SlideShare una empresa de Scribd logo
1 de 8
Marcos Gastón Fodrini
Francesc Vilà Cadellans
Juan Manuel Díaz Homet
Óliver Lacalle Garrido
Mapa Conceptual
2
Índex temàtic
1. Delictes contra la llibertat sexual.
2. Delictes contra la llibertat d’expressió.
3. Delictes contra la propietat intel·lectual, industrial i publicitat
il·lícita.
4. Delictes d’estafa informàtica.
5. Conclusions.
3
1. Delictes contra la llibertat sexual
 Mètodes de captació
Tracta de persones (sempre a travès de les xarxes socials) amb cinc subapartats. Són els següents:
o Falsa promesa laboral,
o Promeses de convivència,
o Vulnerabilitats familiars,
o Rapte o segrest i
o Vulnerabilitat induïda.
 Ciber assetjament
Campanyes de prevenció, ineficiència de l’escola a l’hora de prevenir, vulnerabilitats en les
víctimes.
 Legislació
Codi Penal, Constitució Espanyola de 1978, Llei Orgànica 10/1995, implantació de jurisprudència europea.
4
2. Delictes contra la llibertat d’expressió
 Llibertat d'expressió, dret a l'honor, a l’intimitat familiar i a la pròpia
imatge. Una interessant descripció sobre el xoc de drets sempre difícil
de dil·lucidar per part del Dret.
 Relació entre la llibertat d'expressió
i la protecció de dades.
 Tipificació de delictes. Injúria i calúmnia.
 Regulació de las xarxes socials en relació a la reforma del Codi Penal.
5
3. Delictes contra la propietat intel·lectual
 Conceptes i regulació de la propietat intel·lectual i
industrial. Introducció a la problemàtica de la publicitat il·lícita.
 Abordament de les problemàtiques de la pirateria
informàtica, les descàrregues il·legals i la distribució il·lícita a
servidors en línia.
 Drets d’autor i drets connexos.
6
4. Delictes d’estafa informàtica
 Historicitat de l'estafa informàtica i el seu canvi de metodologia.
 Elements comuns que integren els delictes d'estafa informàtica.
 Tipus:
 Physing,
 Pharming,
 Money-mules,
 Spyware.
 Codi Penal i la reforma de 1995.
7
5. Conclusions
8
 Els delictes informàtics constitueixen una gran problemàtica per a la
nostra societat.
 No existeixen unes lleis determinades que aconsegueixin erradicar-los
perquè que no es tracten de manera eficaç en els àmbits on succeeixen o
són molt difícils d’erradicar a causa de l’avanç astrònomic de la tecnologia.
 Cada cop més, els governs impedeixen exercir drets fonamentals com la
llibertat d’expressió en ambits com les xarxes socials, creant lleis que
dificulten o coarten aquest dret fonamental.
 A nivell d’usuari, molts incorren en la comissió de delictes sense ni tan
sols saber-ho, i això constitueix també un greu problema.

Más contenido relacionado

La actualidad más candente

Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)aflorensagu
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentalsGrup8
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentalsGrup8
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpointvgamerog
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Ticssantosre
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'HonorSandra Garcia
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informaticsigarciadel_
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosSaraEsteban
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
Pac 4 els socials
Pac 4 els socialsPac 4 els socials
Pac 4 els socialsvparera
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2grup2
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxawebwatchers
 

La actualidad más candente (12)

Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)Llibertat d’expressió a la web 2 (1)
Llibertat d’expressió a la web 2 (1)
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentals
 
Internet i els drets fonamentals
Internet i els drets fonamentalsInternet i els drets fonamentals
Internet i els drets fonamentals
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'Honor
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informatics
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Pac 4 els socials
Pac 4 els socialsPac 4 els socials
Pac 4 els socials
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 

Destacado

Condições de admissão ao processo de selecção e recrutamento
Condições de admissão ao processo de selecção e recrutamentoCondições de admissão ao processo de selecção e recrutamento
Condições de admissão ao processo de selecção e recrutamentocausasocial
 
Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)
Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)
Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)TAUS - The Language Data Network
 
Urban Bricks Pizza Marketing Research
Urban Bricks Pizza Marketing ResearchUrban Bricks Pizza Marketing Research
Urban Bricks Pizza Marketing ResearchCary Ray
 
Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist
Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist  Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist
Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist Maa- ja metsätalousministeriö
 
Business Intelligence - Architecture & Execution Done Right
Business Intelligence - Architecture & Execution Done RightBusiness Intelligence - Architecture & Execution Done Right
Business Intelligence - Architecture & Execution Done RightDavid Sogn
 
FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...
FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...
FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...Ramandeep Bhatia
 
Transmedia Storytelling in Pervasive Games / Alternate Reality Games
Transmedia Storytelling in Pervasive Games / Alternate Reality GamesTransmedia Storytelling in Pervasive Games / Alternate Reality Games
Transmedia Storytelling in Pervasive Games / Alternate Reality GamesMarcus Haberkorn
 
Python for Data Analysis: Chapter 2
Python for Data Analysis: Chapter 2Python for Data Analysis: Chapter 2
Python for Data Analysis: Chapter 2智哉 今西
 
Workshop on tally- Cost Centre
Workshop on tally- Cost CentreWorkshop on tally- Cost Centre
Workshop on tally- Cost CentreAnchit Agrawal
 
IBM Cognos 10 Framework Manager in Action: Questions & Answers
IBM Cognos 10 Framework Manager in Action:  Questions & AnswersIBM Cognos 10 Framework Manager in Action:  Questions & Answers
IBM Cognos 10 Framework Manager in Action: Questions & AnswersSenturus
 

Destacado (16)

Condições de admissão ao processo de selecção e recrutamento
Condições de admissão ao processo de selecção e recrutamentoCondições de admissão ao processo de selecção e recrutamento
Condições de admissão ao processo de selecção e recrutamento
 
Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)
Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)
Quality Evaluation of non-conventional content (Mike Dillinger, LinkedIn)
 
O que vamos fazer 1
O que vamos fazer 1O que vamos fazer 1
O que vamos fazer 1
 
RCW Marketing Packet
RCW Marketing PacketRCW Marketing Packet
RCW Marketing Packet
 
RAGNAROK
RAGNAROKRAGNAROK
RAGNAROK
 
Dilip_win97
Dilip_win97Dilip_win97
Dilip_win97
 
Administração
AdministraçãoAdministração
Administração
 
Urban Bricks Pizza Marketing Research
Urban Bricks Pizza Marketing ResearchUrban Bricks Pizza Marketing Research
Urban Bricks Pizza Marketing Research
 
Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist
Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist  Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist
Jyrki Niemi, Natural Resources Institute - CAP through the eyes of a scientist
 
Business Intelligence - Architecture & Execution Done Right
Business Intelligence - Architecture & Execution Done RightBusiness Intelligence - Architecture & Execution Done Right
Business Intelligence - Architecture & Execution Done Right
 
FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...
FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...
FAQ's & ANALYSIS OF PROVISION OF SECTION -206 ON CASH SALE OF GOODS / SERVICE...
 
Dead Stars
Dead StarsDead Stars
Dead Stars
 
Transmedia Storytelling in Pervasive Games / Alternate Reality Games
Transmedia Storytelling in Pervasive Games / Alternate Reality GamesTransmedia Storytelling in Pervasive Games / Alternate Reality Games
Transmedia Storytelling in Pervasive Games / Alternate Reality Games
 
Python for Data Analysis: Chapter 2
Python for Data Analysis: Chapter 2Python for Data Analysis: Chapter 2
Python for Data Analysis: Chapter 2
 
Workshop on tally- Cost Centre
Workshop on tally- Cost CentreWorkshop on tally- Cost Centre
Workshop on tally- Cost Centre
 
IBM Cognos 10 Framework Manager in Action: Questions & Answers
IBM Cognos 10 Framework Manager in Action:  Questions & AnswersIBM Cognos 10 Framework Manager in Action:  Questions & Answers
IBM Cognos 10 Framework Manager in Action: Questions & Answers
 

Similar a Delictes cibernètics

Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treballmiquelprofi
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAGLORIAMB
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4anrijase
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4anrijase
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAilkili
 
Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantilerika
 
Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantilerika
 
Pornografia Infantil Grup DEI2
Pornografia Infantil Grup DEI2Pornografia Infantil Grup DEI2
Pornografia Infantil Grup DEI2itorrasma
 
Delitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadDelitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadCarmen Diaz Leon
 
Navega per internet amb tota seguretat
Navega per internet amb tota seguretatNavega per internet amb tota seguretat
Navega per internet amb tota seguretatxavialex97
 
Navega per internet amb tota seguretat
Navega per internet amb tota seguretatNavega per internet amb tota seguretat
Navega per internet amb tota seguretatxavialex97
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitatVictor Aguilera
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4uocdexa11
 
Les Esmenes Torpede
Les Esmenes TorpedeLes Esmenes Torpede
Les Esmenes Torpedeuati4
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.mimarmon
 

Similar a Delictes cibernètics (20)

Grup Nine Presentació Treball
Grup Nine Presentació TreballGrup Nine Presentació Treball
Grup Nine Presentació Treball
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Habeas_data_v4
Habeas_data_v4Habeas_data_v4
Habeas_data_v4
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4
 
Anrijase Pac4
Anrijase Pac4Anrijase Pac4
Anrijase Pac4
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
Dret a l'oblit
Dret a l'oblitDret a l'oblit
Dret a l'oblit
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantil
 
Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantil
 
Pornografia Infantil Grup DEI2
Pornografia Infantil Grup DEI2Pornografia Infantil Grup DEI2
Pornografia Infantil Grup DEI2
 
Delitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadDelitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La Intimidad
 
Amalgama Pac4
Amalgama Pac4Amalgama Pac4
Amalgama Pac4
 
Navega per internet amb tota seguretat
Navega per internet amb tota seguretatNavega per internet amb tota seguretat
Navega per internet amb tota seguretat
 
Navega per internet amb tota seguretat
Navega per internet amb tota seguretatNavega per internet amb tota seguretat
Navega per internet amb tota seguretat
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4
 
Les Esmenes Torpede
Les Esmenes TorpedeLes Esmenes Torpede
Les Esmenes Torpede
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.
 

Delictes cibernètics

  • 1. Marcos Gastón Fodrini Francesc Vilà Cadellans Juan Manuel Díaz Homet Óliver Lacalle Garrido
  • 3. Índex temàtic 1. Delictes contra la llibertat sexual. 2. Delictes contra la llibertat d’expressió. 3. Delictes contra la propietat intel·lectual, industrial i publicitat il·lícita. 4. Delictes d’estafa informàtica. 5. Conclusions. 3
  • 4. 1. Delictes contra la llibertat sexual  Mètodes de captació Tracta de persones (sempre a travès de les xarxes socials) amb cinc subapartats. Són els següents: o Falsa promesa laboral, o Promeses de convivència, o Vulnerabilitats familiars, o Rapte o segrest i o Vulnerabilitat induïda.  Ciber assetjament Campanyes de prevenció, ineficiència de l’escola a l’hora de prevenir, vulnerabilitats en les víctimes.  Legislació Codi Penal, Constitució Espanyola de 1978, Llei Orgànica 10/1995, implantació de jurisprudència europea. 4
  • 5. 2. Delictes contra la llibertat d’expressió  Llibertat d'expressió, dret a l'honor, a l’intimitat familiar i a la pròpia imatge. Una interessant descripció sobre el xoc de drets sempre difícil de dil·lucidar per part del Dret.  Relació entre la llibertat d'expressió i la protecció de dades.  Tipificació de delictes. Injúria i calúmnia.  Regulació de las xarxes socials en relació a la reforma del Codi Penal. 5
  • 6. 3. Delictes contra la propietat intel·lectual  Conceptes i regulació de la propietat intel·lectual i industrial. Introducció a la problemàtica de la publicitat il·lícita.  Abordament de les problemàtiques de la pirateria informàtica, les descàrregues il·legals i la distribució il·lícita a servidors en línia.  Drets d’autor i drets connexos. 6
  • 7. 4. Delictes d’estafa informàtica  Historicitat de l'estafa informàtica i el seu canvi de metodologia.  Elements comuns que integren els delictes d'estafa informàtica.  Tipus:  Physing,  Pharming,  Money-mules,  Spyware.  Codi Penal i la reforma de 1995. 7
  • 8. 5. Conclusions 8  Els delictes informàtics constitueixen una gran problemàtica per a la nostra societat.  No existeixen unes lleis determinades que aconsegueixin erradicar-los perquè que no es tracten de manera eficaç en els àmbits on succeeixen o són molt difícils d’erradicar a causa de l’avanç astrònomic de la tecnologia.  Cada cop més, els governs impedeixen exercir drets fonamentals com la llibertat d’expressió en ambits com les xarxes socials, creant lleis que dificulten o coarten aquest dret fonamental.  A nivell d’usuari, molts incorren en la comissió de delictes sense ni tan sols saber-ho, i això constitueix també un greu problema.