SlideShare a Scribd company logo
1 of 6
Ciberdelinqüència.
Característiques.
Fraus i espionatge
Índex
Concepte Tipus de
ciberdelictes
Característiques
generals
Conseqüències de
practicar la
ciberdelinqüència
Índex
Ciberdelinquüència. Concepte.
Definim ciberdelinqüència a qualsevol ús il·legal que és doni a
Internet, xarxes provades públiques o privades o xarxes domèstiques.
Índex
Tipus de ciberdelictes
Aquests tipus de delictes són freqüents en la utilització d’atacs contra el
dret de la intimitat, com són des de arxius personals del propi
ordinador, fins al robatori de dades bancàries o d’identitat. També es
veuen en infraccions a la propietat intel·lectual on queden afectats els
drets d’autor. Les falsedats, que es poden arribar a falsificar monedes a
les targetes de crèdit o dèbit. Són molt comuns, i cada vegada més els
sabotatges informàtics (on es destrueixen o bé alteren dades, programes
o documents electrònics) així com els fraus (on les dades o programes
es veuen manipulats). A més, uns dels més perillosos i influents
psíquicament en són les amenaces i la pornografia infantil.
Índex
Els grans qués de la
ciberdelinqüència. Característiques.
 Aquests delictes realment són un altre tipus de negoci en la qual formen
part els delinqüents.
 Són actes que es poden dur a terme de forma ràpida i senzilla. De vegades
aquests delictes poden cometre en qüestió de segons, utilitzant només un
equip informàtic i sense estar present físicament al lloc dels fets.
 Aquests tipus de delictes poden ser comesos a gran escala i pot intervenir
una enorme distància geogràfica entre l'acte delictiu i els seus efectes.
 Els delictes són difícils de demostrar ja que, en molts casos és molt difícil
trobar proves que ho acusin.
 Els delictes informàtics tendeixen a proliferar i evolucionar, el que
complica encara més la identificació i persecució dels mateixos.
ÍndexConseqüències de practicar la
ciberdelinqüència.
Pels que practiquin la ciberdelinqüència i siguin descoberts tindran que
passar per judicis i condemnes. Les sancions dels delictes informàtics,
encara que no hagi sang pel mig, són "greus". "La gent s'espanta quan per
entrar en el compte de correu electrònic d'una exparella demanes dos anys
de presó. L'article 197 per vulneració d'intimitat preveu penes d'un a
quatre anys de presó i multa. Si has entrat en 20 correus, són 20 anys.

More Related Content

What's hot

Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Judlopbla
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Judlopbla
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentemiliolv
 
Delictes A La Xarxa Presentacio
Delictes A La Xarxa PresentacioDelictes A La Xarxa Presentacio
Delictes A La Xarxa Presentaciomangarriga
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informaticsigarciadel_
 

What's hot (9)

Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
X team
X teamX team
X team
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicament
 
Sintesi del projecte_digital
Sintesi del projecte_digitalSintesi del projecte_digital
Sintesi del projecte_digital
 
Presentación PAC4
Presentación PAC4Presentación PAC4
Presentación PAC4
 
Delictes A La Xarxa Presentacio
Delictes A La Xarxa PresentacioDelictes A La Xarxa Presentacio
Delictes A La Xarxa Presentacio
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informatics
 

Viewers also liked

Urban Bricks Power Point
Urban Bricks Power PointUrban Bricks Power Point
Urban Bricks Power PointCary Ray
 
How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)
How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)
How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)TAUS - The Language Data Network
 
Towards industry benchmarking of MT engines and a database of MT use cases (J...
Towards industry benchmarking of MT engines and a database of MT use cases (J...Towards industry benchmarking of MT engines and a database of MT use cases (J...
Towards industry benchmarking of MT engines and a database of MT use cases (J...TAUS - The Language Data Network
 
KPI webinar slides
KPI webinar slidesKPI webinar slides
KPI webinar slidesDent Global
 
An analysis of brand narrative and transmedia through Harry Potter
An analysis of brand narrative and transmedia through Harry PotterAn analysis of brand narrative and transmedia through Harry Potter
An analysis of brand narrative and transmedia through Harry PotterChristina Pellegrini
 
đồ áN ngành may ngành may kiểm soát và cải tiến chất lượng cho mặt hàng quầ...
đồ áN ngành may ngành may   kiểm soát và cải tiến chất lượng cho mặt hàng quầ...đồ áN ngành may ngành may   kiểm soát và cải tiến chất lượng cho mặt hàng quầ...
đồ áN ngành may ngành may kiểm soát và cải tiến chất lượng cho mặt hàng quầ...TÀI LIỆU NGÀNH MAY
 
TPP: Opportunities and Challenges for Taiwan
TPP: Opportunities and Challenges for TaiwanTPP: Opportunities and Challenges for Taiwan
TPP: Opportunities and Challenges for TaiwanEiger
 
Reading Skills in English
Reading Skills in EnglishReading Skills in English
Reading Skills in EnglishNithin Lalachan
 
Journey to the centre of assessment
Journey to the centre of assessmentJourney to the centre of assessment
Journey to the centre of assessmentLearningandTeaching
 
Structured UX Thinking : Jon Fisher
Structured UX Thinking : Jon FisherStructured UX Thinking : Jon Fisher
Structured UX Thinking : Jon FisherNomensa
 
Technological advantages of tally.erp9
Technological advantages of tally.erp9Technological advantages of tally.erp9
Technological advantages of tally.erp9Accounts Arabia
 

Viewers also liked (17)

Urban Bricks Power Point
Urban Bricks Power PointUrban Bricks Power Point
Urban Bricks Power Point
 
How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)
How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)
How to keep post-editors engaged and prevent attrition. (Jose Sanchez, eBay)
 
Towards industry benchmarking of MT engines and a database of MT use cases (J...
Towards industry benchmarking of MT engines and a database of MT use cases (J...Towards industry benchmarking of MT engines and a database of MT use cases (J...
Towards industry benchmarking of MT engines and a database of MT use cases (J...
 
Lipsy SS16
Lipsy SS16Lipsy SS16
Lipsy SS16
 
KPI webinar slides
KPI webinar slidesKPI webinar slides
KPI webinar slides
 
norse legends translation
norse legends translationnorse legends translation
norse legends translation
 
RAGNAROK spanish
RAGNAROK spanishRAGNAROK spanish
RAGNAROK spanish
 
Animation
Animation Animation
Animation
 
An analysis of brand narrative and transmedia through Harry Potter
An analysis of brand narrative and transmedia through Harry PotterAn analysis of brand narrative and transmedia through Harry Potter
An analysis of brand narrative and transmedia through Harry Potter
 
đồ áN ngành may ngành may kiểm soát và cải tiến chất lượng cho mặt hàng quầ...
đồ áN ngành may ngành may   kiểm soát và cải tiến chất lượng cho mặt hàng quầ...đồ áN ngành may ngành may   kiểm soát và cải tiến chất lượng cho mặt hàng quầ...
đồ áN ngành may ngành may kiểm soát và cải tiến chất lượng cho mặt hàng quầ...
 
TPP: Opportunities and Challenges for Taiwan
TPP: Opportunities and Challenges for TaiwanTPP: Opportunities and Challenges for Taiwan
TPP: Opportunities and Challenges for Taiwan
 
Reading Skills in English
Reading Skills in EnglishReading Skills in English
Reading Skills in English
 
Journey to the centre of assessment
Journey to the centre of assessmentJourney to the centre of assessment
Journey to the centre of assessment
 
Unexplained infertility
Unexplained infertility Unexplained infertility
Unexplained infertility
 
Structured UX Thinking : Jon Fisher
Structured UX Thinking : Jon FisherStructured UX Thinking : Jon Fisher
Structured UX Thinking : Jon Fisher
 
Pega ppt
Pega pptPega ppt
Pega ppt
 
Technological advantages of tally.erp9
Technological advantages of tally.erp9Technological advantages of tally.erp9
Technological advantages of tally.erp9
 

Similar to Característiques

DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitatVictor Aguilera
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4agmilcom
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCCiberlex
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2grup2
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsSandra Rams
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Ticssantosre
 
Delictes A La Xarxa Online4dret
Delictes A La Xarxa  Online4dretDelictes A La Xarxa  Online4dret
Delictes A La Xarxa Online4dretimorell
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxawebwatchers
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2nmonteys
 
software malicòs
software malicòssoftware malicòs
software malicòsBertaEli
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosSaraEsteban
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 

Similar to Característiques (20)

DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
 
Delictes A La Xarxa Online4dret
Delictes A La Xarxa  Online4dretDelictes A La Xarxa  Online4dret
Delictes A La Xarxa Online4dret
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Pac4 CaçAdors De Delictes
Pac4 CaçAdors De DelictesPac4 CaçAdors De Delictes
Pac4 CaçAdors De Delictes
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
X team
X teamX team
X team
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 

Característiques

  • 3. Índex Ciberdelinquüència. Concepte. Definim ciberdelinqüència a qualsevol ús il·legal que és doni a Internet, xarxes provades públiques o privades o xarxes domèstiques.
  • 4. Índex Tipus de ciberdelictes Aquests tipus de delictes són freqüents en la utilització d’atacs contra el dret de la intimitat, com són des de arxius personals del propi ordinador, fins al robatori de dades bancàries o d’identitat. També es veuen en infraccions a la propietat intel·lectual on queden afectats els drets d’autor. Les falsedats, que es poden arribar a falsificar monedes a les targetes de crèdit o dèbit. Són molt comuns, i cada vegada més els sabotatges informàtics (on es destrueixen o bé alteren dades, programes o documents electrònics) així com els fraus (on les dades o programes es veuen manipulats). A més, uns dels més perillosos i influents psíquicament en són les amenaces i la pornografia infantil.
  • 5. Índex Els grans qués de la ciberdelinqüència. Característiques.  Aquests delictes realment són un altre tipus de negoci en la qual formen part els delinqüents.  Són actes que es poden dur a terme de forma ràpida i senzilla. De vegades aquests delictes poden cometre en qüestió de segons, utilitzant només un equip informàtic i sense estar present físicament al lloc dels fets.  Aquests tipus de delictes poden ser comesos a gran escala i pot intervenir una enorme distància geogràfica entre l'acte delictiu i els seus efectes.  Els delictes són difícils de demostrar ja que, en molts casos és molt difícil trobar proves que ho acusin.  Els delictes informàtics tendeixen a proliferar i evolucionar, el que complica encara més la identificació i persecució dels mateixos.
  • 6. ÍndexConseqüències de practicar la ciberdelinqüència. Pels que practiquin la ciberdelinqüència i siguin descoberts tindran que passar per judicis i condemnes. Les sancions dels delictes informàtics, encara que no hagi sang pel mig, són "greus". "La gent s'espanta quan per entrar en el compte de correu electrònic d'una exparella demanes dos anys de presó. L'article 197 per vulneració d'intimitat preveu penes d'un a quatre anys de presó i multa. Si has entrat en 20 correus, són 20 anys.