SlideShare une entreprise Scribd logo
1  sur  15
El Phishing:
Fernando Sánchez Pita
Master en Sistemas de Información Digital
Aspectos éticos y legales de la información electrónica
El concepto
El concepto
El concepto
Objeto del delito
Objeto del delito
Objeto del delito
Objeto del delito
-2.994€ -3.125€
Objeto del delito
Objeto del delito
+2.994€ +3.125€
-6.119€
Marco legal
• Ley Orgánica de 22 de Junio de 2010 de
Reforma del Código Penal
– Art. 248 Cometen estafa los que, con ánimo de
lucro, utilizaren engaño bastante para producir
error en otro, induciéndolo a realizar un acto de
disposición en perjuicio propio o ajeno
Marco legal - La Sanción
• Ley Orgánica de 22 de Junio de 2010 de
Reforma del Código Penal
• Máximo 8 año de cárcel
1 8-
Marco legal - Prescripción
• Ley Orgánica de 22 de Junio de 2010 de
Reforma del Código Penal
– Art. 133
• A los 15, las de inhabilitación por más de seis años y
que no excedan de 10, y las de prisión por más de cinco
años y que no excedan de 10
• A los 10, las restantes penas graves
• A los cinco, las penas menos graves
• Al año, las penas leves
Marco legal - Prescripción
• Ley Orgánica de 22 de Junio de 2010 de
Reforma del Código Penal
– Art. 133
• A los 15, las de inhabilitación por más de seis años y
que no excedan de 10, y las de prisión por más de cinco
años y que no excedan de 10
• A los 10, las restantes penas graves
• A los cinco, las penas menos graves
• Al año, las penas leves
Marco legal - Prescripción
• Ley Orgánica de 22 de Junio de 2010 de
Reforma del Código Penal
– Art. 133
15 110 5

Contenu connexe

Tendances

Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documentoyerlis zapata
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemasguestcf6dc2
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos Paula Soler
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosRedband
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 

Tendances (19)

Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemas
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Paula
PaulaPaula
Paula
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Coip
CoipCoip
Coip
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 

En vedette

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
Pederasta
PederastaPederasta
Pederastadilkrd
 
Presentacion pedofilia
Presentacion pedofiliaPresentacion pedofilia
Presentacion pedofiliasisbeck28
 
Distribución f de fisher snedecor
Distribución f de fisher snedecorDistribución f de fisher snedecor
Distribución f de fisher snedecorpilosofando
 
Pedófilos y Pederastas...
Pedófilos y Pederastas...Pedófilos y Pederastas...
Pedófilos y Pederastas..._KathZL
 

En vedette (11)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Pederasta
PederastaPederasta
Pederasta
 
Irving fisher
Irving  fisherIrving  fisher
Irving fisher
 
Presentacion pedofilia
Presentacion pedofiliaPresentacion pedofilia
Presentacion pedofilia
 
Distribución f de fisher snedecor
Distribución f de fisher snedecorDistribución f de fisher snedecor
Distribución f de fisher snedecor
 
Pedófilos y Pederastas...
Pedófilos y Pederastas...Pedófilos y Pederastas...
Pedófilos y Pederastas...
 

Similaire à Presentacion phishing

WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WeKCo Coworking
 
2010 06 10 el nuevo código penal
2010 06 10 el nuevo código penal2010 06 10 el nuevo código penal
2010 06 10 el nuevo código penalPSOE Alaquàs
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Paola Avendaño Ruedas
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticosrobyelit
 
Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010Victor Salgado
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 

Similaire à Presentacion phishing (20)

DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
2010 06 10 el nuevo código penal
2010 06 10 el nuevo código penal2010 06 10 el nuevo código penal
2010 06 10 el nuevo código penal
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001Análisis de la ley de delitos informáticos 2001
Análisis de la ley de delitos informáticos 2001
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticos
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 

Dernier

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 

Dernier (20)

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 

Presentacion phishing

  • 1. El Phishing: Fernando Sánchez Pita Master en Sistemas de Información Digital Aspectos éticos y legales de la información electrónica
  • 10. Objeto del delito +2.994€ +3.125€ -6.119€
  • 11. Marco legal • Ley Orgánica de 22 de Junio de 2010 de Reforma del Código Penal – Art. 248 Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno
  • 12. Marco legal - La Sanción • Ley Orgánica de 22 de Junio de 2010 de Reforma del Código Penal • Máximo 8 año de cárcel 1 8-
  • 13. Marco legal - Prescripción • Ley Orgánica de 22 de Junio de 2010 de Reforma del Código Penal – Art. 133 • A los 15, las de inhabilitación por más de seis años y que no excedan de 10, y las de prisión por más de cinco años y que no excedan de 10 • A los 10, las restantes penas graves • A los cinco, las penas menos graves • Al año, las penas leves
  • 14. Marco legal - Prescripción • Ley Orgánica de 22 de Junio de 2010 de Reforma del Código Penal – Art. 133 • A los 15, las de inhabilitación por más de seis años y que no excedan de 10, y las de prisión por más de cinco años y que no excedan de 10 • A los 10, las restantes penas graves • A los cinco, las penas menos graves • Al año, las penas leves
  • 15. Marco legal - Prescripción • Ley Orgánica de 22 de Junio de 2010 de Reforma del Código Penal – Art. 133 15 110 5