SlideShare a Scribd company logo
1 of 10
Uso y aplicación de las TIC Grupo Ciberderecho Grado de Derecho de la UOC DELITOS EN LA RED:  “ PHISHING O EL ROBO DE IDENTIDAD” Diciembre 2008   Marta Gómez López-Tercero Pedro Mora Pérez Jacobo Vázquez García Agustín Ramírez Molina
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
1. ¿ Qué es el Phishing? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. ¿Cómo defendernos de sus ataques?
3. Respuesta del Estado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. La Legislación en España. LEGISLACIÓN ESPAÑOLA: Código penal:  - Capítulo VI  De las defraudaciones ,  - Sección Primera  De las estafas ,  - Artículos del 248 al 251   JURISPRUDENCIA NOVEDOSA: - Audiencia Provincial de Burgos, 14 de diciembre de 2007, rec, 22/2007.  - Tribunal Supremo, Sala 2ª, Penal, Sentencia 12 Jun. 2007, rec. 2249/2006.
4.  La legislación en Europa.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Organismos y agencias de la UE para la lucha contra los delitos informáticos. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones para la reflexión ,[object Object],[object Object],[object Object]

More Related Content

What's hot (6)

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
MTNProjects.com
MTNProjects.comMTNProjects.com
MTNProjects.com
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 

Similar to Ciberderecho

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 

Similar to Ciberderecho (20)

Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptxDELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
DELITOS INFORMATICOS TAREA 4. UBAthmx.pptx
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Ciberderecho

  • 1. Uso y aplicación de las TIC Grupo Ciberderecho Grado de Derecho de la UOC DELITOS EN LA RED: “ PHISHING O EL ROBO DE IDENTIDAD” Diciembre 2008 Marta Gómez López-Tercero Pedro Mora Pérez Jacobo Vázquez García Agustín Ramírez Molina
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 4. La Legislación en España. LEGISLACIÓN ESPAÑOLA: Código penal: - Capítulo VI De las defraudaciones , - Sección Primera De las estafas , - Artículos del 248 al 251 JURISPRUDENCIA NOVEDOSA: - Audiencia Provincial de Burgos, 14 de diciembre de 2007, rec, 22/2007. - Tribunal Supremo, Sala 2ª, Penal, Sentencia 12 Jun. 2007, rec. 2249/2006.
  • 7.
  • 8.
  • 9.
  • 10.