SlideShare a Scribd company logo
1 of 9
GRUP 1 –DELINQÜÈNCIA CONNECTADA  PRINCIPALS TIPUS DE DELICTES QUE ES COMETEN “TECNOLÒGICAMENT” Realitzat per: 	Noemi Cano 		Isaac Moles 		Patricia del Sol 		Vicente Manuel Pérez
INTRODUCCIÓ: Les noves tecnologies es van integrant en el dia a dia de la societat i passant a ser una eina quotidiana: utilització dels caixers automàtics, a les compres per Internet, al enviament de correus electrònics amb contingut confidencial.  
	Qualsevol operació realitzada amb mitjans electrònics porta associat un cert risc inherent a poder ser víctima de nous tipus de delictes.
	Les constants actualitzacions dels preceptes normatius envers les noves tecnologies i l’augment de la jurisprudència, sobre delictes realitzats de forma electrònica tracten, cada cop més rigurosament, de regular aquest tipus de delictes. També el major enduriment de les penes que es van aplicant.
TIPOLOGIES DELICTIVES : Cucs :  Aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota Virus:  El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o  la informació. Phishing: El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic. Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients
Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients. Webs que creen adicions:  Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia. Pornografia Infantil:  tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Cavalls de Troia: Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita.
SENTENCIES: Degut al major coneixement del tipus dels delictes que es poden cometre mitjançant l'ús de la tecnologia, les sentències que es dicten referents a aquest ram delictiu, són cada cop més acurades i adaptades a cada cas concret, atorgant cada cop més importància al que hi ha darrera del delicte, i no a la forma o eines utilitzades per cometre'l.
CONCLUSIONS: Aquesta selecció temàtica va ser escollida per tots els membres del grup per obtindre resultats per partida doble i amb una doble vessant, la primera obtenir coneixements bàsics sobre les diferents tipologies delictives existents a la xarxa , un tema molt recurrent del dret actual, i la segona, un cop obtinguts els coneixements referents al tema estudiat, aplicar a la nostra vida habitual els principals conceptes adquirits per intentar no ser víctima de cap d´aquests delictes o poder evitar arribar a cometre’n un per desconeixement de les normes. Els objectius s´han complert ampliament.
PUNTS DE REFLEXIÓ: 1.Que considereu per delicte informatic?   2.Creieu que els delictes comesos a través de medis tecnològics es poden equiparar als comesos per mitjans tradicionals?    3.Creieu que la legislació en matèria tecnològica avança a igual ritme que les noves tipologies delictives a Internet?  http://www.slideshare.net/delinquenciaconnectada/delinquencia-connectada

More Related Content

What's hot

Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1aneta1990
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informaticsigarciadel_
 
software malicòs
software malicòssoftware malicòs
software malicòsBertaEli
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
Navega però no t'enfonsis
Navega però no t'enfonsisNavega però no t'enfonsis
Navega però no t'enfonsisaneta1990
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxawebwatchers
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpointvgamerog
 
Taller pares sessio 2
Taller pares sessio 2Taller pares sessio 2
Taller pares sessio 2llumetapf
 

What's hot (12)

Navega però no t'enfonsis.1
Navega però no t'enfonsis.1Navega però no t'enfonsis.1
Navega però no t'enfonsis.1
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informatics
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Navega però no t'enfonsis
Navega però no t'enfonsisNavega però no t'enfonsis
Navega però no t'enfonsis
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 
Activitat 3 s.inf.
Activitat 3  s.inf.Activitat 3  s.inf.
Activitat 3 s.inf.
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
 
Sintesi del projecte_digital
Sintesi del projecte_digitalSintesi del projecte_digital
Sintesi del projecte_digital
 
Taller pares sessio 2
Taller pares sessio 2Taller pares sessio 2
Taller pares sessio 2
 
TIC PF a 4 Passes
TIC PF a 4 PassesTIC PF a 4 Passes
TIC PF a 4 Passes
 

Similar to Power Point Grup 1 DelinqüèNcia Connectada.

Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia ConnectadaGrup1
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Pac final
Pac finalPac final
Pac finalanairaa
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2grup2
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsSandra Rams
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAGLORIAMB
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4agmilcom
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Pptlachacra
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014mcareno
 
El frau a la xarxa
El frau a la xarxaEl frau a la xarxa
El frau a la xarxaSkyfall007
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitatVictor Aguilera
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 

Similar to Power Point Grup 1 DelinqüèNcia Connectada. (20)

Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
X team
X teamX team
X team
 
X team
X teamX team
X team
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia Connectada
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Pac final
Pac finalPac final
Pac final
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014
 
El frau a la xarxa
El frau a la xarxaEl frau a la xarxa
El frau a la xarxa
 
Tic pac3
Tic pac3Tic pac3
Tic pac3
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 

Power Point Grup 1 DelinqüèNcia Connectada.

  • 1. GRUP 1 –DELINQÜÈNCIA CONNECTADA PRINCIPALS TIPUS DE DELICTES QUE ES COMETEN “TECNOLÒGICAMENT” Realitzat per: Noemi Cano Isaac Moles Patricia del Sol Vicente Manuel Pérez
  • 2. INTRODUCCIÓ: Les noves tecnologies es van integrant en el dia a dia de la societat i passant a ser una eina quotidiana: utilització dels caixers automàtics, a les compres per Internet, al enviament de correus electrònics amb contingut confidencial.  
  • 3. Qualsevol operació realitzada amb mitjans electrònics porta associat un cert risc inherent a poder ser víctima de nous tipus de delictes.
  • 4. Les constants actualitzacions dels preceptes normatius envers les noves tecnologies i l’augment de la jurisprudència, sobre delictes realitzats de forma electrònica tracten, cada cop més rigurosament, de regular aquest tipus de delictes. També el major enduriment de les penes que es van aplicant.
  • 5. TIPOLOGIES DELICTIVES : Cucs : Aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota Virus: El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o la informació. Phishing: El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic. Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients
  • 6. Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients. Webs que creen adicions: Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia. Pornografia Infantil: tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Cavalls de Troia: Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita.
  • 7. SENTENCIES: Degut al major coneixement del tipus dels delictes que es poden cometre mitjançant l'ús de la tecnologia, les sentències que es dicten referents a aquest ram delictiu, són cada cop més acurades i adaptades a cada cas concret, atorgant cada cop més importància al que hi ha darrera del delicte, i no a la forma o eines utilitzades per cometre'l.
  • 8. CONCLUSIONS: Aquesta selecció temàtica va ser escollida per tots els membres del grup per obtindre resultats per partida doble i amb una doble vessant, la primera obtenir coneixements bàsics sobre les diferents tipologies delictives existents a la xarxa , un tema molt recurrent del dret actual, i la segona, un cop obtinguts els coneixements referents al tema estudiat, aplicar a la nostra vida habitual els principals conceptes adquirits per intentar no ser víctima de cap d´aquests delictes o poder evitar arribar a cometre’n un per desconeixement de les normes. Els objectius s´han complert ampliament.
  • 9. PUNTS DE REFLEXIÓ: 1.Que considereu per delicte informatic?   2.Creieu que els delictes comesos a través de medis tecnològics es poden equiparar als comesos per mitjans tradicionals?   3.Creieu que la legislació en matèria tecnològica avança a igual ritme que les noves tipologies delictives a Internet? http://www.slideshare.net/delinquenciaconnectada/delinquencia-connectada