SlideShare una empresa de Scribd logo
UNIDAD DE INVESTIGACIÓN DE
DELITOS INFORMÁTICOS
DIVISIÓN CENTRAL DE INVESTIGACIONES
POLICÍA NACIONAL CIVIL
EL SALVADOR
Enero 2017
En el mundo con la llegada de la era
digital, dependemos de la tecnología que
se desempeña virtualmente en casi todos
los aspectos de nuestra vida, desde las
operaciones bancarias móviles hasta la
seguridad de nuestros sistemas más
críticos. Con el mayor uso de la
tecnología también aumenta el volumen y
sofisticación de las amenazas.
ANTECEDENTES
Este desafío se ve agravado por la falta de fronteras en el ciberespacio, que
permite cometer delitos a gran distancia. De hecho, todas las computadoras
del mundo son un punto de entrada potencial, lo que dificulta la investigación
y procesamiento de los delitos informáticos..
Los criminales buscan
constantemente explotar
vulnerabilidades para lucrarse
y satisfacer sus necesidades.
En El Salvador, la nuevas tecnologías -
Internet y tomando en cuenta la aparición de
nuevas acciones constitutivas de delito
cuyo objeto es el control o la inhabilitación
de una máquina dotada de un sistema
informático y/o la información en ella
contenida; así como la obtención y el
traslado de información útil para el
cometimiento del delito.
TIC´S EN EL SALVADOR
PROBLEMÁTICA
No existen fronteras
en el Ciber-espacio.
Los criminales buscan
explotar
vulnerabilidades para
lucrarse.
Limitadas regulaciones
Técnicas y Jurídicas
 Incremento de Usuarios
haciendo uso de Internet.
 A mayor uso de tecnología
existen mayores
posibilidades de verse
afectado (amenaza)
UNIDAD DE INVESTIGACIÓN
2005
INTERPOL E.S.
2011
Creación el Grupo
de Investigación
Delitos Informáticos.
2015
Acuerdo para autorizar el inicio de
operaciones de la Unidad de
Investigación de Delitos
Informáticos.
CASOS POR AÑO
47
62
81
95
81
131
0
20
40
60
80
100
120
140
2010 2011 2012 2013 2014 2015 2016 2017
COOPERANTES
La Oficina de las Naciones
Unidas contra la Droga y
Delito ha brindado
acompañamiento estratégico
a la Policía Nacional Civil de El
Salvador para el
fortalecimiento en la
investigación de cibercrimen.
UNICEF
“Protección de niñas, niños y
adolescentes contra la violencia,
abuso y explotación sexual en línea”
PREVENCIÓN DE CIBERDELITO
NO CONFIES EN “EMOJIS”
Inaugurado el 07/10/2016
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DEFINICIONES DE ACUERDO A LA LEY:
Delitos Informáticos.
Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
Ciberdelincuencia.
Cualquier forma de criminalidad ejecutada en el ámbito de
interacción social definido por el uso de las Tecnologías de la
Información y la Comunicación.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
…
Delito informático comprende cualquier comportamiento ilícito
realizado mediante operaciones electrónicas que atentan contra la
seguridad de sistemas informáticos y de los datos que estos
procesan.
Ciberdelincuencia comprende cualquier comportamiento ilícito
cometido por medio de un sistema informático o una red de
computadores, o relacionado con estos, incluidos delitos tales como
la posesión ilícita y la puesta a disposición o distribución de
información mediante sistemas informáticos o redes de
computadores.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
SISTEMAS, REDES, DATOS, TICs…
CARACTERÍSTICAS PRINCIPALES DE
LOS DELITOS INFORMATICOS
Son delitos difíciles pero no
imposibles de demostrar ya
que, en muchos casos, es
complicado encontrar las
pruebas.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos.
QUIEN ESTÁ DETRÁS DE UNA PC?
Delitos
Informáticos
Delitos contra
los sistemas
Tecnológicos
de
Información
LEY
Delitos
Informáticos
relacionados
al Contenido
de los Datos
Delitos
Informáticos
contra NNA o
Personas con
Discapacidad
Delitos
contra el
Orden
Económico
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS CONTRA LOS
SISTEMAS TECNOLÓGICOS
DE INFORMACIÓN
 Acceso Indebido a
Sistemas Informáticos
 Acceso Indebido a los
Programas o Datos
Informáticos
 Interferencia del
Sistema Informático
 Daños a Sistemas
Informáticos
 Posesión de Equipos o
Prestación de Servicios
para la Vulneración de
la Seguridad
 Violación de la
Seguridad del Sistema
DELITOS INFORMÁTICOS
 Estafa informática
 Fraude Informático
 Espionaje Informático
 Hurto por Medios
Informáticos
 Técnicas de
Denegación de
Servicio
 Manipulación de
Registros
 Manipulación
Fraudulenta de
Tarjetas Inteligentes o
Instrumentos
Similares
 Obtención Indebida
de Bienes o Servicios
por Medio de Tarjetas
Inteligentes o Medios
Similares
 Provisión Indebida de
Bienes o Servicios
 Alteración, Daño a la
Integridad y
Disponibilidad de los
Datos
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
 Interferencia de Datos
 Interceptación de
Trasmisiones entre
Sistemas de las
Tecnologías de la
Información y la
Comunicación
 Hurto de Identidad
 Divulgación No
Autorizada
 Utilización de Datos
Personales
 Obtención y
Transferencia de
Información de
Carácter Confidencial
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
 Revelación Indebida
de Datos o
Información de
Carácter Personal
 Acoso a través de
Tecnologías de la
Información y la
Comunicación
 Pornografía a través
del Uso de Tecnologías
de Información y la
Comunicación.
 Utilización de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad en
Pornografía a través
del Uso de las
Tecnologías de la
Información y la
Comunicación
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
 Adquisición o Posesión
de Material
Pornográfico de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
 Corrupción de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
 Acoso a Niñas, Niños y
Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
 Suplantación en Actos
de Comercialización
DELITO CONTRA EL ORDEN
ECONÓMICO
CASOS RESUELTOS
Ley de Delitos Informáticos
Patrullajes Cibernéticos
Entrenamiento Recibido
Hardware y Software
Actividades de Prevención
Contactos con Unidades
de Cibercrimen de otros
Países
Entrenamiento Brindado
LOGROS ALCANZADOS
GRACIAS

Más contenido relacionado

La actualidad más candente

Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Daniel Fuentes Nava
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
Mary Soledad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
La ética informática
La ética informáticaLa ética informática
La ética informática
University of Panama
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leidy Johana Garcia Ortiz
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
Jaime Andrés Bello Vieda
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
Scaly08
 
Access hospital caso practico
Access hospital caso practicoAccess hospital caso practico
Access hospital caso practico
vidad guadarrama
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
inmaculada00
 
Introducción a VueJS
Introducción a VueJSIntroducción a VueJS
Introducción a VueJS
Héctor Pablos López
 

La actualidad más candente (20)

Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
La ética informática
La ética informáticaLa ética informática
La ética informática
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Access hospital caso practico
Access hospital caso practicoAccess hospital caso practico
Access hospital caso practico
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Introducción a VueJS
Introducción a VueJSIntroducción a VueJS
Introducción a VueJS
 

Similar a Análisis de Ley de Delitos Informáticos y conexos de El Salvador

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Bibiana Torres
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
lauramargaritasaland
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
leonelavicunadieppa
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Ciber crimen
Ciber crimenCiber crimen
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 

Similar a Análisis de Ley de Delitos Informáticos y conexos de El Salvador (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de ULSELSALVADOR

Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
ULSELSALVADOR
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
ULSELSALVADOR
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Taller de Owasp
Taller de OwaspTaller de Owasp
Taller de Owasp
ULSELSALVADOR
 
Presentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El SalvadorPresentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El Salvador
ULSELSALVADOR
 
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaBicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
ULSELSALVADOR
 
Fortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - DocenciaFortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - Docencia
ULSELSALVADOR
 
Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...
ULSELSALVADOR
 
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
ULSELSALVADOR
 
Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...
ULSELSALVADOR
 
Desarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividadDesarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividad
ULSELSALVADOR
 
Centralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimientoCentralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimiento
ULSELSALVADOR
 
Economía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo ActualEconomía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo Actual
ULSELSALVADOR
 
Investigación Científica y la Innovación
Investigación Científica y la InnovaciónInvestigación Científica y la Innovación
Investigación Científica y la Innovación
ULSELSALVADOR
 
La Investigación Científica Universitaria
La Investigación Científica UniversitariaLa Investigación Científica Universitaria
La Investigación Científica Universitaria
ULSELSALVADOR
 
Metodologia por Proyectos
Metodologia por ProyectosMetodologia por Proyectos
Metodologia por Proyectos
ULSELSALVADOR
 
TIC EN EL AULA
TIC EN EL AULATIC EN EL AULA
TIC EN EL AULA
ULSELSALVADOR
 
TIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aulaTIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aula
ULSELSALVADOR
 
TIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El Salvador
ULSELSALVADOR
 
Los retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubanaLos retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubana
ULSELSALVADOR
 

Más de ULSELSALVADOR (20)

Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Taller de Owasp
Taller de OwaspTaller de Owasp
Taller de Owasp
 
Presentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El SalvadorPresentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El Salvador
 
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaBicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
 
Fortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - DocenciaFortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - Docencia
 
Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...
 
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
 
Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...
 
Desarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividadDesarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividad
 
Centralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimientoCentralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimiento
 
Economía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo ActualEconomía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo Actual
 
Investigación Científica y la Innovación
Investigación Científica y la InnovaciónInvestigación Científica y la Innovación
Investigación Científica y la Innovación
 
La Investigación Científica Universitaria
La Investigación Científica UniversitariaLa Investigación Científica Universitaria
La Investigación Científica Universitaria
 
Metodologia por Proyectos
Metodologia por ProyectosMetodologia por Proyectos
Metodologia por Proyectos
 
TIC EN EL AULA
TIC EN EL AULATIC EN EL AULA
TIC EN EL AULA
 
TIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aulaTIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aula
 
TIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El Salvador
 
Los retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubanaLos retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubana
 

Último

Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 

Último (6)

Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 

Análisis de Ley de Delitos Informáticos y conexos de El Salvador

  • 1. UNIDAD DE INVESTIGACIÓN DE DELITOS INFORMÁTICOS DIVISIÓN CENTRAL DE INVESTIGACIONES POLICÍA NACIONAL CIVIL EL SALVADOR Enero 2017
  • 2. En el mundo con la llegada de la era digital, dependemos de la tecnología que se desempeña virtualmente en casi todos los aspectos de nuestra vida, desde las operaciones bancarias móviles hasta la seguridad de nuestros sistemas más críticos. Con el mayor uso de la tecnología también aumenta el volumen y sofisticación de las amenazas. ANTECEDENTES
  • 3. Este desafío se ve agravado por la falta de fronteras en el ciberespacio, que permite cometer delitos a gran distancia. De hecho, todas las computadoras del mundo son un punto de entrada potencial, lo que dificulta la investigación y procesamiento de los delitos informáticos.. Los criminales buscan constantemente explotar vulnerabilidades para lucrarse y satisfacer sus necesidades.
  • 4. En El Salvador, la nuevas tecnologías - Internet y tomando en cuenta la aparición de nuevas acciones constitutivas de delito cuyo objeto es el control o la inhabilitación de una máquina dotada de un sistema informático y/o la información en ella contenida; así como la obtención y el traslado de información útil para el cometimiento del delito. TIC´S EN EL SALVADOR
  • 5. PROBLEMÁTICA No existen fronteras en el Ciber-espacio. Los criminales buscan explotar vulnerabilidades para lucrarse. Limitadas regulaciones Técnicas y Jurídicas  Incremento de Usuarios haciendo uso de Internet.  A mayor uso de tecnología existen mayores posibilidades de verse afectado (amenaza)
  • 6. UNIDAD DE INVESTIGACIÓN 2005 INTERPOL E.S. 2011 Creación el Grupo de Investigación Delitos Informáticos. 2015 Acuerdo para autorizar el inicio de operaciones de la Unidad de Investigación de Delitos Informáticos.
  • 8. COOPERANTES La Oficina de las Naciones Unidas contra la Droga y Delito ha brindado acompañamiento estratégico a la Policía Nacional Civil de El Salvador para el fortalecimiento en la investigación de cibercrimen.
  • 9. UNICEF “Protección de niñas, niños y adolescentes contra la violencia, abuso y explotación sexual en línea”
  • 10. PREVENCIÓN DE CIBERDELITO NO CONFIES EN “EMOJIS” Inaugurado el 07/10/2016
  • 11. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DEFINICIONES DE ACUERDO A LA LEY: Delitos Informáticos. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Ciberdelincuencia. Cualquier forma de criminalidad ejecutada en el ámbito de interacción social definido por el uso de las Tecnologías de la Información y la Comunicación.
  • 12. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS … Delito informático comprende cualquier comportamiento ilícito realizado mediante operaciones electrónicas que atentan contra la seguridad de sistemas informáticos y de los datos que estos procesan. Ciberdelincuencia comprende cualquier comportamiento ilícito cometido por medio de un sistema informático o una red de computadores, o relacionado con estos, incluidos delitos tales como la posesión ilícita y la puesta a disposición o distribución de información mediante sistemas informáticos o redes de computadores. Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
  • 14. CARACTERÍSTICAS PRINCIPALES DE LOS DELITOS INFORMATICOS Son delitos difíciles pero no imposibles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • 15. QUIEN ESTÁ DETRÁS DE UNA PC?
  • 16. Delitos Informáticos Delitos contra los sistemas Tecnológicos de Información LEY Delitos Informáticos relacionados al Contenido de los Datos Delitos Informáticos contra NNA o Personas con Discapacidad Delitos contra el Orden Económico LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS
  • 17. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DELITOS CONTRA LOS SISTEMAS TECNOLÓGICOS DE INFORMACIÓN  Acceso Indebido a Sistemas Informáticos  Acceso Indebido a los Programas o Datos Informáticos  Interferencia del Sistema Informático  Daños a Sistemas Informáticos  Posesión de Equipos o Prestación de Servicios para la Vulneración de la Seguridad  Violación de la Seguridad del Sistema DELITOS INFORMÁTICOS  Estafa informática  Fraude Informático  Espionaje Informático  Hurto por Medios Informáticos  Técnicas de Denegación de Servicio  Manipulación de Registros  Manipulación Fraudulenta de Tarjetas Inteligentes o Instrumentos Similares  Obtención Indebida de Bienes o Servicios por Medio de Tarjetas Inteligentes o Medios Similares  Provisión Indebida de Bienes o Servicios  Alteración, Daño a la Integridad y Disponibilidad de los Datos RELACIONADOS CON EL CONTENIDO DE LOS DATOS
  • 18. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS RELACIONADOS CON EL CONTENIDO DE LOS DATOS  Interferencia de Datos  Interceptación de Trasmisiones entre Sistemas de las Tecnologías de la Información y la Comunicación  Hurto de Identidad  Divulgación No Autorizada  Utilización de Datos Personales  Obtención y Transferencia de Información de Carácter Confidencial RELACIONADOS CON EL CONTENIDO DE LOS DATOS  Revelación Indebida de Datos o Información de Carácter Personal  Acoso a través de Tecnologías de la Información y la Comunicación  Pornografía a través del Uso de Tecnologías de Información y la Comunicación.  Utilización de Niñas, Niños, Adolescentes o Personas con Discapacidad en Pornografía a través del Uso de las Tecnologías de la Información y la Comunicación DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD
  • 19. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD  Adquisición o Posesión de Material Pornográfico de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las TICs.  Corrupción de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las TICs. DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD  Acoso a Niñas, Niños y Adolescentes o Personas con Discapacidad a través del Uso de las TICs.  Suplantación en Actos de Comercialización DELITO CONTRA EL ORDEN ECONÓMICO
  • 21.
  • 22.
  • 23.
  • 24. Ley de Delitos Informáticos Patrullajes Cibernéticos Entrenamiento Recibido Hardware y Software Actividades de Prevención Contactos con Unidades de Cibercrimen de otros Países Entrenamiento Brindado LOGROS ALCANZADOS