En el marco del Día de la Seguridad de la información y la Informática de la Universidad Luterana Salvadoreña se realizó la presentación de la Ley de Delitos Informáticos y Conexos.
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
1. UNIDAD DE INVESTIGACIÓN DE
DELITOS INFORMÁTICOS
DIVISIÓN CENTRAL DE INVESTIGACIONES
POLICÍA NACIONAL CIVIL
EL SALVADOR
Enero 2017
2. En el mundo con la llegada de la era
digital, dependemos de la tecnología que
se desempeña virtualmente en casi todos
los aspectos de nuestra vida, desde las
operaciones bancarias móviles hasta la
seguridad de nuestros sistemas más
críticos. Con el mayor uso de la
tecnología también aumenta el volumen y
sofisticación de las amenazas.
ANTECEDENTES
3. Este desafío se ve agravado por la falta de fronteras en el ciberespacio, que
permite cometer delitos a gran distancia. De hecho, todas las computadoras
del mundo son un punto de entrada potencial, lo que dificulta la investigación
y procesamiento de los delitos informáticos..
Los criminales buscan
constantemente explotar
vulnerabilidades para lucrarse
y satisfacer sus necesidades.
4. En El Salvador, la nuevas tecnologías -
Internet y tomando en cuenta la aparición de
nuevas acciones constitutivas de delito
cuyo objeto es el control o la inhabilitación
de una máquina dotada de un sistema
informático y/o la información en ella
contenida; así como la obtención y el
traslado de información útil para el
cometimiento del delito.
TIC´S EN EL SALVADOR
5. PROBLEMÁTICA
No existen fronteras
en el Ciber-espacio.
Los criminales buscan
explotar
vulnerabilidades para
lucrarse.
Limitadas regulaciones
Técnicas y Jurídicas
Incremento de Usuarios
haciendo uso de Internet.
A mayor uso de tecnología
existen mayores
posibilidades de verse
afectado (amenaza)
6. UNIDAD DE INVESTIGACIÓN
2005
INTERPOL E.S.
2011
Creación el Grupo
de Investigación
Delitos Informáticos.
2015
Acuerdo para autorizar el inicio de
operaciones de la Unidad de
Investigación de Delitos
Informáticos.
8. COOPERANTES
La Oficina de las Naciones
Unidas contra la Droga y
Delito ha brindado
acompañamiento estratégico
a la Policía Nacional Civil de El
Salvador para el
fortalecimiento en la
investigación de cibercrimen.
11. LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DEFINICIONES DE ACUERDO A LA LEY:
Delitos Informáticos.
Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
Ciberdelincuencia.
Cualquier forma de criminalidad ejecutada en el ámbito de
interacción social definido por el uso de las Tecnologías de la
Información y la Comunicación.
12. LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
…
Delito informático comprende cualquier comportamiento ilícito
realizado mediante operaciones electrónicas que atentan contra la
seguridad de sistemas informáticos y de los datos que estos
procesan.
Ciberdelincuencia comprende cualquier comportamiento ilícito
cometido por medio de un sistema informático o una red de
computadores, o relacionado con estos, incluidos delitos tales como
la posesión ilícita y la puesta a disposición o distribución de
información mediante sistemas informáticos o redes de
computadores.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
14. CARACTERÍSTICAS PRINCIPALES DE
LOS DELITOS INFORMATICOS
Son delitos difíciles pero no
imposibles de demostrar ya
que, en muchos casos, es
complicado encontrar las
pruebas.
Fuente comprensión del ciberdelito fenómenos, dificultades y respuesta jurídica.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos.
17. LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS CONTRA LOS
SISTEMAS TECNOLÓGICOS
DE INFORMACIÓN
Acceso Indebido a
Sistemas Informáticos
Acceso Indebido a los
Programas o Datos
Informáticos
Interferencia del
Sistema Informático
Daños a Sistemas
Informáticos
Posesión de Equipos o
Prestación de Servicios
para la Vulneración de
la Seguridad
Violación de la
Seguridad del Sistema
DELITOS INFORMÁTICOS
Estafa informática
Fraude Informático
Espionaje Informático
Hurto por Medios
Informáticos
Técnicas de
Denegación de
Servicio
Manipulación de
Registros
Manipulación
Fraudulenta de
Tarjetas Inteligentes o
Instrumentos
Similares
Obtención Indebida
de Bienes o Servicios
por Medio de Tarjetas
Inteligentes o Medios
Similares
Provisión Indebida de
Bienes o Servicios
Alteración, Daño a la
Integridad y
Disponibilidad de los
Datos
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
18. LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
Interferencia de Datos
Interceptación de
Trasmisiones entre
Sistemas de las
Tecnologías de la
Información y la
Comunicación
Hurto de Identidad
Divulgación No
Autorizada
Utilización de Datos
Personales
Obtención y
Transferencia de
Información de
Carácter Confidencial
RELACIONADOS
CON EL CONTENIDO DE
LOS DATOS
Revelación Indebida
de Datos o
Información de
Carácter Personal
Acoso a través de
Tecnologías de la
Información y la
Comunicación
Pornografía a través
del Uso de Tecnologías
de Información y la
Comunicación.
Utilización de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad en
Pornografía a través
del Uso de las
Tecnologías de la
Información y la
Comunicación
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
19. LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS Y CONEXOS
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
Adquisición o Posesión
de Material
Pornográfico de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
Corrupción de Niñas,
Niños, Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
DELITOS INFORMÁTICOS
CONTRA NNA O PERSONAS
CON DISCAPACIDAD
Acoso a Niñas, Niños y
Adolescentes o
Personas con
Discapacidad a través
del Uso de las TICs.
Suplantación en Actos
de Comercialización
DELITO CONTRA EL ORDEN
ECONÓMICO
24. Ley de Delitos Informáticos
Patrullajes Cibernéticos
Entrenamiento Recibido
Hardware y Software
Actividades de Prevención
Contactos con Unidades
de Cibercrimen de otros
Países
Entrenamiento Brindado
LOGROS ALCANZADOS