SlideShare una empresa de Scribd logo
1 de 8
DELITOS
INFORMÁTICOS
Integrantes del grupo 1 Budapest: Cristina
Luzón Pérez, Fernando Eduardo Peinado Tena,
Adrián Rodríguez Martín y Jorge Saiz Parrilla
Tema y objetivos
Grupo Budapest
Fuente: https://pixabay.com/es/ordenador-seguridad-candado-1591018/. CCO. Public Domain.
La sociedad de la información en la que vivimos,
rodeados de tecnologías de la comunicación, ha
hecho necesario que el legislador reforme la LECrim a
fin de establecer nuevos métodos de investigación
tecnológica, así como la contemplación de nuevas
figuras delictivas a través de medios informáticos. De
ahí la necesidad de conocer este amplio mundo que
se nos presenta y que hemos titulado...
OBJETIVOS
ConDocer Delincuentes
Conocer Delitos
Conocer Medidas
DELITOS INFORMÁTICOS
Especialización
Identificación
Tipificación
IDEAS FUNDAMENTALES
TIPOSDEDELINCUENTES
INFORMÁTICOS
Grupo Budapest
LADRONES DE
IDENTIDAD
• Tratan de
obtener la
información
de las
personas
INTERNET
STALKERS
• Acosan la
actividad de
su víctima,
con el fin de
adquirir
información
personal para
aterrorizar a
chantajear a
sus víctimas
PHISING
SCAMMERS
• Obtienen
información
de tipo
personal de
las víctimas,
estafan o
venden
información.
CIBERTERRORISMO
• Causar el
mayor daño
posible a las
redes
corporativas o
gubernament
ales
IDEAS FUNDAMENTALES
Grupo Budapest
TIPOSDELICTIVOS
INTRUSIÓN INFORMÁTICA
Vulneración
INTERCEPTACIÓN DE DATOS
‘’… la interceptación de transmisiones sin autorización…’’
PROPIEDAD INTELECTUAL E INDUSTRIAL
“obtener un beneficio económico directo o indirecto y en perjuicio de tercero,
reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo
explote económicamente, en todo o en parte, una obra o prestación literaria, artística o
científica, o su transformación, interpretación o ejecución artística fijada en cualquier
tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los
titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.”
Artículo 270 CP
Vulneración de medidas de seguridad establecidas.
Interceptación de transmisiones sin autorización.
Explotación económica mediante la distribución, plagio o
reproducción de obras literarias, artísticas o científicas.
IDEAS FUNDAMENTALES
Grupo Budapest
Otros tipos delictivos
Corrupción
de menores
Amenazas,
calumnias,
injurias…
Pornografía
infantil
Fraude y
sabotaje
informáticos
Child
Grooming o
acoso a
menores de
13 años
IDEAS FUNDAMENTALES
Grupo Budapest
Fuente: https://pixabay.com/es/pol%C3%ADtica-de-privacidad
-teclado-510739/ . CC0 Public Domain.
REFORMALECRIM
CON LOS NUEVOS DELITOS DADA LA NUEVA REALIDAD SOCIAL, SE HACE NECESARIO
UNA SERIE DE MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA
DISPOSITIVOS DE
SEGUIMIENTO O
LOCALIZACIÓN
REGISTRO DISPOSITIVOS DE
ALMACENAMIENTO MASIVO DE
INFORMACIÓN
AGENTE ENCUBIERTO
INFORMÁTICO
REGISTROS REMOTOS DE
EQUIPOS INFORMÁTICOS
Y otras
CONCLUSIONES
Grupo Budapest
La globalización tecnológica, ha hecho que no existan barreras para
comunicarnos, estemos donde estemos, haciendo uso de las TIC, podemos
hablar con una persona que se encuentre a miles de km, consultar las últimas
noticias o consultar nuestras diferentes redes sociales.
Ante este fenómeno tecnológico a escala mundial, que tantas facilidades y
comodidades, nos proporciona en nuestro día a día, los diferentes países han
tenido que legislar, con el fin de no quedarse atrás y regular su uso. En España
esta regulación, viene de la mano de la Ley Orgánica 1/2015 de 30 de marzo
Fuente: https://pixabay.com/es/agujero-dominante-ojo-mirando-esp%C3
%ADa-2274790/ CC0 Public Domain.
DIRECCIONES ÚTILES
– https://sites.google.com/a/uoc.edu/delitos-
informatico
Grupo Budapest

Más contenido relacionado

La actualidad más candente (6)

Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
 
Tema 6 Curso NTIC y Gestión de Asociaciones: Legalidad y TIC
Tema 6 Curso NTIC y Gestión de Asociaciones: Legalidad y TICTema 6 Curso NTIC y Gestión de Asociaciones: Legalidad y TIC
Tema 6 Curso NTIC y Gestión de Asociaciones: Legalidad y TIC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas sobre seguridad de la información publica
Diapositivas sobre seguridad de la información publicaDiapositivas sobre seguridad de la información publica
Diapositivas sobre seguridad de la información publica
 

Similar a Delitos informaticos grupo 1 budapest

Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 

Similar a Delitos informaticos grupo 1 budapest (20)

Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Programa 152
Programa 152Programa 152
Programa 152
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Revista
Revista Revista
Revista
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
éTica de las tic's
éTica de las tic'séTica de las tic's
éTica de las tic's
 

Último

Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
PilarStefannyBuitrag
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 

Último (20)

Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdf
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
diapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leerdiapositivas del codigo tributario para Leer
diapositivas del codigo tributario para Leer
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEOINTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicasPRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
PRONTUARIo Clinica Labora.pdf en Guatemala para clinicas
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionario
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdfAnexo 1.  DIRECTIVA PRESIDENCIAL 01-2023.pdf
Anexo 1. DIRECTIVA PRESIDENCIAL 01-2023.pdf
 

Delitos informaticos grupo 1 budapest

  • 1. DELITOS INFORMÁTICOS Integrantes del grupo 1 Budapest: Cristina Luzón Pérez, Fernando Eduardo Peinado Tena, Adrián Rodríguez Martín y Jorge Saiz Parrilla
  • 2. Tema y objetivos Grupo Budapest Fuente: https://pixabay.com/es/ordenador-seguridad-candado-1591018/. CCO. Public Domain. La sociedad de la información en la que vivimos, rodeados de tecnologías de la comunicación, ha hecho necesario que el legislador reforme la LECrim a fin de establecer nuevos métodos de investigación tecnológica, así como la contemplación de nuevas figuras delictivas a través de medios informáticos. De ahí la necesidad de conocer este amplio mundo que se nos presenta y que hemos titulado... OBJETIVOS ConDocer Delincuentes Conocer Delitos Conocer Medidas DELITOS INFORMÁTICOS Especialización Identificación Tipificación
  • 3. IDEAS FUNDAMENTALES TIPOSDEDELINCUENTES INFORMÁTICOS Grupo Budapest LADRONES DE IDENTIDAD • Tratan de obtener la información de las personas INTERNET STALKERS • Acosan la actividad de su víctima, con el fin de adquirir información personal para aterrorizar a chantajear a sus víctimas PHISING SCAMMERS • Obtienen información de tipo personal de las víctimas, estafan o venden información. CIBERTERRORISMO • Causar el mayor daño posible a las redes corporativas o gubernament ales
  • 4. IDEAS FUNDAMENTALES Grupo Budapest TIPOSDELICTIVOS INTRUSIÓN INFORMÁTICA Vulneración INTERCEPTACIÓN DE DATOS ‘’… la interceptación de transmisiones sin autorización…’’ PROPIEDAD INTELECTUAL E INDUSTRIAL “obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.” Artículo 270 CP Vulneración de medidas de seguridad establecidas. Interceptación de transmisiones sin autorización. Explotación económica mediante la distribución, plagio o reproducción de obras literarias, artísticas o científicas.
  • 5. IDEAS FUNDAMENTALES Grupo Budapest Otros tipos delictivos Corrupción de menores Amenazas, calumnias, injurias… Pornografía infantil Fraude y sabotaje informáticos Child Grooming o acoso a menores de 13 años
  • 6. IDEAS FUNDAMENTALES Grupo Budapest Fuente: https://pixabay.com/es/pol%C3%ADtica-de-privacidad -teclado-510739/ . CC0 Public Domain. REFORMALECRIM CON LOS NUEVOS DELITOS DADA LA NUEVA REALIDAD SOCIAL, SE HACE NECESARIO UNA SERIE DE MEDIDAS DE INVESTIGACIÓN TECNOLÓGICA DISPOSITIVOS DE SEGUIMIENTO O LOCALIZACIÓN REGISTRO DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN AGENTE ENCUBIERTO INFORMÁTICO REGISTROS REMOTOS DE EQUIPOS INFORMÁTICOS Y otras
  • 7. CONCLUSIONES Grupo Budapest La globalización tecnológica, ha hecho que no existan barreras para comunicarnos, estemos donde estemos, haciendo uso de las TIC, podemos hablar con una persona que se encuentre a miles de km, consultar las últimas noticias o consultar nuestras diferentes redes sociales. Ante este fenómeno tecnológico a escala mundial, que tantas facilidades y comodidades, nos proporciona en nuestro día a día, los diferentes países han tenido que legislar, con el fin de no quedarse atrás y regular su uso. En España esta regulación, viene de la mano de la Ley Orgánica 1/2015 de 30 de marzo Fuente: https://pixabay.com/es/agujero-dominante-ojo-mirando-esp%C3 %ADa-2274790/ CC0 Public Domain.

Notas del editor

  1. Uno de los elementos básicos para ser feliz consiste en disfrutar de una vida sana. Pero, ¿qué necesitamos para llevar una vida sana?
  2. Debemos tener en cuenta distintos aspectos de nuestra vida para mantener unas condiciones de vida saludables: Para que una persona se encuentre en estado óptimo de salud y pueda desarrollar sus actividades cotidianas, es necesario que aporte los alimentos necesarios y en la proporción adecuada. Hay que realizar algún deporte o actividad física, al menos tres veces por semana para evitar el sedentarismo. Hay que evitar en lo posible situaciones de preocupaciones, agobio o estrés, que pueden desembocar en otros problemas más graves para la salud.
  3. Debemos tener en cuenta distintos aspectos de nuestra vida para mantener unas condiciones de vida saludables: Para que una persona se encuentre en estado óptimo de salud y pueda desarrollar sus actividades cotidianas, es necesario que aporte los alimentos necesarios y en la proporción adecuada. Hay que realizar algún deporte o actividad física, al menos tres veces por semana para evitar el sedentarismo.
  4. Para estar sanos, necesitamos consumir distintos alimentos y líquidos. La pirámide de alimentos básicos describe la calidad y cantidad de los alimentos diarios que necesitamos para obtener los nutrientes necesarios. A medida que ascendemos en la pirámide las cantidades deben ser menores. Dentro del consumo diario, alimentos como pan, cereales integrales, arroz, pasta, patatas y harinas son los que deben consumirse en mayor cantidad en proporción con el resto de alimentos. Les siguen las verduras, hortalizas, frutas y aceite de oliva. En otro nivel están la leche, el yogur y el queso. En el siguiente están carnes magras, pescado, marisco, legumbres y frutos secos. Como alimentos de consumo ocasional, tenemos las grasas en margarinas y mantequillas, carnes grasas, embutidos, dulces y bollería. Muy importante: hay que beber unos 2 litros de agua al día, que vienen a ser unos 8 vasos de agua.
  5. Nuestro cuerpo necesita moverse, está hecho para moverse. Si no nos movemos nos anquilosaremos. En nuestra actividad diaria hay que evitar el sedentarismo, utilizarlas escaleras en lugar del ascensor, recorrer trayectos cortos caminando en lugar de utilizar el coche, etc. Cada día, debemos dedicar una hora al menos para caminar, correr o practicar algún deporte. Como mínimo, si no tenemos tiempo, dedicar a la actividad física al menos tres veces por semana o el fin de semana.
  6. El estrés se traduce en una sensación de agobio, ansiedad y angustia que, si persiste en el tiempo, puede desembocar en enfermedades graves. Hay que evitar o disminuir en lo posible las situaciones que para nosotros son estresantes. Para suavizar o hacer desaparecer el estrés hay que aprender y utilizar técnicas de relajación como el yoga o el tai chi, entre otros.
  7. Las consecuencias de una mala alimentación, unos hábitos de vida sedentaria unto con las prisas y agobios, amenazan con la aparición de la obesidad, aumento del colesterol, diabetes, infartos y otras enfermedades degenerativas. El gráfico muestra el incremento de este tipo de enfermedades en los últimos años que se da en zonas geográficas desarrolladas debido al estilo de vida que llevamos.
  8. A continuación les indico algunas direcciones de Internet donde pueden obtener información sobre algunos de los temas que hemos tratado para tener una vida más sana.