguridad Pública en el año
2007. Con la intención de prevenir y
combatir el delito y garantizar la protección
de la ciudadanía, el eje estratégico de esta
iniciativa es la actualización de la
infraestructura tecnológica, el fortalecimiento
de la Red Nacional de Telecomunicaciones y
el Sistema Nacional de Información, donde
destaca el Sistema Único de Información
Criminal.
Matnelys , Castillo
C.I.: 18.437.641
El Sistema Único de Información Criminal integra bases de
datos biométricas, licencias de conducir, vehículos robados y
recuperados, registro público vehicular, registro de antecedentes
penales, registro de la población penitenciaria, denuncias realizadas
por los ciudadanos, registro de las armas y municiones asignadas a
las instituciones de seguridad pública, información disponible a
funcionarios autorizados, según perfil y jerarquía
La Escuela de Telemática y Electrónica a partir de la identificación de las
necesidades en los diferentes servicios, realiza proyectos de investigación para cubrir
esas necesidades a partir de innovaciones tecnológicas, basadas principalmente en la
adaptación de tecnologías existentes, dentro de los cuales se pueden mencionar:
- Estructura de barra de luces de emergencia y dispositivos eléctricos y electrónicos,
para vehículos automotores de emergencia y seguridad.
- Maletín fotovoltaico portátil.
- Cono lumínico solar portátil para señalización vial.
- Prototipo Electromecánico de Extracción de la Planta de Coca.
- Aula Móvil con Simulador de Tiro Electrónico.
La masificación de la tecnología ha impactado en los distintos ámbitos del
quehacer ciudadano y los aspectos relacionados con la seguridad no han estado ajenos
a éstos. La criminalidad ha evolucionado apropiándose de las ventajas del uso de estas
innovaciones, de la resistencia de las policías a modificar las estrategias tradicionales
de respuesta frente a los delitos, y se ha aprovechado del vacío legal producto del
desconocimiento o aplicabilidad de las figuras vigentes, de los delitos con utilización
de tecnología.
En este sentido, las innovaciones tecnológicas
plantean múltiples desafíos para la seguridad en las
instituciones encargadas de mantenerla, tanto en la
institucionalidad, gestión de la información y su
aplicabilidad en la prevención y control

Más contenido relacionado

Destacado

Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Urbinacarlos
 
Mapa menta flerix acosta
Mapa menta flerix acostaMapa menta flerix acosta
Mapa menta flerix acostaalejandra2285pc
 
Tecnología para prevenir delitos
Tecnología para prevenir delitosTecnología para prevenir delitos
Tecnología para prevenir delitosnathalyjader
 
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosTarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosJulio Velasco
 
Mapa menta elibell rodriguez
Mapa menta elibell rodriguezMapa menta elibell rodriguez
Mapa menta elibell rodriguezalejandra2285pc
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (11)

Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Informatica 3 evaluacion 2
Informatica 3 evaluacion 2
 
Carlos rodriguez
Carlos rodriguezCarlos rodriguez
Carlos rodriguez
 
Prevención de Delitos informáticos
Prevención de Delitos informáticos Prevención de Delitos informáticos
Prevención de Delitos informáticos
 
Tecnoliogias de prevencion
Tecnoliogias de prevencion Tecnoliogias de prevencion
Tecnoliogias de prevencion
 
Mapa menta flerix acosta
Mapa menta flerix acostaMapa menta flerix acosta
Mapa menta flerix acosta
 
Tecnología para prevenir delitos
Tecnología para prevenir delitosTecnología para prevenir delitos
Tecnología para prevenir delitos
 
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosTarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
 
Prevención Delitos
Prevención DelitosPrevención Delitos
Prevención Delitos
 
Mapa menta elibell rodriguez
Mapa menta elibell rodriguezMapa menta elibell rodriguez
Mapa menta elibell rodriguez
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Tecnologias de prevencion de delitos

ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Ramon Cortez
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdfMishaelInfanzonGomez
 
Nueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiaNueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiagary vargas
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad públicajuan Cnk
 
La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos Dirección General de Investigación CLEU
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
CPM-Inf-Nal-SP-14oct19.pptx
CPM-Inf-Nal-SP-14oct19.pptxCPM-Inf-Nal-SP-14oct19.pptx
CPM-Inf-Nal-SP-14oct19.pptxssuser6189ce
 
Planteamiento del Problema y Objetivos de la Investigación
Planteamiento del Problema y Objetivos de la InvestigaciónPlanteamiento del Problema y Objetivos de la Investigación
Planteamiento del Problema y Objetivos de la InvestigaciónAlexandraadjunta
 
Seguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-nticsSeguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-nticsRenzo Rivera
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologiasAntonio Osea
 
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parramariaparra110
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraCARLOS LOPEZ
 
CiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfCiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfgabocaniz
 

Similar a Tecnologias de prevencion de delitos (20)

ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf
 
Nueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiaNueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologia
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad pública
 
La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CPM-Inf-Nal-SP-14oct19.pptx
CPM-Inf-Nal-SP-14oct19.pptxCPM-Inf-Nal-SP-14oct19.pptx
CPM-Inf-Nal-SP-14oct19.pptx
 
Planteamiento del Problema y Objetivos de la Investigación
Planteamiento del Problema y Objetivos de la InvestigaciónPlanteamiento del Problema y Objetivos de la Investigación
Planteamiento del Problema y Objetivos de la Investigación
 
Seguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-nticsSeguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-ntics
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
CiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfCiberdelitoGT2020.pdf
CiberdelitoGT2020.pdf
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tecnologias de prevencion de delitos

  • 1. Marzo, 2017 Participante Matnelys , Castillo C.I.: 18.437.641
  • 2. La expansión de la utilización de las TIC’S ha transformado las costumbres delictuales, generando el surgimiento de nuevas formas de delito que utilizan a su favor la capacidad y amplitud de comunicaciones ofrecidas por la red. Así, los delitos informáticos, cuyo objetivo primordial radica en el uso de la información existente con fines ilícitos, han ido aumentando su capacidad de acción e impacto a través del espionaje cibernético, la falsificación o difusión de información altamente confidencial y la infracción a la propiedad intelectual. Estos hechos han afectado a personas, sistemas y organismos cuya información se encuentra digitalizada y que a su vez han instalado al hackerismo como una nueva cultura delictual muchas veces sin presencia en las legislaciones de los Estados.
  • 3. El progreso tecnológico y la amplitud en lo que a amenazas se refiere, son elementos catalizadores de la necesaria actualización de las políticas de seguridad pública y la reformulación de mecanismos de combate al delito (Hauck, 2009). Prueba de la necesidad de adaptación y flexibilidad ante las nuevas tecnologías, es que se realizó la Carta Latinoamericana de Gobierno Electrónico (eGovernment), donde se señala la necesidad de cooperación tecnológica entre los Estados, para avanzar en los distintos ámbitos de aplicación disponible (Criado, 2009). Esta carta plantea que: Aunque el objetivo principal de los eGovernment radica en la transparencia de la gestión pública, es indudable que sus alcances pueden ser un aporte en la cooperación entre Estados frente a la criminalidad sin fronteras propiciada por la tecnología.
  • 4. Gestión Institucional Protección del Personal Disuasión Prevención de delitos Control e investigación Identificación de nuevos tipos criminales Delitos contra niños(as) y adolescentes Matnelys , Castillo C.I.: 18.437.641
  • 5. El STAD consiste en reuniones entre jefes de unidades de Carabineros y sus superiores donde revisan patrones delictuales, a partir del Sistema de Análisis de Información Territorial (SAIT) que permite mapear los delitos; el Sistema Integrado de Control de Gestión, que utiliza información de la encuesta de victimización; y el Plan Cuadrante de Seguridad Preventiva , que informa de los recursos disponibles para la vigilancia. Toda esta información constituye el dónde y el por qué de los delitos, para posteriormente desplegar estrategias y tácticas efectivas de enfrentamiento a la criminalidad en lugares y horas precisas, optimizando los recursos y procesos policiales Este sistema innovador está basado en el programa de Tolerancia Cero de la Policía de Nueva York, que utilizó la metodología Compstat y fue implementado en Chile en el año 2011 a través del Ministerio del Interior y Seguridad Pública y Carabineros de Chile.
  • 6. Creado por disposición del Consejo Nacional de Seguridad Pública en el año 2007. Con la intención de prevenir y combatir el delito y garantizar la protección de la ciudadanía, el eje estratégico de esta iniciativa es la actualización de la infraestructura tecnológica, el fortalecimiento de la Red Nacional de Telecomunicaciones y el Sistema Nacional de Información, donde destaca el Sistema Único de Información Criminal. Matnelys , Castillo C.I.: 18.437.641 El Sistema Único de Información Criminal integra bases de datos biométricas, licencias de conducir, vehículos robados y recuperados, registro público vehicular, registro de antecedentes penales, registro de la población penitenciaria, denuncias realizadas por los ciudadanos, registro de las armas y municiones asignadas a las instituciones de seguridad pública, información disponible a funcionarios autorizados, según perfil y jerarquía
  • 7. La Escuela de Telemática y Electrónica a partir de la identificación de las necesidades en los diferentes servicios, realiza proyectos de investigación para cubrir esas necesidades a partir de innovaciones tecnológicas, basadas principalmente en la adaptación de tecnologías existentes, dentro de los cuales se pueden mencionar: - Estructura de barra de luces de emergencia y dispositivos eléctricos y electrónicos, para vehículos automotores de emergencia y seguridad. - Maletín fotovoltaico portátil. - Cono lumínico solar portátil para señalización vial. - Prototipo Electromecánico de Extracción de la Planta de Coca. - Aula Móvil con Simulador de Tiro Electrónico.
  • 8. La masificación de la tecnología ha impactado en los distintos ámbitos del quehacer ciudadano y los aspectos relacionados con la seguridad no han estado ajenos a éstos. La criminalidad ha evolucionado apropiándose de las ventajas del uso de estas innovaciones, de la resistencia de las policías a modificar las estrategias tradicionales de respuesta frente a los delitos, y se ha aprovechado del vacío legal producto del desconocimiento o aplicabilidad de las figuras vigentes, de los delitos con utilización de tecnología. En este sentido, las innovaciones tecnológicas plantean múltiples desafíos para la seguridad en las instituciones encargadas de mantenerla, tanto en la institucionalidad, gestión de la información y su aplicabilidad en la prevención y control