SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
ADMINISTRACION DE CENTROS DE COMPUTO
DOCENTE: LIC LUIS ALEXANDER AYALA
El uso del internet y las tecnologías de la información son parte del día
a día, y su abuso también. Innumerables extorsiones se cometen
valiéndose de celulares, a través de aplicaciones para “chatear” que
precisan del internet. Igualmente, entre los adolescentes, agresiones
físicas son documentadas y difundidas por medio de las redes sociales.
Se cometen delitos contra el honor e imagen de las personas al creer
que existen límites a su libertad de expresión en la web.
Es toda aquella acción , típica ,antijurídica y culpable que se da por vía
informática o tiene como objetivo destruir , dañar equipos , sistemas
,medios electrónicos e internet.
Que es un Delito Informático?
Tipos de Delito Informático?
FRAUDE POR
MANIPULACION DE
COMPUTADORAS
FALSIFICACIONES
INFORMATICAS
DAÑOS O
MODIFICACIONES A
PORGRAMAS O DATOS
ACCESOS NO
AUTORIZADOS A
SERVICIOS Y SISTEMAS
INFORMATICOS
Falsificación informática mediante la introducción, borrado
o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en
sistemas informáticos.
Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático
o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
•Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
Ley de delitos Informáticos y Conexos de El Salvador
2005 INTERPOL
Solicita a El Salvador la urgencia de crear una ley
con el fin de contrarrestar los Delitos Informáticos
2011 se crea el grupo de investigación de delitos
informáticos
2015 Se da un acuerdo para autorizar a la PNC
para iniciar sus operaciones en la Unidad de
Investigación de Delitos Informáticos
EL AÑO 2016: SE CREAN LAS LESYES ESPECIALES
CONTRA LOS DELITOS INFORMÁTICOS Y
CONEXOS
Contra que tipo de
ataque cuenta la Ley de
delitos Informáticos
El Salvador?
LEY
Delitos contra
los sistemas
tecnológicos
e información
Delitos
Informático
s
generalizad
os
Delitos
contra el
orden
económico
Delitos
informáticos
contra las
personas con
discapacidad
Delitos
relacionados
al contenido
de datos
Principales Delitos sancionados con la Ley
el acceso sin autorización a páginas web de terceros
la manipulación de información de otras páginas web
el uso de la identidad de otros para realizar
transacciones en su nombre para beneficio
propio o de un tercero
el robo o el hurto de identidad
la ley hace referencia dentro de un apartado especial, a la
protección de los menores y las personas con discapacidad a
través de medios informáticos.
Otras sanciones de la Ley
El Acoso cibernético
Estafas Electrónicas
Interferencia de sistemas informáticos
Por que tipo de Problemáticas ha sido creada la
Ley?
Incremento de usuarios haciendo uso de
internet
A mayor uso de tecnologías , mayor es la amenaza
Limitadas regulaciones a las técnicas jurídicas
No existen fronteras en el Cyberespacio
Los cibercriminales buscan explotar las
vulnerabilidades en las infraestructuras
tecnológicas
Otros Cyber Delitos
1. Ciberbullyng. Es el hostigamiento realizado por medio de
internet (redes sociales, videojuegos, mensajes de texto, etc.)
intencionado y mantenido en el tiempo por parte de una o varias
personas hacia una víctima, generalmente de edad similar y con
vinculación en el contexto familiar, sobre la que posee o establece
posición de superioridad. El ciberbullyng puede darse por puesta en
circulación de un rumor falso, una imagen ridiculizante, robo de
contraseña o exclusión de un grupo de mensajería.
Otros Cyber Delitos
Grooming. Es cuando un adulto acecha a un menor de
edad tratando de ganarse su confianza mediante
adulación o empatía, pero luego le amenaza o chantajea
para obtener concesiones de índole sexual ( imágenes o
videos).
Otros Cyber Delitos
Sexting. Es una práctica que consiste en enviar de forma
voluntaria imágenes propias con alto contenido erótico o
sexual a otra persona usando el celular.
Sextorsión. Supone el chantaje por parte de un
ciberdelincuente para que la víctima realice una
determinada acción o entregue una cantidad de dinero
bajo la amenaza de publicar o compartir imágenes
que de ella tiene.
1
Que se ha logrado con esta Ley a
beneficio de quienes la deben
aplicar?
Lograr que se cree la Ley de Delitos Informáticos y
Conexos
2 Patrullajes Cibernéticos
3 Entrenamiento a la Unidad de Delitos Informáticos
de la PNC
4
Que se ha logrado con esta Ley a
beneficio de quienes la deben
aplicar?
Actividades de prevención
5 Contactos con otras unidades de en contra de los
delitos informáticos de otros países
6 Conocimiento de Hardware y Software
Observaciones a la Ley por
FUSADES
Debemos contar con una legislación robusta para combatir la actividad
delictiva en el ciberespacio, la que se genere utilizando las TIC y que se
proteja un bien jurídico novedoso, como lo es la integridad de la
información o de los sistemas informáticos. •
Fundación Salvadoreña para el Desarrollo económico y
social
Observaciones a la Ley por
FUSADES
Esta regulación también debe brindar adecuada protección
a los derechos de libertad de expresión, libertad de
información y que permita la coexistencia de estos con los
derechos al honor, la intimidad y la propia imagen.
Fundación Salvadoreña para el Desarrollo económico y
social
Casos de ciberataques
https://www.revistafactum.com/univo-ciberataques-factum/
GRACIAS!!

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
paula andrea Sierra orjuela
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Ciber crimen
Ciber crimenCiber crimen
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
Marilu Llanque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Arthvro Aragøn
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 

La actualidad más candente (16)

ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS ADMINISTRACION DE CENTROS DE COMPUTO DOCENTE: LIC LUIS ALEXANDER AYALA
  • 2. El uso del internet y las tecnologías de la información son parte del día a día, y su abuso también. Innumerables extorsiones se cometen valiéndose de celulares, a través de aplicaciones para “chatear” que precisan del internet. Igualmente, entre los adolescentes, agresiones físicas son documentadas y difundidas por medio de las redes sociales. Se cometen delitos contra el honor e imagen de las personas al creer que existen límites a su libertad de expresión en la web.
  • 3. Es toda aquella acción , típica ,antijurídica y culpable que se da por vía informática o tiene como objetivo destruir , dañar equipos , sistemas ,medios electrónicos e internet. Que es un Delito Informático?
  • 4. Tipos de Delito Informático? FRAUDE POR MANIPULACION DE COMPUTADORAS FALSIFICACIONES INFORMATICAS DAÑOS O MODIFICACIONES A PORGRAMAS O DATOS ACCESOS NO AUTORIZADOS A SERVICIOS Y SISTEMAS INFORMATICOS
  • 5. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: •Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 6.
  • 7. Ley de delitos Informáticos y Conexos de El Salvador
  • 8. 2005 INTERPOL Solicita a El Salvador la urgencia de crear una ley con el fin de contrarrestar los Delitos Informáticos
  • 9. 2011 se crea el grupo de investigación de delitos informáticos
  • 10. 2015 Se da un acuerdo para autorizar a la PNC para iniciar sus operaciones en la Unidad de Investigación de Delitos Informáticos
  • 11. EL AÑO 2016: SE CREAN LAS LESYES ESPECIALES CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS
  • 12. Contra que tipo de ataque cuenta la Ley de delitos Informáticos El Salvador? LEY Delitos contra los sistemas tecnológicos e información Delitos Informático s generalizad os Delitos contra el orden económico Delitos informáticos contra las personas con discapacidad Delitos relacionados al contenido de datos
  • 13. Principales Delitos sancionados con la Ley el acceso sin autorización a páginas web de terceros la manipulación de información de otras páginas web el uso de la identidad de otros para realizar transacciones en su nombre para beneficio propio o de un tercero el robo o el hurto de identidad la ley hace referencia dentro de un apartado especial, a la protección de los menores y las personas con discapacidad a través de medios informáticos.
  • 14. Otras sanciones de la Ley El Acoso cibernético Estafas Electrónicas Interferencia de sistemas informáticos
  • 15. Por que tipo de Problemáticas ha sido creada la Ley? Incremento de usuarios haciendo uso de internet A mayor uso de tecnologías , mayor es la amenaza Limitadas regulaciones a las técnicas jurídicas No existen fronteras en el Cyberespacio Los cibercriminales buscan explotar las vulnerabilidades en las infraestructuras tecnológicas
  • 16. Otros Cyber Delitos 1. Ciberbullyng. Es el hostigamiento realizado por medio de internet (redes sociales, videojuegos, mensajes de texto, etc.) intencionado y mantenido en el tiempo por parte de una o varias personas hacia una víctima, generalmente de edad similar y con vinculación en el contexto familiar, sobre la que posee o establece posición de superioridad. El ciberbullyng puede darse por puesta en circulación de un rumor falso, una imagen ridiculizante, robo de contraseña o exclusión de un grupo de mensajería.
  • 17. Otros Cyber Delitos Grooming. Es cuando un adulto acecha a un menor de edad tratando de ganarse su confianza mediante adulación o empatía, pero luego le amenaza o chantajea para obtener concesiones de índole sexual ( imágenes o videos).
  • 18. Otros Cyber Delitos Sexting. Es una práctica que consiste en enviar de forma voluntaria imágenes propias con alto contenido erótico o sexual a otra persona usando el celular. Sextorsión. Supone el chantaje por parte de un ciberdelincuente para que la víctima realice una determinada acción o entregue una cantidad de dinero bajo la amenaza de publicar o compartir imágenes que de ella tiene.
  • 19. 1 Que se ha logrado con esta Ley a beneficio de quienes la deben aplicar? Lograr que se cree la Ley de Delitos Informáticos y Conexos 2 Patrullajes Cibernéticos 3 Entrenamiento a la Unidad de Delitos Informáticos de la PNC
  • 20. 4 Que se ha logrado con esta Ley a beneficio de quienes la deben aplicar? Actividades de prevención 5 Contactos con otras unidades de en contra de los delitos informáticos de otros países 6 Conocimiento de Hardware y Software
  • 21. Observaciones a la Ley por FUSADES Debemos contar con una legislación robusta para combatir la actividad delictiva en el ciberespacio, la que se genere utilizando las TIC y que se proteja un bien jurídico novedoso, como lo es la integridad de la información o de los sistemas informáticos. • Fundación Salvadoreña para el Desarrollo económico y social
  • 22. Observaciones a la Ley por FUSADES Esta regulación también debe brindar adecuada protección a los derechos de libertad de expresión, libertad de información y que permita la coexistencia de estos con los derechos al honor, la intimidad y la propia imagen. Fundación Salvadoreña para el Desarrollo económico y social
  • 24.
  • 25.
  • 26.