SlideShare a Scribd company logo
GRUP 1 –   DELINQÜÈNCIA CONNECTADA  PRINCIPALS TIPUS DE DELICTES QUE ES COMETEN “ TECNOLÒGICAMENT” Realitzat per:  Noemi Cano Isaac Moles Patricia del Sol Vicente Manuel Pérez
Les noves tecnologies es van integrant en el dia a dia de la societat i passant a ser una eina quotidiana: utilització dels caixers automàtics, a les compres per Internet, al enviament de correus electrònics amb contingut confidencial.   INTRODUCCIÓ:
[object Object]
[object Object]
TIPOLOGIES DELICTIVES : Virus:  El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o  la informació. Cucs :  Aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients Phishing:   El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic.
Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients. Pornografia Infantil:  tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Cavalls de Troia:   Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita. Webs que creen adicions:  Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia.
Degut al major coneixement del tipus dels delictes que es poden cometre mitjançant l'ús de la tecnologia, les sentències que es dicten referents a aquest ram delictiu, són cada cop més acurades i adaptades a cada cas concret, atorgant cada cop més importància al que hi ha darrera del delicte, i no a la forma o eines utilitzades per cometre'l. SENTENCIES:
CONCLUSIONS: Aquesta selecció temàtica va ser escollida per tots els membres del grup per obtindre resultats per partida doble i amb una doble vessant, la primera obtenir coneixements bàsics sobre les diferents tipologies delictives existents a la xarxa , un tema molt recurrent del dret actual, i la segona, un cop obtinguts els coneixements referents al tema estudiat, aplicar a la nostra vida habitual els principals conceptes adquirits per intentar no ser víctima de cap d´aquests delictes o poder evitar arribar a cometre’n un per desconeixement de les normes.   Els objectius s´han complert ampliament.
PUNTS DE REFLEXIÓ: 1.Que considereu per delicte informatic?   2.Creieu que els delictes comesos a través de medis tecnològics es poden equiparar als comesos per mitjans tradicionals?    3.Creieu que la legislació en matèria tecnològica avança a igual ritme que les noves tipologies delictives a Internet?  http://www.slideshare.net/delinquenciaconnectada/delinquencia-connectada

More Related Content

What's hot

Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)
Fundació Bit
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informaticsigarciadel_
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i davidsocsubnormal
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
carlajara
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxatamorques
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentemiliolv
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpointvgamerog
 
Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1aneta1990
 
Taller pares sessio 2
Taller pares sessio 2Taller pares sessio 2
Taller pares sessio 2
llumetapf
 
Pac4 lars.net
Pac4 lars.netPac4 lars.net
Pac4 lars.net
Laura
 
Navega però no t'enfonsis
Navega però no t'enfonsisNavega però no t'enfonsis
Navega però no t'enfonsisaneta1990
 

What's hot (16)

Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informatics
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicament
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
 
Examen de op2
Examen de op2Examen de op2
Examen de op2
 
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
 
Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1
 
Taller pares sessio 2
Taller pares sessio 2Taller pares sessio 2
Taller pares sessio 2
 
Pac4 lars.net
Pac4 lars.netPac4 lars.net
Pac4 lars.net
 
Navega però no t'enfonsis
Navega però no t'enfonsisNavega però no t'enfonsis
Navega però no t'enfonsis
 

Viewers also liked

NP Propuestas al Pleno del 2 de octubre de 2013
NP Propuestas al Pleno del 2 de octubre de 2013NP Propuestas al Pleno del 2 de octubre de 2013
NP Propuestas al Pleno del 2 de octubre de 2013
UPyD Getafe
 
Marco de referencia
Marco de referenciaMarco de referencia
Marco de referenciakate0000
 
Narrativa Dialogica
Narrativa DialogicaNarrativa Dialogica
Narrativa Dialogica
UNED
 
No a los transgénicos
No a los transgénicosNo a los transgénicos
No a los transgénicos
juli9424
 
Invitacion a la proyeccción del documental "El invierno en pausa"
Invitacion a la proyeccción del documental "El invierno en pausa"Invitacion a la proyeccción del documental "El invierno en pausa"
Invitacion a la proyeccción del documental "El invierno en pausa"
Cáritas Diocesana de Zaragoza
 
Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)
Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)
Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)
Felipe Javier Ayala Romero
 
Formato de-firmas de morena
Formato de-firmas de morenaFormato de-firmas de morena
Formato de-firmas de morenaResistencia2018
 
Encuestas evaluación tutorías
Encuestas evaluación tutoríasEncuestas evaluación tutorías
Encuestas evaluación tutoríasQOM6
 
E-11. Plano de detalles
E-11. Plano de detallesE-11. Plano de detalles
E-11. Plano de detalles
martin dominguez
 
El Joc I La Joguina En Català
El Joc I La Joguina En CatalàEl Joc I La Joguina En Català
El Joc I La Joguina En CatalàLauraFigueres
 
Cambiar los hábitos de consumo energético para reducir la factura
Cambiar los hábitos de consumo energético para reducir la facturaCambiar los hábitos de consumo energético para reducir la factura
Cambiar los hábitos de consumo energético para reducir la factura
El_Blog_De_La_Energia
 

Viewers also liked (20)

Taller 1
Taller 1Taller 1
Taller 1
 
Haaaaaaaa
HaaaaaaaaHaaaaaaaa
Haaaaaaaa
 
Practica 2
Practica 2Practica 2
Practica 2
 
Entrevistas
EntrevistasEntrevistas
Entrevistas
 
NP Propuestas al Pleno del 2 de octubre de 2013
NP Propuestas al Pleno del 2 de octubre de 2013NP Propuestas al Pleno del 2 de octubre de 2013
NP Propuestas al Pleno del 2 de octubre de 2013
 
Marco de referencia
Marco de referenciaMarco de referencia
Marco de referencia
 
Narrativa Dialogica
Narrativa DialogicaNarrativa Dialogica
Narrativa Dialogica
 
No a los transgénicos
No a los transgénicosNo a los transgénicos
No a los transgénicos
 
Slides
SlidesSlides
Slides
 
Invitacion a la proyeccción del documental "El invierno en pausa"
Invitacion a la proyeccción del documental "El invierno en pausa"Invitacion a la proyeccción del documental "El invierno en pausa"
Invitacion a la proyeccción del documental "El invierno en pausa"
 
Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)
Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)
Mecala el Hogar de la Luna. I. El Aprendiz. (Reseña)
 
Formato de-firmas de morena
Formato de-firmas de morenaFormato de-firmas de morena
Formato de-firmas de morena
 
Encuestas evaluación tutorías
Encuestas evaluación tutoríasEncuestas evaluación tutorías
Encuestas evaluación tutorías
 
Salud publica ii
Salud publica iiSalud publica ii
Salud publica ii
 
E-11. Plano de detalles
E-11. Plano de detallesE-11. Plano de detalles
E-11. Plano de detalles
 
El Joc I La Joguina En Català
El Joc I La Joguina En CatalàEl Joc I La Joguina En Català
El Joc I La Joguina En Català
 
Cambiar los hábitos de consumo energético para reducir la factura
Cambiar los hábitos de consumo energético para reducir la facturaCambiar los hábitos de consumo energético para reducir la factura
Cambiar los hábitos de consumo energético para reducir la factura
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Nc 02 2013
Nc 02 2013Nc 02 2013
Nc 02 2013
 
Hernán
HernánHernán
Hernán
 

Similar to Uatic Grup 1 DelinqüèNcia Connectada

Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia ConnectadaGrup1
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
webwatchers
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
David_bcn
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2grup2
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
mvalcarcelc
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
GLORIAMB
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
juanjosemn
 
Pac final
Pac finalPac final
Pac finalanairaa
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Sandra Rams
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
agmilcom
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
Power 1
Power 1Power 1
Power 1RLDKTE
 

Similar to Uatic Grup 1 DelinqüèNcia Connectada (20)

Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia Connectada
 
X team
X teamX team
X team
 
X team
X teamX team
X team
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
 
Pac final
Pac finalPac final
Pac final
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
Power 1
Power 1Power 1
Power 1
 

Uatic Grup 1 DelinqüèNcia Connectada

  • 1. GRUP 1 – DELINQÜÈNCIA CONNECTADA PRINCIPALS TIPUS DE DELICTES QUE ES COMETEN “ TECNOLÒGICAMENT” Realitzat per: Noemi Cano Isaac Moles Patricia del Sol Vicente Manuel Pérez
  • 2. Les noves tecnologies es van integrant en el dia a dia de la societat i passant a ser una eina quotidiana: utilització dels caixers automàtics, a les compres per Internet, al enviament de correus electrònics amb contingut confidencial.   INTRODUCCIÓ:
  • 3.
  • 4.
  • 5. TIPOLOGIES DELICTIVES : Virus: El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o la informació. Cucs : Aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients Phishing: El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic.
  • 6. Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients. Pornografia Infantil: tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Cavalls de Troia: Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita. Webs que creen adicions: Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia.
  • 7. Degut al major coneixement del tipus dels delictes que es poden cometre mitjançant l'ús de la tecnologia, les sentències que es dicten referents a aquest ram delictiu, són cada cop més acurades i adaptades a cada cas concret, atorgant cada cop més importància al que hi ha darrera del delicte, i no a la forma o eines utilitzades per cometre'l. SENTENCIES:
  • 8. CONCLUSIONS: Aquesta selecció temàtica va ser escollida per tots els membres del grup per obtindre resultats per partida doble i amb una doble vessant, la primera obtenir coneixements bàsics sobre les diferents tipologies delictives existents a la xarxa , un tema molt recurrent del dret actual, i la segona, un cop obtinguts els coneixements referents al tema estudiat, aplicar a la nostra vida habitual els principals conceptes adquirits per intentar no ser víctima de cap d´aquests delictes o poder evitar arribar a cometre’n un per desconeixement de les normes.   Els objectius s´han complert ampliament.
  • 9. PUNTS DE REFLEXIÓ: 1.Que considereu per delicte informatic?   2.Creieu que els delictes comesos a través de medis tecnològics es poden equiparar als comesos per mitjans tradicionals?   3.Creieu que la legislació en matèria tecnològica avança a igual ritme que les noves tipologies delictives a Internet? http://www.slideshare.net/delinquenciaconnectada/delinquencia-connectada