Análisis de Ley de Delitos Informáticos y conexos de El Salvador

ULSELSALVADOR
ULSELSALVADORULSELSALVADOR
UNIDAD DE INVESTIGACIÓN DE
DELITOS INFORMÁTICOS
DIVISIÓN CENTRAL DE INVESTIGACIONES
POLICÍA NACIONAL CIVIL
EL SALVADOR
Enero 2017
En el mundo con la llegada de la era
digital, dependemos de la tecnología que
se desempeña virtualmente en casi todos
los aspectos de nuestra vida, desde las
operaciones bancarias móviles hasta la
seguridad de nuestros sistemas más
críticos. Con el mayor uso de la
tecnología también aumenta el volumen y
sofisticación de las amenazas.
ANTECEDENTES
Este desafío se ve agravado por la falta de fronteras en el ciberespacio, que
permite cometer delitos a gran distancia. De hecho, todas las computadoras
del mundo son un punto de entrada potencial, lo que dificulta la investigación
y procesamiento de los delitos informáticos..
Los criminales buscan
constantemente explotar
vulnerabilidades para lucrarse
y satisfacer sus necesidades.
En El Salvador, la nuevas tecnologías -
Internet y tomando en cuenta la aparición de
nuevas acciones constitutivas de delito
cuyo objeto es el control o la inhabilitación
de una máquina dotada de un sistema
informático y/o la información en ella
contenida; así como la obtención y el
traslado de información útil para el
cometimiento del delito.
TIC´S EN EL SALVADOR
PROBLEMÁTICA
No existen fronteras
en el Ciber-espacio.
Los criminales buscan
explotar
vulnerabilidades para
lucrarse.
Limitadas regulaciones
Técnicas y Jurídicas
 Incremento de Usuarios
haciendo uso de Internet.
 A mayor uso de tecnología
existen mayores
posibilidades de verse
afectado (amenaza)
UNIDAD DE INVESTIGACIÓN
2005
INTERPOL E.S.
2011
Creación el Grupo
de Investigación
Delitos Informáticos.
2015
Acuerdo para autorizar el inicio de
operaciones de la Unidad de
Investigación de Delitos
Informáticos.
CASOS POR AÑO
47
62
81
95
81
131
0
20
40
60
80
100
120
140
2010 2011 2012 2013 2014 2015 2016 2017
COOPERANTES
La Oficina de las Naciones
Unidas contra la Droga y
Delito ha brindado
acompañamiento estratégico
a la Policía Nacional Civil de El
Salvador para el
fortalecimiento en la
investigación de cibercrimen.
UNICEF
“Protección de niñas, niños y
adolescentes contra la violencia,
abuso y explotación sexual en línea”
PREVENCIÓN DE CIBERDELITO
NO CONFIES EN “EMOJIS”
Inaugurado el 07/10/2016
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DEFINICIONES DE ACUERDO A LA LEY:
Delitos Informáticos.
Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
Ciberdelincuencia.
Cualquier forma de criminalidad ejecutada en el ámbito de
interacción social definido por el uso de las Tecnologías de la
Información y la Comunicación.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
…
Delito informático comprende cualquier comportamiento ilícito
realizado mediante operaciones electrónicas que atentan contra la
seguridad de sistemas informáticos y de los datos que estos
procesan.
Ciberdelincuencia comprende cualquier comportamiento ilícito
cometido por medio de un sistema informático o una red de
computadores, o relacionado con estos, incluidos delitos tales como
la posesión ilícita y la puesta a disposición o distribución de
información mediante sistemas informáticos o redes de
computadores.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
SISTEMAS, REDES, DATOS, TICs…
CARACTERÍSTICAS PRINCIPALES DE
LOS DELITOS INFORMATICOS
Son delitos difíciles pero no
imposibles de demostrar ya
que, en muchos casos, es
complicado encontrar las
pruebas.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos.
QUIEN ESTÁ DETRÁS DE UNA PC?
Delitos
Informáticos
Delitos contra
los sistemas
Tecnológicos
de
Información
LEY
Delitos
Informáticos
relacionados
al Contenido
de los Datos
Delitos
Informáticos
contra NNA o
Personas con
Discapacidad
Delitos
contra el
Orden
Económico
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS CONTRA LOS
SISTEMAS TECNOLÓGICOS
DE INFORMACIÓN
 Acceso Indebido a
Sistemas Informáticos
 Acceso Indebido a los
Programas o Datos
Informáticos
 Interferencia del
Sistema Informático
 Daños a Sistemas
Informáticos
 Posesión de Equipos o
Prestación de Servicios
para la Vulneración de
la Seguridad
 Violación de la
Seguridad del Sistema
DELITOS INFORMÁTICOS
 Estafa informática
 Fraude Informático
 Espionaje Informático
 Hurto por Medios
Informáticos
 Técnicas de
Denegación de
Servicio
 Manipulación de
Registros
 Manipulación
Fraudulenta de
Tarjetas Inteligentes o
Instrumentos
Similares
 Obtención Indebida
de Bienes o Servicios
por Medio de Tarjetas
Inteligentes o Medios
Similares
 Provisión Indebida de
Bienes o Servicios
 Alteración, Daño a la
Integridad y
Disponibilidad de los
Datos
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
 Interferencia de Datos
 Interceptación de
Trasmisiones entre
Sistemas de las
Tecnologías de la
Información y la
Comunicación
 Hurto de Identidad
 Divulgación No
Autorizada
 Utilización de Datos
Personales
 Obtención y
Transferencia de
Información de
Carácter Confidencial
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
 Revelación Indebida
de Datos o
Información de
Carácter Personal
 Acoso a través de
Tecnologías de la
Información y la
Comunicación
 Pornografía a través
del Uso de Tecnologías
de Información y la
Comunicación.
 Utilización de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad en
Pornografía a través
del Uso de las
Tecnologías de la
Información y la
Comunicación
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
 Adquisición o Posesión
de Material
Pornográfico de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
 Corrupción de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
 Acoso a Niñas, Niños y
Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
 Suplantación en Actos
de Comercialización
DELITO CONTRA EL ORDEN
ECONÓMICO
CASOS RESUELTOS
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Ley de Delitos Informáticos
Patrullajes Cibernéticos
Entrenamiento Recibido
Hardware y Software
Actividades de Prevención
Contactos con Unidades
de Cibercrimen de otros
Países
Entrenamiento Brindado
LOGROS ALCANZADOS
GRACIAS
1 de 25

Recomendados

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS... por
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
10.5K vistas30 diapositivas
Diapositiva de los delitos informaticos por
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
28.9K vistas17 diapositivas
Acceso ilícito a sistemas informáticos megor por
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
4.7K vistas6 diapositivas
Modelos de seguridad de la información por
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
15.5K vistas9 diapositivas
Diapositivas delitos informáticos por
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos Paul Anthony Santos Flores
7.9K vistas19 diapositivas
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1) por
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
1.2K vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Presentacion power point delitos informaticos Rodolfo Delgado por
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
5.6K vistas10 diapositivas
Manual para el uso correcto de las tic´s por
Manual para el uso correcto de las tic´sManual para el uso correcto de las tic´s
Manual para el uso correcto de las tic´scamila suarez
970 vistas8 diapositivas
La etica de la informatica por
La etica de la informaticaLa etica de la informatica
La etica de la informaticaLeidy Henao
3.5K vistas9 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosruthcalifornia
329 vistas5 diapositivas
Ciberseguridad por
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
2.7K vistas6 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticoslenha arocutipa
8.2K vistas35 diapositivas

La actualidad más candente(20)

Presentacion power point delitos informaticos Rodolfo Delgado por GenesisC19
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC195.6K vistas
Manual para el uso correcto de las tic´s por camila suarez
Manual para el uso correcto de las tic´sManual para el uso correcto de las tic´s
Manual para el uso correcto de las tic´s
camila suarez970 vistas
La etica de la informatica por Leidy Henao
La etica de la informaticaLa etica de la informatica
La etica de la informatica
Leidy Henao3.5K vistas
Ciberseguridad por Marlyns01
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns012.7K vistas
Seguridad informatica y amenazas por KenericVsquez
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez198 vistas
Delitos informáticos abel por Abel Uriel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel755 vistas
Seguridad Informática: Hackers por Sandra Esposito
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito6.3K vistas
El derecho informatico en ecuador por Mauricio Garrido
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
Mauricio Garrido2.7K vistas
Mapa mental por Rafael
Mapa mentalMapa mental
Mapa mental
Rafael3.4K vistas

Similar a Análisis de Ley de Delitos Informáticos y conexos de El Salvador

DELITOS INFORMATICOS.pdf por
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
18 vistas11 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
58 vistas27 diapositivas
Ciberdelitos por
CiberdelitosCiberdelitos
CiberdelitosBibiana Torres
684 vistas12 diapositivas
que son los delitos informaticos por
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticoscharolyjhonatan
560 vistas5 diapositivas
Delitos Informaticos por
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
524 vistas13 diapositivas
Delitos informáticos por
Delitos informáticos Delitos informáticos
Delitos informáticos charolyjhonatan
90 vistas5 diapositivas

Similar a Análisis de Ley de Delitos Informáticos y conexos de El Salvador(20)

DELITOS INFORMATICOS.pdf por manuel419799
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel41979918 vistas
Delitos informaticos por Luis Ayala
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala58 vistas
que son los delitos informaticos por charolyjhonatan
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan560 vistas
Delitos Informaticos por JenniferDAzz
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz524 vistas
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE... por Roxhisa
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa343 vistas
Delitos informaticos diapos por shegris
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
shegris281 vistas
Delitos informaticos por edwinpaza
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza176 vistas
Administración de la seguridad de la tecnología y comunicación por ADMONSEGTICS
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS423 vistas

Más de ULSELSALVADOR

Seguridad Informática. Herramienta para prevenir delitos informáticos por
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosULSELSALVADOR
1.7K vistas18 diapositivas
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ... por
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...ULSELSALVADOR
1.6K vistas29 diapositivas
Estrategias de prevención de ataques informáticos por
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
813 vistas16 diapositivas
Taller de Owasp por
Taller de OwaspTaller de Owasp
Taller de OwaspULSELSALVADOR
969 vistas20 diapositivas
Presentación MARN Cambio Climático en El Salvador por
Presentación MARN Cambio Climático en El SalvadorPresentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El SalvadorULSELSALVADOR
3.8K vistas28 diapositivas
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña por
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaBicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaULSELSALVADOR
2.5K vistas64 diapositivas

Más de ULSELSALVADOR(20)

Seguridad Informática. Herramienta para prevenir delitos informáticos por ULSELSALVADOR
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
ULSELSALVADOR1.7K vistas
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ... por ULSELSALVADOR
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
Peritaje Informático. Ley Especial contra los delitos informáticos y conexos ...
ULSELSALVADOR1.6K vistas
Estrategias de prevención de ataques informáticos por ULSELSALVADOR
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR813 vistas
Presentación MARN Cambio Climático en El Salvador por ULSELSALVADOR
Presentación MARN Cambio Climático en El SalvadorPresentación MARN Cambio Climático en El Salvador
Presentación MARN Cambio Climático en El Salvador
ULSELSALVADOR3.8K vistas
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña por ULSELSALVADOR
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana SalvadoreñaBicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
Bicarbonato de sodio en Cultivo de Pepino en Universidad Luterana Salvadoreña
ULSELSALVADOR2.5K vistas
Fortalecimiento de la vinculación Investigación - Docencia por ULSELSALVADOR
Fortalecimiento de la vinculación Investigación - DocenciaFortalecimiento de la vinculación Investigación - Docencia
Fortalecimiento de la vinculación Investigación - Docencia
ULSELSALVADOR667 vistas
Importancia de la definición pertinente de líneas de investigación y de innov... por ULSELSALVADOR
Importancia de la definición pertinente de líneas de investigación y de innov...Importancia de la definición pertinente de líneas de investigación y de innov...
Importancia de la definición pertinente de líneas de investigación y de innov...
ULSELSALVADOR2.8K vistas
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ... por ULSELSALVADOR
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
COHERENCIA DE LAS POLITICAS, OBJETIVOS, ESTRATEGIAS Y ACCIONES EN LAS LINEAS ...
ULSELSALVADOR508 vistas
Importancia de la Investigación Científica en la Educación Superior en El Sal... por ULSELSALVADOR
Importancia de la Investigación Científica en la Educación Superior en El Sal...Importancia de la Investigación Científica en la Educación Superior en El Sal...
Importancia de la Investigación Científica en la Educación Superior en El Sal...
ULSELSALVADOR1.4K vistas
Desarrollo científico, tecnológico y competitividad por ULSELSALVADOR
Desarrollo científico, tecnológico y competitividadDesarrollo científico, tecnológico y competitividad
Desarrollo científico, tecnológico y competitividad
ULSELSALVADOR529 vistas
Centralidad del trabajo y economía del conocimiento por ULSELSALVADOR
Centralidad del trabajo y economía del conocimientoCentralidad del trabajo y economía del conocimiento
Centralidad del trabajo y economía del conocimiento
ULSELSALVADOR795 vistas
Economía del Conocimiento y el Mundo Actual por ULSELSALVADOR
Economía del Conocimiento y el Mundo ActualEconomía del Conocimiento y el Mundo Actual
Economía del Conocimiento y el Mundo Actual
ULSELSALVADOR2.2K vistas
Investigación Científica y la Innovación por ULSELSALVADOR
Investigación Científica y la InnovaciónInvestigación Científica y la Innovación
Investigación Científica y la Innovación
ULSELSALVADOR560 vistas
La Investigación Científica Universitaria por ULSELSALVADOR
La Investigación Científica UniversitariaLa Investigación Científica Universitaria
La Investigación Científica Universitaria
ULSELSALVADOR511 vistas
Metodologia por Proyectos por ULSELSALVADOR
Metodologia por ProyectosMetodologia por Proyectos
Metodologia por Proyectos
ULSELSALVADOR7.7K vistas
TIC con Software Libre: Aprendizaje en el aula por ULSELSALVADOR
TIC con Software Libre: Aprendizaje en el aulaTIC con Software Libre: Aprendizaje en el aula
TIC con Software Libre: Aprendizaje en el aula
ULSELSALVADOR5K vistas
TIC con software libre una perspectiva desde El Salvador por ULSELSALVADOR
TIC con software libre una perspectiva desde El SalvadorTIC con software libre una perspectiva desde El Salvador
TIC con software libre una perspectiva desde El Salvador
ULSELSALVADOR1K vistas
Los retos ambientales en la producción agricola cubana por ULSELSALVADOR
Los retos ambientales en la producción agricola cubanaLos retos ambientales en la producción agricola cubana
Los retos ambientales en la producción agricola cubana
ULSELSALVADOR1.6K vistas

Último

MasterMind.pdf por
MasterMind.pdfMasterMind.pdf
MasterMind.pdfrtovarfernandez
17 vistas5 diapositivas
Aws Community Day Guatemala Criptografia con AWS KMS por
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMSMario IC
25 vistas42 diapositivas
Kubernetes: Más Allá de la Orquestación de Contenedores por
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresOpenDireito
8 vistas12 diapositivas
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx por
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxPeña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxMOISESPENAANAYA
5 vistas8 diapositivas
Operations & Data Graph por
Operations & Data GraphOperations & Data Graph
Operations & Data GraphNeo4j
36 vistas25 diapositivas
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx por
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxDEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxKarenlisethGuioAlbin
8 vistas8 diapositivas

Último(7)

Aws Community Day Guatemala Criptografia con AWS KMS por Mario IC
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMS
Mario IC25 vistas
Kubernetes: Más Allá de la Orquestación de Contenedores por OpenDireito
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de Contenedores
OpenDireito8 vistas
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx por MOISESPENAANAYA
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxPeña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
MOISESPENAANAYA5 vistas
Operations & Data Graph por Neo4j
Operations & Data GraphOperations & Data Graph
Operations & Data Graph
Neo4j36 vistas
trabajotecnologiatemperatura-231005005635-53760f2d.pdf por SamuelRamirez83524
trabajotecnologiatemperatura-231005005635-53760f2d.pdftrabajotecnologiatemperatura-231005005635-53760f2d.pdf
trabajotecnologiatemperatura-231005005635-53760f2d.pdf

Análisis de Ley de Delitos Informáticos y conexos de El Salvador

  • 1. UNIDAD DE INVESTIGACIÓN DE DELITOS INFORMÁTICOS DIVISIÓN CENTRAL DE INVESTIGACIONES POLICÍA NACIONAL CIVIL EL SALVADOR Enero 2017
  • 2. En el mundo con la llegada de la era digital, dependemos de la tecnología que se desempeña virtualmente en casi todos los aspectos de nuestra vida, desde las operaciones bancarias móviles hasta la seguridad de nuestros sistemas más críticos. Con el mayor uso de la tecnología también aumenta el volumen y sofisticación de las amenazas. ANTECEDENTES
  • 3. Este desafío se ve agravado por la falta de fronteras en el ciberespacio, que permite cometer delitos a gran distancia. De hecho, todas las computadoras del mundo son un punto de entrada potencial, lo que dificulta la investigación y procesamiento de los delitos informáticos.. Los criminales buscan constantemente explotar vulnerabilidades para lucrarse y satisfacer sus necesidades.
  • 4. En El Salvador, la nuevas tecnologías - Internet y tomando en cuenta la aparición de nuevas acciones constitutivas de delito cuyo objeto es el control o la inhabilitación de una máquina dotada de un sistema informático y/o la información en ella contenida; así como la obtención y el traslado de información útil para el cometimiento del delito. TIC´S EN EL SALVADOR
  • 5. PROBLEMÁTICA No existen fronteras en el Ciber-espacio. Los criminales buscan explotar vulnerabilidades para lucrarse. Limitadas regulaciones Técnicas y Jurídicas  Incremento de Usuarios haciendo uso de Internet.  A mayor uso de tecnología existen mayores posibilidades de verse afectado (amenaza)
  • 6. UNIDAD DE INVESTIGACIÓN 2005 INTERPOL E.S. 2011 Creación el Grupo de Investigación Delitos Informáticos. 2015 Acuerdo para autorizar el inicio de operaciones de la Unidad de Investigación de Delitos Informáticos.
  • 8. COOPERANTES La Oficina de las Naciones Unidas contra la Droga y Delito ha brindado acompañamiento estratégico a la Policía Nacional Civil de El Salvador para el fortalecimiento en la investigación de cibercrimen.
  • 9. UNICEF “Protección de niñas, niños y adolescentes contra la violencia, abuso y explotación sexual en línea”
  • 10. PREVENCIÓN DE CIBERDELITO NO CONFIES EN “EMOJIS” Inaugurado el 07/10/2016
  • 11. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DEFINICIONES DE ACUERDO A LA LEY: Delitos Informáticos. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Ciberdelincuencia. Cualquier forma de criminalidad ejecutada en el ámbito de interacción social definido por el uso de las Tecnologías de la Información y la Comunicación.
  • 12. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS … Delito informático comprende cualquier comportamiento ilícito realizado mediante operaciones electrónicas que atentan contra la seguridad de sistemas informáticos y de los datos que estos procesan. Ciberdelincuencia comprende cualquier comportamiento ilícito cometido por medio de un sistema informático o una red de computadores, o relacionado con estos, incluidos delitos tales como la posesión ilícita y la puesta a disposición o distribución de información mediante sistemas informáticos o redes de computadores. Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
  • 14. CARACTERÍSTICAS PRINCIPALES DE LOS DELITOS INFORMATICOS Son delitos difíciles pero no imposibles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • 15. QUIEN ESTÁ DETRÁS DE UNA PC?
  • 16. Delitos Informáticos Delitos contra los sistemas Tecnológicos de Información LEY Delitos Informáticos relacionados al Contenido de los Datos Delitos Informáticos contra NNA o Personas con Discapacidad Delitos contra el Orden Económico LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS
  • 17. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DELITOS CONTRA LOS SISTEMAS TECNOLÓGICOS DE INFORMACIÓN  Acceso Indebido a Sistemas Informáticos  Acceso Indebido a los Programas o Datos Informáticos  Interferencia del Sistema Informático  Daños a Sistemas Informáticos  Posesión de Equipos o Prestación de Servicios para la Vulneración de la Seguridad  Violación de la Seguridad del Sistema DELITOS INFORMÁTICOS  Estafa informática  Fraude Informático  Espionaje Informático  Hurto por Medios Informáticos  Técnicas de Denegación de Servicio  Manipulación de Registros  Manipulación Fraudulenta de Tarjetas Inteligentes o Instrumentos Similares  Obtención Indebida de Bienes o Servicios por Medio de Tarjetas Inteligentes o Medios Similares  Provisión Indebida de Bienes o Servicios  Alteración, Daño a la Integridad y Disponibilidad de los Datos RELACIONADOS CON EL CONTENIDO DE LOS DATOS
  • 18. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS RELACIONADOS CON EL CONTENIDO DE LOS DATOS  Interferencia de Datos  Interceptación de Trasmisiones entre Sistemas de las Tecnologías de la Información y la Comunicación  Hurto de Identidad  Divulgación No Autorizada  Utilización de Datos Personales  Obtención y Transferencia de Información de Carácter Confidencial RELACIONADOS CON EL CONTENIDO DE LOS DATOS  Revelación Indebida de Datos o Información de Carácter Personal  Acoso a través de Tecnologías de la Información y la Comunicación  Pornografía a través del Uso de Tecnologías de Información y la Comunicación.  Utilización de Niñas, Niños, Adolescentes o Personas con Discapacidad en Pornografía a través del Uso de las Tecnologías de la Información y la Comunicación DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD
  • 19. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD  Adquisición o Posesión de Material Pornográfico de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las TICs.  Corrupción de Niñas, Niños, Adolescentes o Personas con Discapacidad a través del Uso de las TICs. DELITOS INFORMÁTICOS CONTRA NNA O PERSONAS CON DISCAPACIDAD  Acoso a Niñas, Niños y Adolescentes o Personas con Discapacidad a través del Uso de las TICs.  Suplantación en Actos de Comercialización DELITO CONTRA EL ORDEN ECONÓMICO
  • 24. Ley de Delitos Informáticos Patrullajes Cibernéticos Entrenamiento Recibido Hardware y Software Actividades de Prevención Contactos con Unidades de Cibercrimen de otros Países Entrenamiento Brindado LOGROS ALCANZADOS