SlideShare une entreprise Scribd logo
1  sur  13
Grupo de Investigación de Delitos en la Red GRIDER DELITOS CONTRA LA INTIMIDAD EN LA RED
OBJETIVOS A.- Realizar un estudio de la incidencia de los delitos contra la intimidad de las  personas desde la entrada en vigor de la ley orgánica 10/1995 del código penal y sobre la base legal que los controla.  B.- Evaluar la incidencia por tipo de delito.
CONSTITUCION ESPAÑOLA (art. 18) ,[object Object],Delitos Informáticos Ciberdelincuencia Código Penal  (arts. 197-201) Convenio de Ciberdelincuncia  del Consejo de Europa Unidad de Investigación de  Delincuencia en  Tecnologías  de la Información
EVOLUCION TEMPORAL Sentencias relativas a delitos contra la intimidad y su  evolución temporal desde 1997. 197 198 199 200 201 Sentencias por tipo de delito y año artículos  197 a 201. SON DELITOS RECIENTES SIENDO LA REVELACION DE SECRETOS EL DE MAYOR INCIDENCIA  ARTICULO 197 DEL CODIGO PENAL
TIPOS DE DELITOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
INCIDENCIA   DE LOS DELITOS EN  LA RED EN ESPAÑA ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
INCIDENCIA DE LOS DELITOS EN  LA RED EN EUROPA ,[object Object],[object Object],[object Object]
La lucha en Europa ,[object Object],[object Object],[object Object],[object Object],[object Object]
ANÁLISIS Y TRATAMIENTO DE LA INFORMACIÓN ,[object Object],[object Object],[object Object]
TIPOS DE DELITOS Clasificación realizada por las Naciones Unidas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],HOAX:  Es un bulo informático con el fin de crear una alarma y así poder conseguir una respuesta determinada, ya sea la obtención de datos personales con los que lucrarse o simplemente realizar un acoso a una persona o empresa. HARASSING o STALKING (ACOSO): Acoso u hostigamiento que puede ser sexual o no. Si no es sexual se refiere a hostigar, atormentar etc. Se realiza por medio de foros, correo electrónico, páginas web etc CIBERBULLYNG (acoso escolar): Es el acoso que sufre un menor mediante el uso de las nuevas tecnologías, utilizando iguales medios que en el punto anterior. BASHING SITE O WEB APALEADOR: Es una página web con el propósito de denigrar a una persona, colectivo o empresa. En el caso de que la voluntad sea denigrar a una persona, este tipo de webs contribuye a animar a otros a continuar con el abuso, es muy utilizada en el caso del acoso escolar INGENIERIA SOCIAL: Fraudes cometidos mediante la manipulación de computadoras Suelen emplear coberturas para que el engañado crea que debe darles esa información, es muy utilizada a través de los chats. CABALLO DE TROYA o TROYANO: Es un software malicioso que se envía camuflado en otro programa y que permite tener acceso o control remoto al equipo o red afectado desde internet.  SPYWARE Y KEYLOGGERS: Son muy usados para la suplantación de identidades en internet y para las estafas electrónicas, dado que se busca obtener número de tarjetas de créditos, claves bancarias etc. GUSANOS: Su principal uso es la de recopilación de información, con el fin de realizar estafas o suplantaciones de identidad en la red.
conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object]
PREGUNTAS ,[object Object],2.  ¿ Ha evolucionado esta legislación en la misma forma y manera que los delitos que persigue?  3.  ¿ Creéis que la sociedad esta los suficientemente concienciada sobre este tipo de delitos?  4. ¿ Existe una educación relacionada a prevenir esta clase de delitos.?

Contenu connexe

Tendances

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
guest32a542
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 

Tendances (18)

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Di pi
Di piDi pi
Di pi
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
 
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 

En vedette (9)

ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
El CIBERCRIMEN
El CIBERCRIMEN El CIBERCRIMEN
El CIBERCRIMEN
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Delitos contra las buenas costumbres
Delitos contra las buenas costumbres Delitos contra las buenas costumbres
Delitos contra las buenas costumbres
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
delitos contra el honor
delitos contra el honordelitos contra el honor
delitos contra el honor
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 

Similaire à Prueba PresentacióN 04

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
Jesus Patiño
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 

Similaire à Prueba PresentacióN 04 (20)

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Doce Pac4
Doce Pac4Doce Pac4
Doce Pac4
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
La Policia cibernetica de Panama
La Policia cibernetica de Panama La Policia cibernetica de Panama
La Policia cibernetica de Panama
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Prueba PresentacióN 04

  • 1. Grupo de Investigación de Delitos en la Red GRIDER DELITOS CONTRA LA INTIMIDAD EN LA RED
  • 2. OBJETIVOS A.- Realizar un estudio de la incidencia de los delitos contra la intimidad de las personas desde la entrada en vigor de la ley orgánica 10/1995 del código penal y sobre la base legal que los controla. B.- Evaluar la incidencia por tipo de delito.
  • 3.
  • 4. EVOLUCION TEMPORAL Sentencias relativas a delitos contra la intimidad y su evolución temporal desde 1997. 197 198 199 200 201 Sentencias por tipo de delito y año artículos 197 a 201. SON DELITOS RECIENTES SIENDO LA REVELACION DE SECRETOS EL DE MAYOR INCIDENCIA ARTICULO 197 DEL CODIGO PENAL
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.