SlideShare une entreprise Scribd logo
1  sur  9
GRUP 1 –   DELINQÜÈNCIA CONNECTADA  PRINCIPALS TIPUS DE DELICTES QUE ES COMETEN “ TECNOLÒGICAMENT” Realitzat per:  Noemi Cano Isaac Moles Patricia del Sol Vicente Manuel Pérez
Les noves tecnologies es van integrant en el dia a dia de la societat i passant a ser una eina quotidiana: utilització dels caixers automàtics, a les compres per Internet, al enviament de correus electrònics amb contingut confidencial.   INTRODUCCIÓ:
[object Object]
[object Object]
TIPOLOGIES DELICTIVES : Virus:  El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o  la informació. Cucs :  Aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients Phishing:   El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic.
Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients. Pornografia Infantil:  tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Cavalls de Troia:   Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita. Webs que creen adicions:  Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia.
Degut al major coneixement del tipus dels delictes que es poden cometre mitjançant l'ús de la tecnologia, les sentències que es dicten referents a aquest ram delictiu, són cada cop més acurades i adaptades a cada cas concret, atorgant cada cop més importància al que hi ha darrera del delicte, i no a la forma o eines utilitzades per cometre'l. SENTENCIES:
CONCLUSIONS: Aquesta selecció temàtica va ser escollida per tots els membres del grup per obtindre resultats per partida doble i amb una doble vessant, la primera obtenir coneixements bàsics sobre les diferents tipologies delictives existents a la xarxa , un tema molt recurrent del dret actual, i la segona, un cop obtinguts els coneixements referents al tema estudiat, aplicar a la nostra vida habitual els principals conceptes adquirits per intentar no ser víctima de cap d´aquests delictes o poder evitar arribar a cometre’n un per desconeixement de les normes.   Els objectius s´han complert ampliament.
PUNTS DE REFLEXIÓ: 1.Que considereu per delicte informatic?   2.Creieu que els delictes comesos a través de medis tecnològics es poden equiparar als comesos per mitjans tradicionals?    3.Creieu que la legislació en matèria tecnològica avança a igual ritme que les noves tipologies delictives a Internet?  http://www.slideshare.net/delinquenciaconnectada/delinquencia-connectada

Contenu connexe

Tendances

Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Fundació Bit
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informaticsigarciadel_
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i davidsocsubnormal
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxatamorques
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentemiliolv
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpointvgamerog
 
Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1aneta1990
 
Taller pares sessio 2
Taller pares sessio 2Taller pares sessio 2
Taller pares sessio 2llumetapf
 
Pac4 lars.net
Pac4 lars.netPac4 lars.net
Pac4 lars.netLaura
 
Navega però no t'enfonsis
Navega però no t'enfonsisNavega però no t'enfonsis
Navega però no t'enfonsisaneta1990
 

Tendances (16)

Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informatics
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicament
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
 
Examen de op2
Examen de op2Examen de op2
Examen de op2
 
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
 
Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1
 
Taller pares sessio 2
Taller pares sessio 2Taller pares sessio 2
Taller pares sessio 2
 
Pac4 lars.net
Pac4 lars.netPac4 lars.net
Pac4 lars.net
 
Navega però no t'enfonsis
Navega però no t'enfonsisNavega però no t'enfonsis
Navega però no t'enfonsis
 

En vedette

Columna_presidente_fedegan_consenso_para_arrollar
Columna_presidente_fedegan_consenso_para_arrollarColumna_presidente_fedegan_consenso_para_arrollar
Columna_presidente_fedegan_consenso_para_arrollarFedegan
 
Laura daniela camacho marin
Laura daniela camacho marinLaura daniela camacho marin
Laura daniela camacho marinLaura Marin
 
Pleno A&P - Apresentação Institucional
Pleno A&P - Apresentação InstitucionalPleno A&P - Apresentação Institucional
Pleno A&P - Apresentação Institucionalplenoap
 
Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)
Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)
Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)Leite Corretor
 
Carte de voeux Promocenter
Carte de voeux PromocenterCarte de voeux Promocenter
Carte de voeux PromocenterPhilip de Buck
 
Ainda tomaremos um café
Ainda tomaremos um caféAinda tomaremos um café
Ainda tomaremos um caféMário Morais
 
No Tengo Edad Tengo Vida
No Tengo Edad Tengo VidaNo Tengo Edad Tengo Vida
No Tengo Edad Tengo VidaMAGNOLIA SALAS
 
Lâminas Luiza Moron
Lâminas Luiza MoronLâminas Luiza Moron
Lâminas Luiza MoronLuiza Moron
 
Narrativa Dialogica
Narrativa DialogicaNarrativa Dialogica
Narrativa DialogicaUNED
 
Endesa renueva la estación de Tamarite de Litera
Endesa renueva la estación de Tamarite de LiteraEndesa renueva la estación de Tamarite de Litera
Endesa renueva la estación de Tamarite de LiteraEl_Blog_De_La_Energia
 
Proceso Dos 6 Pasos Para Tomar DecisióNs
Proceso Dos 6 Pasos Para Tomar DecisióNsProceso Dos 6 Pasos Para Tomar DecisióNs
Proceso Dos 6 Pasos Para Tomar DecisióNsgaramuxa
 
Otro ejemplo de una falacia
Otro ejemplo de una falaciaOtro ejemplo de una falacia
Otro ejemplo de una falaciaAbigail Bugarin
 
Tarea 3 Joao Chavez
Tarea 3 Joao ChavezTarea 3 Joao Chavez
Tarea 3 Joao ChavezJoao Chávez
 

En vedette (20)

Columna_presidente_fedegan_consenso_para_arrollar
Columna_presidente_fedegan_consenso_para_arrollarColumna_presidente_fedegan_consenso_para_arrollar
Columna_presidente_fedegan_consenso_para_arrollar
 
Yasuni aitt
Yasuni aittYasuni aitt
Yasuni aitt
 
Laura daniela camacho marin
Laura daniela camacho marinLaura daniela camacho marin
Laura daniela camacho marin
 
Pleno A&P - Apresentação Institucional
Pleno A&P - Apresentação InstitucionalPleno A&P - Apresentação Institucional
Pleno A&P - Apresentação Institucional
 
Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)
Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)
Apresentacao Apto Campo Belo (Corretor Leite 99354-8288)
 
Carte de voeux Promocenter
Carte de voeux PromocenterCarte de voeux Promocenter
Carte de voeux Promocenter
 
Ainda tomaremos um café
Ainda tomaremos um caféAinda tomaremos um café
Ainda tomaremos um café
 
No Tengo Edad Tengo Vida
No Tengo Edad Tengo VidaNo Tengo Edad Tengo Vida
No Tengo Edad Tengo Vida
 
Lâminas Luiza Moron
Lâminas Luiza MoronLâminas Luiza Moron
Lâminas Luiza Moron
 
Narrativa Dialogica
Narrativa DialogicaNarrativa Dialogica
Narrativa Dialogica
 
Endesa renueva la estación de Tamarite de Litera
Endesa renueva la estación de Tamarite de LiteraEndesa renueva la estación de Tamarite de Litera
Endesa renueva la estación de Tamarite de Litera
 
Shigella spp
Shigella sppShigella spp
Shigella spp
 
Proceso Dos 6 Pasos Para Tomar DecisióNs
Proceso Dos 6 Pasos Para Tomar DecisióNsProceso Dos 6 Pasos Para Tomar DecisióNs
Proceso Dos 6 Pasos Para Tomar DecisióNs
 
Otro ejemplo de una falacia
Otro ejemplo de una falaciaOtro ejemplo de una falacia
Otro ejemplo de una falacia
 
Texto
TextoTexto
Texto
 
Tarea 3 Joao Chavez
Tarea 3 Joao ChavezTarea 3 Joao Chavez
Tarea 3 Joao Chavez
 
06
0606
06
 
Slide marli 1 [recuperado]
Slide   marli 1 [recuperado]Slide   marli 1 [recuperado]
Slide marli 1 [recuperado]
 
Ecobuildings3
Ecobuildings3Ecobuildings3
Ecobuildings3
 
Andamio 2 E
Andamio 2 EAndamio 2 E
Andamio 2 E
 

Similaire à Uatic Grup 1 DelinqüèNcia Connectada

Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia ConnectadaGrup1
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxawebwatchers
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2grup2
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAGLORIAMB
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishingjuanjosemn
 
Pac final
Pac finalPac final
Pac finalanairaa
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsSandra Rams
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4agmilcom
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
Power 1
Power 1Power 1
Power 1RLDKTE
 

Similaire à Uatic Grup 1 DelinqüèNcia Connectada (20)

Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia Connectada
 
X team
X teamX team
X team
 
X team
X teamX team
X team
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
 
Pac final
Pac finalPac final
Pac final
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
Power 1
Power 1Power 1
Power 1
 

Uatic Grup 1 DelinqüèNcia Connectada

  • 1. GRUP 1 – DELINQÜÈNCIA CONNECTADA PRINCIPALS TIPUS DE DELICTES QUE ES COMETEN “ TECNOLÒGICAMENT” Realitzat per: Noemi Cano Isaac Moles Patricia del Sol Vicente Manuel Pérez
  • 2. Les noves tecnologies es van integrant en el dia a dia de la societat i passant a ser una eina quotidiana: utilització dels caixers automàtics, a les compres per Internet, al enviament de correus electrònics amb contingut confidencial.   INTRODUCCIÓ:
  • 3.
  • 4.
  • 5. TIPOLOGIES DELICTIVES : Virus: El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o la informació. Cucs : Aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients Phishing: El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic.
  • 6. Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients. Pornografia Infantil: tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Cavalls de Troia: Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita. Webs que creen adicions: Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia.
  • 7. Degut al major coneixement del tipus dels delictes que es poden cometre mitjançant l'ús de la tecnologia, les sentències que es dicten referents a aquest ram delictiu, són cada cop més acurades i adaptades a cada cas concret, atorgant cada cop més importància al que hi ha darrera del delicte, i no a la forma o eines utilitzades per cometre'l. SENTENCIES:
  • 8. CONCLUSIONS: Aquesta selecció temàtica va ser escollida per tots els membres del grup per obtindre resultats per partida doble i amb una doble vessant, la primera obtenir coneixements bàsics sobre les diferents tipologies delictives existents a la xarxa , un tema molt recurrent del dret actual, i la segona, un cop obtinguts els coneixements referents al tema estudiat, aplicar a la nostra vida habitual els principals conceptes adquirits per intentar no ser víctima de cap d´aquests delictes o poder evitar arribar a cometre’n un per desconeixement de les normes.   Els objectius s´han complert ampliament.
  • 9. PUNTS DE REFLEXIÓ: 1.Que considereu per delicte informatic?   2.Creieu que els delictes comesos a través de medis tecnològics es poden equiparar als comesos per mitjans tradicionals?   3.Creieu que la legislació en matèria tecnològica avança a igual ritme que les noves tipologies delictives a Internet? http://www.slideshare.net/delinquenciaconnectada/delinquencia-connectada