SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
UNIDAD DE INVESTIGACIÓN DE
DELITOS INFORMÁTICOS
DIVISIÓN CENTRAL DE INVESTIGACIONES
POLICÍA NACIONAL CIVIL
EL SALVADOR
Enero 2017
En el mundo con la llegada de la era
digital, dependemos de la tecnología que
se desempeña virtualmente en casi todos
los aspectos de nuestra vida, desde las
operaciones bancarias móviles hasta la
seguridad de nuestros sistemas más
críticos. Con el mayor uso de la
tecnología también aumenta el volumen y
sofisticación de las amenazas.
ANTECEDENTES
Este desafío se ve agravado por la falta de fronteras en el ciberespacio, que
permite cometer delitos a gran distancia. De hecho, todas las computadoras
del mundo son un punto de entrada potencial, lo que dificulta la investigación
y procesamiento de los delitos informáticos..
Los criminales buscan
constantemente explotar
vulnerabilidades para lucrarse
y satisfacer sus necesidades.
En El Salvador, la nuevas tecnologías -
Internet y tomando en cuenta la aparición de
nuevas acciones constitutivas de delito
cuyo objeto es el control o la inhabilitación
de una máquina dotada de un sistema
informático y/o la información en ella
contenida; así como la obtención y el
traslado de información útil para el
cometimiento del delito.
TIC´S EN EL SALVADOR
PROBLEMÁTICA
No existen fronteras
en el Ciber-espacio.
Los criminales buscan
explotar
vulnerabilidades para
lucrarse.
Limitadas regulaciones
Técnicas y Jurídicas
 Incremento de Usuarios
haciendo uso de Internet.
 A mayor uso de tecnología
existen mayores
posibilidades de verse
afectado (amenaza)
UNIDAD DE INVESTIGACIÓN
2005
INTERPOL E.S.
2011
Creación el Grupo
de Investigación
Delitos Informáticos.
2015
Acuerdo para autorizar el inicio de
operaciones de la Unidad de
Investigación de Delitos
Informáticos.
CASOS POR AÑO
47
62
81
95
81
131
0
20
40
60
80
100
120
140
2010 2011 2012 2013 2014 2015 2016 2017
COOPERANTES
La Oficina de las Naciones
Unidas contra la Droga y
Delito ha brindado
acompañamiento estratégico
a la Policía Nacional Civil de El
Salvador para el
fortalecimiento en la
investigación de cibercrimen.
UNICEF
“Protección de niñas, niños y
adolescentes contra la violencia,
abuso y explotación sexual en línea”
PREVENCIÓN DE CIBERDELITO
NO CONFIES EN “EMOJIS”
Inaugurado el 07/10/2016
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DEFINICIONES DE ACUERDO A LA LEY:
Delitos Informáticos.
Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
Ciberdelincuencia.
Cualquier forma de criminalidad ejecutada en el ámbito de
interacción social definido por el uso de las Tecnologías de la
Información y la Comunicación.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
…
Delito informático comprende cualquier comportamiento ilícito
realizado mediante operaciones electrónicas que atentan contra la
seguridad de sistemas informáticos y de los datos que estos
procesan.
Ciberdelincuencia comprende cualquier comportamiento ilícito
cometido por medio de un sistema informático o una red de
computadores, o relacionado con estos, incluidos delitos tales como
la posesión ilícita y la puesta a disposición o distribución de
información mediante sistemas informáticos o redes de
computadores.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
SISTEMAS, REDES, DATOS, TICs…
CARACTERÍSTICAS PRINCIPALES DE
LOS DELITOS INFORMATICOS
Son delitos difíciles pero no
imposibles de demostrar ya
que, en muchos casos, es
complicado encontrar las
pruebas.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos.
QUIEN ESTÁ DETRÁS DE UNA PC?
Delitos
Informáticos
Delitos contra
los sistemas
Tecnológicos
de
Información
LEY
Delitos
Informáticos
relacionados
al Contenido
de los Datos
Delitos
Informáticos
contra NNA o
Personas con
Discapacidad
Delitos
contra el
Orden
Económico
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS CONTRA LOS
SISTEMAS TECNOLÓGICOS
DE INFORMACIÓN
 Acceso Indebido a
Sistemas Informáticos
 Acceso Indebido a los
Programas o Datos
Informáticos
 Interferencia del
Sistema Informático
 Daños a Sistemas
Informáticos
 Posesión de Equipos o
Prestación de Servicios
para la Vulneración de
la Seguridad
 Violación de la
Seguridad del Sistema
DELITOS INFORMÁTICOS
 Estafa informática
 Fraude Informático
 Espionaje Informático
 Hurto por Medios
Informáticos
 Técnicas de
Denegación de
Servicio
 Manipulación de
Registros
 Manipulación
Fraudulenta de
Tarjetas Inteligentes o
Instrumentos
Similares
 Obtención Indebida
de Bienes o Servicios
por Medio de Tarjetas
Inteligentes o Medios
Similares
 Provisión Indebida de
Bienes o Servicios
 Alteración, Daño a la
Integridad y
Disponibilidad de los
Datos
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
 Interferencia de Datos
 Interceptación de
Trasmisiones entre
Sistemas de las
Tecnologías de la
Información y la
Comunicación
 Hurto de Identidad
 Divulgación No
Autorizada
 Utilización de Datos
Personales
 Obtención y
Transferencia de
Información de
Carácter Confidencial
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
 Revelación Indebida
de Datos o
Información de
Carácter Personal
 Acoso a través de
Tecnologías de la
Información y la
Comunicación
 Pornografía a través
del Uso de Tecnologías
de Información y la
Comunicación.
 Utilización de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad en
Pornografía a través
del Uso de las
Tecnologías de la
Información y la
Comunicación
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
 Adquisición o Posesión
de Material
Pornográfico de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
 Corrupción de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
 Acoso a Niñas, Niños y
Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
 Suplantación en Actos
de Comercialización
DELITO CONTRA EL ORDEN
ECONÓMICO
CASOS RESUELTOS
Ley de Delitos Informáticos
Patrullajes Cibernéticos
Entrenamiento Recibido
Hardware y Software
Actividades de Prevención
Contactos con Unidades
de Cibercrimen de otros
Países
Entrenamiento Brindado
LOGROS ALCANZADOS
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 

La actualidad más candente (20)

Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 

Similar a Análisis de Ley de Delitos Informáticos y conexos de El Salvador

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
shegris
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 

Similar a Análisis de Ley de Delitos Informáticos y conexos de El Salvador (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de ULSELSALVADOR

Los retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubanaLos retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubana
ULSELSALVADOR
 

Más de ULSELSALVADOR (20)

Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Taller de Owasp
Taller de OwaspTaller de Owasp
Taller de Owasp
 
Presentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El SalvadorPresentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El Salvador
 
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaBicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
 
Fortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - DocenciaFortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - Docencia
 
Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...
 
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
 
Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...
 
Desarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividadDesarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividad
 
Centralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimientoCentralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimiento
 
Economía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo ActualEconomía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo Actual
 
Investigación Científica y la Innovación
Investigación Científica y la InnovaciónInvestigación Científica y la Innovación
Investigación Científica y la Innovación
 
La Investigación Científica Universitaria
La Investigación Científica UniversitariaLa Investigación Científica Universitaria
La Investigación Científica Universitaria
 
Metodologia por Proyectos
Metodologia por ProyectosMetodologia por Proyectos
Metodologia por Proyectos
 
TIC EN EL AULA
TIC EN EL AULATIC EN EL AULA
TIC EN EL AULA
 
TIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aulaTIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aula
 
TIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El Salvador
 
Los retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubanaLos retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubana
 

Análisis de Ley de Delitos Informáticos y conexos de El Salvador

  • 1. UNIDAD DE INVESTIGACIÓN DE DELITOS INFORMÁTICOS DIVISIÓN CENTRAL DE INVESTIGACIONES POLICÍA NACIONAL CIVIL EL SALVADOR Enero 2017
  • 2. En el mundo con la llegada de la era digital, dependemos de la tecnología que se desempeña virtualmente en casi todos los aspectos de nuestra vida, desde las operaciones bancarias móviles hasta la seguridad de nuestros sistemas más críticos. Con el mayor uso de la tecnología también aumenta el volumen y sofisticación de las amenazas. ANTECEDENTES
  • 3. Este desafío se ve agravado por la falta de fronteras en el ciberespacio, que permite cometer delitos a gran distancia. De hecho, todas las computadoras del mundo son un punto de entrada potencial, lo que dificulta la investigación y procesamiento de los delitos informáticos.. Los criminales buscan constantemente explotar vulnerabilidades para lucrarse y satisfacer sus necesidades.
  • 4. En El Salvador, la nuevas tecnologías - Internet y tomando en cuenta la aparición de nuevas acciones constitutivas de delito cuyo objeto es el control o la inhabilitación de una máquina dotada de un sistema informático y/o la información en ella contenida; así como la obtención y el traslado de información útil para el cometimiento del delito. TIC´S EN EL SALVADOR
  • 5. PROBLEMÁTICA No existen fronteras en el Ciber-espacio. Los criminales buscan explotar vulnerabilidades para lucrarse. Limitadas regulaciones Técnicas y Jurídicas  Incremento de Usuarios haciendo uso de Internet.  A mayor uso de tecnología existen mayores posibilidades de verse afectado (amenaza)
  • 6. UNIDAD DE INVESTIGACIÓN 2005 INTERPOL E.S. 2011 Creación el Grupo de Investigación Delitos Informáticos. 2015 Acuerdo para autorizar el inicio de operaciones de la Unidad de Investigación de Delitos Informáticos.
  • 8. COOPERANTES La Oficina de las Naciones Unidas contra la Droga y Delito ha brindado acompañamiento estratégico a la Policía Nacional Civil de El Salvador para el fortalecimiento en la investigación de cibercrimen.
  • 9. UNICEF “Protección de niñas, niños y adolescentes contra la violencia, abuso y explotación sexual en línea”
  • 10. PREVENCIÓN DE CIBERDELITO NO CONFIES EN “EMOJIS” Inaugurado el 07/10/2016
  • 11. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DEFINICIONES DE ACUERDO A LA LEY: Delitos Informáticos. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Ciberdelincuencia. Cualquier forma de criminalidad ejecutada en el ámbito de interacción social definido por el uso de las Tecnologías de la Información y la Comunicación.
  • 12. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS … Delito informático comprende cualquier comportamiento ilícito realizado mediante operaciones electrónicas que atentan contra la seguridad de sistemas informáticos y de los datos que estos procesan. Ciberdelincuencia comprende cualquier comportamiento ilícito cometido por medio de un sistema informático o una red de computadores, o relacionado con estos, incluidos delitos tales como la posesión ilícita y la puesta a disposición o distribución de información mediante sistemas informáticos o redes de computadores. Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
  • 14. CARACTERÍSTICAS PRINCIPALES DE LOS DELITOS INFORMATICOS Son delitos difíciles pero no imposibles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • 15. QUIEN ESTÁ DETRÁS DE UNA PC?
  • 16. Delitos Informáticos Delitos contra los sistemas Tecnológicos de Información LEY Delitos Informáticos relacionados al Contenido de los Datos Delitos Informáticos contra NNA o Personas con Discapacidad Delitos contra el Orden Económico LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS
  • 17. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DELITOS CONTRA LOS SISTEMAS TECNOLÓGICOS DE INFORMACIÓN  Acceso Indebido a Sistemas Informáticos  Acceso Indebido a los Programas o Datos Informáticos  Interferencia del Sistema Informático  Daños a Sistemas Informáticos  Posesión de Equipos o Prestación de Servicios para la Vulneración de la Seguridad  Violación de la Seguridad del Sistema DELITOS INFORMÁTICOS  Estafa informática  Fraude Informático  Espionaje Informático  Hurto por Medios Informáticos  Técnicas de Denegación de Servicio  Manipulación de Registros  Manipulación Fraudulenta de Tarjetas Inteligentes o Instrumentos Similares  Obtención Indebida de Bienes o Servicios por Medio de Tarjetas Inteligentes o Medios Similares  Provisión Indebida de Bienes o Servicios  Alteración, Daño a la Integridad y Disponibilidad de los Datos RELACIONADOS CON EL CONTENIDO DE LOS DATOS
  • 18. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS RELACIONADOS CON EL CONTENIDO DE LOS DATOS  Interferencia de Datos  Interceptación de Trasmisiones entre Sistemas de las Tecnologías de la Información y la Comunicación  Hurto de Identidad  Divulgación No Autorizada  Utilización de Datos Personales  Obtención y Transferencia de Información de Carácter Confidencial RELACIONADOS CON EL CONTENIDO DE LOS DATOS  Revelación Indebida de Datos o Información de Carácter Personal  Acoso a través de Tecnologías de la Información y la Comunicación  Pornografía a través del Uso de Tecnologías de Información y la Comunicación.  Utilización de Niñas, Niños, Adolescentes o Personas con Discapacidad en Pornografía a través del Uso de las Tecnologías de la Información y la Comunicación DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD
  • 19. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD  Adquisición o Posesión de Material Pornográfico de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las TICs.  Corrupción de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las TICs. DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD  Acoso a Niñas, Niños y Adolescentes o Personas con Discapacidad a través del Uso de las TICs.  Suplantación en Actos de Comercialización DELITO CONTRA EL ORDEN ECONÓMICO
  • 21.
  • 22.
  • 23.
  • 24. Ley de Delitos Informáticos Patrullajes Cibernéticos Entrenamiento Recibido Hardware y Software Actividades de Prevención Contactos con Unidades de Cibercrimen de otros Países Entrenamiento Brindado LOGROS ALCANZADOS