SlideShare uma empresa Scribd logo
1 de 34
DELITOS INFORMÁTICOS
    CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. INTRODUCCIÓN 1.1 DEFINICIÓN DE ESTAFA “ Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno” (art. 248.1 CP)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.Tipos de estafa electrónica 2.1 Estafas bancarias. 2.2 Estafas de información privilegiada. 2.3 Privacidad de la imagen, honor e  intimidad personal. 2.4 Descargas ilegales
Estafas bancarias ,[object Object],[object Object],[object Object]
Estafas de información privilegiada ,[object Object],[object Object],Recompensa
Privacidad de la imagen, honor e intimidad personal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Entrando en su ordenador, o sus cámaras de vigilancia. Distorsión de las fotografías o videos.
Descargas ilegales ,[object Object],Usuarios Usuarios Usuarios Compartir información: videos, fotos, programas Portales o páginas Web Usuarios Portales o páginas Web Pequeños delincuente Grandes delincuentes
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en Europa
[object Object],[object Object],[object Object],[object Object],[object Object],Situación en Europa y España
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Vacíos legales
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El fraude de las subastes online, líder de los cibercrímenes en 2003 ,[object Object],[object Object]
PROCESO DE LA ESTAFA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
http ://www.cabinas.net/informatica/delitos_informaticos.asp http :// www.wikilearning.com/articulo/marco_legal_en_europa_y_espana_sobre_delitos_informaticos-legislacion_sobre_los_delitos_informaticos/8866-1 http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf http :// es.t-mobile.com/enes/Company/PrivacyResources.aspx?tp=Abt_Tab_PhishingSMishing http ://es.wikipedia.org/wiki/Delito_informático#Regulaci.C3.B3n_por_pa.C3.ADses   http :// www.delitosinformaticos.com/estafas/delito.shtml   http ://www.alfa-redi.org/rdi-articulo.shtml?x=1445  https://secure.uoc.edu/,DanaInfo=www.tirantonline.com+showDocument.do?docid=169038&sp=fraude informático http :// www.ayudatotal.com/index.php?option=com_content&view=article&id=1884:como-evitar-que-lo-pesquen-con-una-red-de-estafa-electronica&catid=27:consumidor&Itemid=61   http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf   http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp   http ://delitosinformaticos.com/estafas/   http ://www.monografias.com/trabajos28/delitos-intern et/delitos-i nternet.shtml   http ://criminet.ugr.es/recpc/10/recpc10-r5.pdf   http ://www.wordreference.com/es/en/frames.asp?es=estafa   http ://www.google.es/search?hl=ca&rlz=1R2GCNV_es&defl=es&q=define:Estafa&ei=3d0TS6uwHeSrjAe7sNWSDw&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE   http ://es.wikipedia.org/wiki/Phishing   http ://delitosinformaticos.com/estafas/sofisticacion.shtml   http ://boe.es/boe/dias/1995/11/24/index.php    
Puntos de reflexión ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Power point
Power pointPower point
Power point
lcolon
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 

Mais procurados (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Power point
Power pointPower point
Power point
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destaque (7)

Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Redes sociales y delitos informáticos 30 agosto2010
Redes sociales y delitos informáticos 30 agosto2010Redes sociales y delitos informáticos 30 agosto2010
Redes sociales y delitos informáticos 30 agosto2010
 

Semelhante a Delitos Informáticos CGVAsociados

Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 

Semelhante a Delitos Informáticos CGVAsociados (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
1
11
1
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Hacker
HackerHacker
Hacker
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Delitos Informáticos CGVAsociados

  • 2.
  • 3. 1. INTRODUCCIÓN 1.1 DEFINICIÓN DE ESTAFA “ Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno” (art. 248.1 CP)
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. 2.Tipos de estafa electrónica 2.1 Estafas bancarias. 2.2 Estafas de información privilegiada. 2.3 Privacidad de la imagen, honor e intimidad personal. 2.4 Descargas ilegales
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. http ://www.cabinas.net/informatica/delitos_informaticos.asp http :// www.wikilearning.com/articulo/marco_legal_en_europa_y_espana_sobre_delitos_informaticos-legislacion_sobre_los_delitos_informaticos/8866-1 http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf http :// es.t-mobile.com/enes/Company/PrivacyResources.aspx?tp=Abt_Tab_PhishingSMishing http ://es.wikipedia.org/wiki/Delito_informático#Regulaci.C3.B3n_por_pa.C3.ADses   http :// www.delitosinformaticos.com/estafas/delito.shtml   http ://www.alfa-redi.org/rdi-articulo.shtml?x=1445  https://secure.uoc.edu/,DanaInfo=www.tirantonline.com+showDocument.do?docid=169038&sp=fraude informático http :// www.ayudatotal.com/index.php?option=com_content&view=article&id=1884:como-evitar-que-lo-pesquen-con-una-red-de-estafa-electronica&catid=27:consumidor&Itemid=61   http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf   http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp   http ://delitosinformaticos.com/estafas/   http ://www.monografias.com/trabajos28/delitos-intern et/delitos-i nternet.shtml   http ://criminet.ugr.es/recpc/10/recpc10-r5.pdf   http ://www.wordreference.com/es/en/frames.asp?es=estafa http ://www.google.es/search?hl=ca&rlz=1R2GCNV_es&defl=es&q=define:Estafa&ei=3d0TS6uwHeSrjAe7sNWSDw&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE   http ://es.wikipedia.org/wiki/Phishing http ://delitosinformaticos.com/estafas/sofisticacion.shtml http ://boe.es/boe/dias/1995/11/24/index.php  
  • 34.

Notas do Editor

  1. CGV Asociados
  2. CGV Asociados
  3. CGV Asociados
  4. CGV Asociados
  5. CGV Asociados
  6. CGV Asociados
  7. CGV Asociados
  8. CGV Asociados
  9. CGV Asociados
  10. CGV Asociados
  11. CGV Asociados
  12. CGV Asociados
  13. CGV Asociados
  14. CGV Asociados
  15. CGV Asociados