SlideShare a Scribd company logo












Introducció i objectius.
Definicions.
Metodologia.
Problemàtica.
Mapa conceptual.
Tipologia delictiva.
 Constitució Española.
 Llei orgànica 10/1995, de 23 de novembre. Codi penal.
 Llei orgànica 1/1982, de 5 de maig, Protecció civil.
 Llei orgànica 15/1999, de 13 de desembre, Protecció de
dades de caràcter personal.
Control i Organismes.
Conclusions.
Webgrafia i annex.
L’objecte del projecte és donar una aproximació dels delictes
contra l’honor i la intimitat a les xarxes socials.
La gran interacció consubstancial al web 2.0, fan que internet
sigui un nucli potencial delictiu, on el dret a l’honor i la intimitat hi
tenen molt a veure.

El projecte actua sobre dos grans línies:


Tutela dels drets a l’honor i la intimitat & tipologia delictiva



Control i organismes competents

(4) Referencia de les imatges a webgrafia


Xarxes socials, són un mitjà producte de la
revolució web 2.0 on l'usuari comparteix en línia
aspectes de la seva privacitat, opinions i
comentaris.



Dret a l’honor, es “aquell que te tota persona a la
seva bona imatge, nom i reputació, de tal forma
que qualsevol ciutadà podrà exigir que se respecti
la seva esfera personal amb independència de les
circumstàncies particulars". (INTECO)



Dret a la intimitat te per objecte la protecció de
"l'esfera més íntima de la persona, també vinculat
amb la protecció de la divinitat d'aquesta".



La Protecció de dades de caràcter personal te per
objecte “garantir i protegir, en allò que concerneix
al tractament de dades personals, les llibertats
públiques i els drets fonamentals de les persones
físiques, i especialment del seu honor i intimitat
personal i familiar
(5) Referència de les imatges a webgrafia


OBJECTIU: Realització projecte digital mitjançant eines TIC inspirat amb els
estudis del grau de dret.



PROCÉS METODOLOGIC: Mitjançant acords del grup Habeas data es
procedeix al processament de la informació recopilada utilitzant les eines
TIC apreses.



REOPILACIÓ DE DADES: Les dades són recopilades per tot el grup en diferents
moments del treball utilitzant progressivament les noves eines apreses.



ANALISI DE DADES: Després de la recopilació de dades aquesta informació
es vertebrada per temes. El fruit del processament ve donat pel debat,
valoració, comentaris, propostes i ratificacions de tot el grup fent un autèntic
treball grupal i no 4 parts. Els integrants del grup tenen assignades unes
tasques en el treball de forma coordinada. Aquestes tasques estan
consensuades pel grup i portada a cap pel coordinador del grup.
Les xarxes socials poden ésser el blanc de diferents tipus d'atacs
que vulneren alguns dels principis jurídics bàsics, això es pot
explicar per la seva pròpia naturalesa i pel buit legal existent.
El marc jurídic existent pareix insuficient avui en dia, i ens resulta
lògic pensar que si els mitjans tècnics de transmissió de la
informació són diferents, també ho haurà de ser el marc jurídic.
Considerem extremadament necessari tenir en comte la nostra
responsabilitat i paper actiu com a agents socials, estimulant
certa consciència crítica cap a aquest medi.
De qualsevol manera la noció de la intimitat i privacitat resulta,
en la majoria dels cassos, bastant paradigmàtica i complexa.
XARXES SOCIAL
Es produeixen
delictes contra

HONOR
Tipologia de
delictes

INJÚRIA

Investiguen
delictes contra

CALÚMNIA

ORGANISMES
DE CONTROL:
- BIT
- UCDI

Regulades per

CODI PENAL

Llei orgànica 1/1982
Llei orgànica 15/1999

INTIMITAT
Tipologia de
delicte

SUBSTRACCIÓ
I REVELACIÓ
DE SECRETS

Regulat per
L’honor i la intimitat, consideracions jurídiques.
Constitució espanyola de 1978
 Article 18.1 : “Es garanteix el dret a l’honor, a la
intimitat personal i familiar i a la pròpia imatge.”
 Article 18.3 : “Es garanteix el secret de les
telecomunicacions i, en especial, de les postals
telegràfiques i telefòniques, llevat de resolució
judicial.”
 Article 18.4 : “La llei limitarà l’ús de la informàtica
per garantir l’honor i la intimitat personal i familiar
dels ciutadans i el ple exercici dels seus drets “:
Habeas data
Llei orgànica 10/1995, de 23 de novembre, del Codi Penal.

Llibre II.



 Títol X: Delictes contra la intimitat, el dret a la
pròpia imatge i la inviolabilitat del domicili.


Capítol 1er: Del descobriment i la revelació de
secrets.

(arts. 197 al 201)
Títol XI : Delictes contra l’honor.




Capítol 1er: De la calúmnia.

(arts. 205 al 207)


Capítol 2n: De la injúria.

(arts. 208 al 210)
Llei orgànica 1/1982, de 5 de maig, Protecció civil del
dret a l’honor, la intimitat i la pròpia imatge.

 Estructura orgànica
9 articles dins de dos capítols que
conclouen
amb
una
disposició
derogatòria
i
dues
disposicions
transitòries.
Capítol II: Protecció civil de l’honor, de la
intimitat i de la pròpia imatge.

Llei orgànica 15/1999, de 13 de desembre, Protecció de
dades de caràcter personal.
 Títol VI: Regulació de la Agència de Protecció de dades.
(AEPD) (arts. 35 al 42)
 Títol VII : Infraccions i sancions. (arts 43 al 49)


En els anys noranta apareixen Organismes que
es coordinen tant amb el Ministeri d’Interior i
Defensa com els Cossos autonòmics i Estatals
de Seguretat fruit de l’auge en el nombre de
delictes comesos a les xarxes socials i Internet.



Les accions d’aquests són dutes a terme en
contra de tota la tipologia de delictes com la
Pornografia Infantil, la Intimitat i Privacitat de
persones o la Imatge.


Principals Organismes creats pel control i detecció dels
delictes produïts a les xarxes socials i Internet:
 Brigada d’Investigació Tecnològica:
 Neix al 1995 en una relació de Jerarquia i dependència de la Comissaria General
de Policia Judicial.
 Com a principals funcions destaquen les de liderar investigacions complexes a
nivell nacional i internacional, formació del personal del Cos nacional de Policia i
coordinació d’operacions amb “Jefatures” Superiors.
 Principals actuacions contra Injúries i Calumnies, Pornografia infantil, Fraus en el ús
de les comunicacions i Estafes.

 Unitat Central de Delictes Informàtics:
 Neix al 1997 com a resposta al nombre de denúncies rebudes per les Comissaries
de Mossos d’Esquadra
 Com a principals funcions destaquen el “Pishing”, suplantacions d’identitat,
xantatge a menors d’edat o delictes contra la persona
 Organitzats en grups de Delinqüència infantil, patrimonial, lògica i d’Investigació
Metropolitana
Després de fer un estudi sistemàtic de la normativa
que afecta els drets considerats en el nostre treball, hem
arribat a la conclusió que encara que el dret positiu
regula la tipologia delictiva estudiada, la revolució
tecnològica que ens afecta, crea un mitjà potencial per
cometre aquests delictes i, com a tal, cal concretar
com afecta al nostre ordenament jurídic aquest procés
històric.
Tot i que hem considerat que la tipologia delictiva
estudiada ja estava regulada avanç que comencés
aquesta nova era, creiem que únicament han
augmentat les circumstàncies que permeten efectuar
tals delictes.


Indiquem les fonts utilitzades per realitzar cada apartat:

1. Introducció: educació “uncomo”, INTECO i el “Ministerio de
educación Cultura i Deporte”.
2. Tipologia delictiva objecte del treball: Generalitat de Catalunya, “La
ley”, diccionari jurídic català, Universitat Oberta de Catalunya, Televisió de
Catalunya (TV3 a la carta) i Radio televisió espanyola a la carta.
3. Control i organismes competents: Brigada
tecnològica i Unitat Central de Delictes Informàtics.

de

investigació

4. Referència de les imatges per ordre d’aparició diapositiva 4.
www.espormadrid.es
www.arrakis.es
www.resumtemarimossos.com

5. Referència de les imatges per ordre d’aparició diapositiva 5.
silviacobo.com
www.lacasadelarcerojo.es

More Related Content

What's hot

Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
ssantosre
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2grup2
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
carlajara
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
Victor Aguilera
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.mimarmon
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treball
miquelprofi
 
Presentació crex
Presentació crex Presentació crex
Presentació crex Erik6840
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
ilkili
 
Presentació high level
Presentació high levelPresentació high level
Presentació high levelxvilardell82
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentalsGrup8
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentalsGrup8
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4anrijase
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4anrijase
 

What's hot (13)

Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treball
 
Presentació crex
Presentació crex Presentació crex
Presentació crex
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Presentació high level
Presentació high levelPresentació high level
Presentació high level
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentals
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentals
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4
 

Similar to Habeas_data_v4

Pac final
Pac finalPac final
Pac finalanairaa
 
Pac final
Pac finalPac final
Pac final
anairaa
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Presentació del projecte
Presentació del projectePresentació del projecte
Presentació del projecterekminator
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
webwatchers
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7
optimum7
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAREGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAPEDRO DE LA HERMOSA MORAL
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2PEDRO DE LA HERMOSA MORAL
 
Influència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticcInfluència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticceticcuoc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCeticcuoc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCeticcuoc
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'Honor
Sandra Garcia
 
Dret a l'oblit
Dret a l'oblitDret a l'oblit
Dret a l'oblit
Cristina Ortega
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treballmiquelprofi
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
GLORIAMB
 
Delictes A La Xarxa Online4dret
Delictes A La Xarxa  Online4dretDelictes A La Xarxa  Online4dret
Delictes A La Xarxa Online4dret
imorell
 
Presentació power point grup 02
Presentació power point grup 02Presentació power point grup 02
Presentació power point grup 02
Oliver Lacalle Garrido
 
Powerpoint fiabilitat a les xarxes 5 carolina
Powerpoint fiabilitat a les xarxes 5  carolinaPowerpoint fiabilitat a les xarxes 5  carolina
Powerpoint fiabilitat a les xarxes 5 carolinaRakel Montuenga Figueredo
 
Pac4 lars.net
Pac4 lars.netPac4 lars.net
Pac4 lars.net
Laura
 
Delictes cibernètics
Delictes cibernèticsDelictes cibernètics
Delictes cibernètics
Oliver Lacalle Garrido
 

Similar to Habeas_data_v4 (20)

Pac final
Pac finalPac final
Pac final
 
Pac final
Pac finalPac final
Pac final
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Presentació del projecte
Presentació del projectePresentació del projecte
Presentació del projecte
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAREGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
 
Influència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticcInfluència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'Honor
 
Dret a l'oblit
Dret a l'oblitDret a l'oblit
Dret a l'oblit
 
Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treball
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delictes A La Xarxa Online4dret
Delictes A La Xarxa  Online4dretDelictes A La Xarxa  Online4dret
Delictes A La Xarxa Online4dret
 
Presentació power point grup 02
Presentació power point grup 02Presentació power point grup 02
Presentació power point grup 02
 
Powerpoint fiabilitat a les xarxes 5 carolina
Powerpoint fiabilitat a les xarxes 5  carolinaPowerpoint fiabilitat a les xarxes 5  carolina
Powerpoint fiabilitat a les xarxes 5 carolina
 
Pac4 lars.net
Pac4 lars.netPac4 lars.net
Pac4 lars.net
 
Delictes cibernètics
Delictes cibernèticsDelictes cibernètics
Delictes cibernètics
 

Recently uploaded

Implica't+ amb la Carta de la Terra i l'Agenda 2030
Implica't+ amb la Carta de la Terra i l'Agenda 2030Implica't+ amb la Carta de la Terra i l'Agenda 2030
Implica't+ amb la Carta de la Terra i l'Agenda 2030
LLuelles Perera Maria del Mar
 
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdfINFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdf
EscolaRoserCapdevila18
 
INFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILA
INFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILAINFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILA
INFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILA
EscolaRoserCapdevila18
 
BOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILA
BOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILABOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILA
BOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILA
EMMAMUOZMARTINEZ
 
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdfINFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdf
Ernest Lluch
 
llengua catalana exercicis catala_web.pdf
llengua catalana exercicis catala_web.pdfllengua catalana exercicis catala_web.pdf
llengua catalana exercicis catala_web.pdf
MireiaForcadaSabat
 
INFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdf
INFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdfINFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdf
INFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdf
Ernest Lluch
 

Recently uploaded (7)

Implica't+ amb la Carta de la Terra i l'Agenda 2030
Implica't+ amb la Carta de la Terra i l'Agenda 2030Implica't+ amb la Carta de la Terra i l'Agenda 2030
Implica't+ amb la Carta de la Terra i l'Agenda 2030
 
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdfINFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA (2).pdf
 
INFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILA
INFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILAINFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILA
INFORME ASSIGNADES CURS 24-25. ROSER CAPDEVILA
 
BOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILA
BOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILABOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILA
BOLI VIU. JUNY 2024 REVISTA ESCOLAR PAU VILA
 
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdfINFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdf
INFORME_LLISTA_ESPERA_OME_LLISTA_ESPERA.pdf
 
llengua catalana exercicis catala_web.pdf
llengua catalana exercicis catala_web.pdfllengua catalana exercicis catala_web.pdf
llengua catalana exercicis catala_web.pdf
 
INFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdf
INFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdfINFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdf
INFORME_PREINSCRITES_OME_INFORME_PREINSCRITES_OME.pdf
 

Habeas_data_v4

  • 1.
  • 2.          Introducció i objectius. Definicions. Metodologia. Problemàtica. Mapa conceptual. Tipologia delictiva.  Constitució Española.  Llei orgànica 10/1995, de 23 de novembre. Codi penal.  Llei orgànica 1/1982, de 5 de maig, Protecció civil.  Llei orgànica 15/1999, de 13 de desembre, Protecció de dades de caràcter personal. Control i Organismes. Conclusions. Webgrafia i annex.
  • 3. L’objecte del projecte és donar una aproximació dels delictes contra l’honor i la intimitat a les xarxes socials. La gran interacció consubstancial al web 2.0, fan que internet sigui un nucli potencial delictiu, on el dret a l’honor i la intimitat hi tenen molt a veure. El projecte actua sobre dos grans línies:  Tutela dels drets a l’honor i la intimitat & tipologia delictiva  Control i organismes competents (4) Referencia de les imatges a webgrafia
  • 4.  Xarxes socials, són un mitjà producte de la revolució web 2.0 on l'usuari comparteix en línia aspectes de la seva privacitat, opinions i comentaris.  Dret a l’honor, es “aquell que te tota persona a la seva bona imatge, nom i reputació, de tal forma que qualsevol ciutadà podrà exigir que se respecti la seva esfera personal amb independència de les circumstàncies particulars". (INTECO)  Dret a la intimitat te per objecte la protecció de "l'esfera més íntima de la persona, també vinculat amb la protecció de la divinitat d'aquesta".  La Protecció de dades de caràcter personal te per objecte “garantir i protegir, en allò que concerneix al tractament de dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar (5) Referència de les imatges a webgrafia
  • 5.  OBJECTIU: Realització projecte digital mitjançant eines TIC inspirat amb els estudis del grau de dret.  PROCÉS METODOLOGIC: Mitjançant acords del grup Habeas data es procedeix al processament de la informació recopilada utilitzant les eines TIC apreses.  REOPILACIÓ DE DADES: Les dades són recopilades per tot el grup en diferents moments del treball utilitzant progressivament les noves eines apreses.  ANALISI DE DADES: Després de la recopilació de dades aquesta informació es vertebrada per temes. El fruit del processament ve donat pel debat, valoració, comentaris, propostes i ratificacions de tot el grup fent un autèntic treball grupal i no 4 parts. Els integrants del grup tenen assignades unes tasques en el treball de forma coordinada. Aquestes tasques estan consensuades pel grup i portada a cap pel coordinador del grup.
  • 6. Les xarxes socials poden ésser el blanc de diferents tipus d'atacs que vulneren alguns dels principis jurídics bàsics, això es pot explicar per la seva pròpia naturalesa i pel buit legal existent. El marc jurídic existent pareix insuficient avui en dia, i ens resulta lògic pensar que si els mitjans tècnics de transmissió de la informació són diferents, també ho haurà de ser el marc jurídic. Considerem extremadament necessari tenir en comte la nostra responsabilitat i paper actiu com a agents socials, estimulant certa consciència crítica cap a aquest medi. De qualsevol manera la noció de la intimitat i privacitat resulta, en la majoria dels cassos, bastant paradigmàtica i complexa.
  • 7. XARXES SOCIAL Es produeixen delictes contra HONOR Tipologia de delictes INJÚRIA Investiguen delictes contra CALÚMNIA ORGANISMES DE CONTROL: - BIT - UCDI Regulades per CODI PENAL Llei orgànica 1/1982 Llei orgànica 15/1999 INTIMITAT Tipologia de delicte SUBSTRACCIÓ I REVELACIÓ DE SECRETS Regulat per
  • 8. L’honor i la intimitat, consideracions jurídiques. Constitució espanyola de 1978  Article 18.1 : “Es garanteix el dret a l’honor, a la intimitat personal i familiar i a la pròpia imatge.”  Article 18.3 : “Es garanteix el secret de les telecomunicacions i, en especial, de les postals telegràfiques i telefòniques, llevat de resolució judicial.”  Article 18.4 : “La llei limitarà l’ús de la informàtica per garantir l’honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets “: Habeas data
  • 9. Llei orgànica 10/1995, de 23 de novembre, del Codi Penal. Llibre II.   Títol X: Delictes contra la intimitat, el dret a la pròpia imatge i la inviolabilitat del domicili.  Capítol 1er: Del descobriment i la revelació de secrets. (arts. 197 al 201) Títol XI : Delictes contra l’honor.   Capítol 1er: De la calúmnia. (arts. 205 al 207)  Capítol 2n: De la injúria. (arts. 208 al 210)
  • 10. Llei orgànica 1/1982, de 5 de maig, Protecció civil del dret a l’honor, la intimitat i la pròpia imatge.  Estructura orgànica 9 articles dins de dos capítols que conclouen amb una disposició derogatòria i dues disposicions transitòries. Capítol II: Protecció civil de l’honor, de la intimitat i de la pròpia imatge. Llei orgànica 15/1999, de 13 de desembre, Protecció de dades de caràcter personal.  Títol VI: Regulació de la Agència de Protecció de dades. (AEPD) (arts. 35 al 42)  Títol VII : Infraccions i sancions. (arts 43 al 49)
  • 11.  En els anys noranta apareixen Organismes que es coordinen tant amb el Ministeri d’Interior i Defensa com els Cossos autonòmics i Estatals de Seguretat fruit de l’auge en el nombre de delictes comesos a les xarxes socials i Internet.  Les accions d’aquests són dutes a terme en contra de tota la tipologia de delictes com la Pornografia Infantil, la Intimitat i Privacitat de persones o la Imatge.
  • 12.  Principals Organismes creats pel control i detecció dels delictes produïts a les xarxes socials i Internet:  Brigada d’Investigació Tecnològica:  Neix al 1995 en una relació de Jerarquia i dependència de la Comissaria General de Policia Judicial.  Com a principals funcions destaquen les de liderar investigacions complexes a nivell nacional i internacional, formació del personal del Cos nacional de Policia i coordinació d’operacions amb “Jefatures” Superiors.  Principals actuacions contra Injúries i Calumnies, Pornografia infantil, Fraus en el ús de les comunicacions i Estafes.  Unitat Central de Delictes Informàtics:  Neix al 1997 com a resposta al nombre de denúncies rebudes per les Comissaries de Mossos d’Esquadra  Com a principals funcions destaquen el “Pishing”, suplantacions d’identitat, xantatge a menors d’edat o delictes contra la persona  Organitzats en grups de Delinqüència infantil, patrimonial, lògica i d’Investigació Metropolitana
  • 13. Després de fer un estudi sistemàtic de la normativa que afecta els drets considerats en el nostre treball, hem arribat a la conclusió que encara que el dret positiu regula la tipologia delictiva estudiada, la revolució tecnològica que ens afecta, crea un mitjà potencial per cometre aquests delictes i, com a tal, cal concretar com afecta al nostre ordenament jurídic aquest procés històric. Tot i que hem considerat que la tipologia delictiva estudiada ja estava regulada avanç que comencés aquesta nova era, creiem que únicament han augmentat les circumstàncies que permeten efectuar tals delictes.
  • 14.  Indiquem les fonts utilitzades per realitzar cada apartat: 1. Introducció: educació “uncomo”, INTECO i el “Ministerio de educación Cultura i Deporte”. 2. Tipologia delictiva objecte del treball: Generalitat de Catalunya, “La ley”, diccionari jurídic català, Universitat Oberta de Catalunya, Televisió de Catalunya (TV3 a la carta) i Radio televisió espanyola a la carta. 3. Control i organismes competents: Brigada tecnològica i Unitat Central de Delictes Informàtics. de investigació 4. Referència de les imatges per ordre d’aparició diapositiva 4. www.espormadrid.es www.arrakis.es www.resumtemarimossos.com 5. Referència de les imatges per ordre d’aparició diapositiva 5. silviacobo.com www.lacasadelarcerojo.es