SlideShare una empresa de Scribd logo
1 de 21
Curso 7
Comportamientos delictivos
Autor Nicolae PANA
18/03/2022 Curso no7 1
Comportamientos
delictivos
 ACCESO ILICITO
 INTERCEPTACION ILICITA
 ATENTADOS CONTRA LA INTEGRIDAD DEL
SISTEMA O LOS DATOS
 FALSEDADES INFORMATICAS
 ESTAFAS INFORMATICAS
 CONTRA LA PROPIEDAD INTELECTUAL Y
DERECHOS AFINES
 PORNOGRAFIA INFANTIL
 CIBERTERRORISMO
 USURPACION DE IDENTIDAD
18/03/2022 Curso no7 2
ACCESO ILICITO
 Convenio 185 del Consejo de Europa:
acceso doloso y sin autorización a toda
parte de un sistema informático
 articulo 286 del Código Penal español
(CP) castiga a quien, sin consentimiento
del prestador de servicios y con fines
comerciales, facilite el acceso inteligible,
entre otros, a servicios interactivos
prestados a distancia por vía
electrónica.
18/03/2022 Curso no7 3
INTERCEPTACION
ILICITA
 art. 3 del Convenio sobre el Cybercrimen
prevé el castigo de la interceptación,
dolosa y sin autorización, cometida a
través de medios técnicos, de datos
informáticos – en transmisiones no
publicas – en el destino, origen o en el
interior de un sistema informático, incluidas
las emisiones electromagnéticas
provenientes de un sistema informático
que transporta tales datos informáticos.
Curso no7 4
INTERCEPTACION ILICITA
 art. 256 CP castiga la utilización
inconsentida de terminales de
comunicación de modo que genere un
perjuicio patrimonial.
 art. 197 CP castiga la interceptación de
comunicaciones o el apoderamiento de
datos cuando se realizan con finalidad
de vulnerar la intimidad de una persona.
Curso no7 5
18/03/2022
Ejemplos
 video 1 – delitos informáticos
 video 2 – el hacker
 video 3 – el cracker
Curso no7 6
18/03/2022
ATENTADOS CONTRA LA
INTEGRIDAD DEL SISTEMA O
LOS DATOS
 art. 4 y 5 del Convenio 185 del CE: el
castigo de la conducta consistente en
dañar, borrar, deteriorar, alterar o suprimir
dolosamente y sin autorización los datos
informáticos.
 art. 264.2 CP: sanciona al que por
cualquier medio destruya, altere, inutilice o
de cualquier otro modo dañe los datos,
programas o documentos electrónicos
ajenos contenidos en redes, soportes o
sistemas informáticos.
18/03/2022 Curso no7 7
FALSEDADES
INFORMATICAS
 art. 7 del Convenio de CE: la
introducción, alteración, borrado o
supresión dolosa y sin autorización de
datos informáticos, generando datos no
auténticos, con la intención de que sean
percibidos o utilizados a efectos legales
como auténticos, con independencia de
que sean directamente legibles e
inteligibles.
18/03/2022 Curso no7 8
FALSEDADES
INFORMATICAS
 art. 387 en relación con el 386 del CP:
considera que las tarjetas de debito y crédito,
el llamado “dinero de plástico”, es moneda a
todos los efectos, y por lo tanto, las conductas
de skimming, la captura de tarjetas y su
utilización para la duplicación de las mismas,
es una conducta típica de estos delitos.
 art. 392 en relación con el 390 del CP: la
creación de replicas de las paginas de
entidades bancarias, como instrumento para
la captacion de datos, en delitos de phishing y
pharming.
18/03/2022 Curso no7 9
ESTAFAS INFORMATICAS
 art.8 del Convenio CE prevé el castigo
de la producción de un perjuicio
patrimonial a otro, de forma dolosa y sin
autorización a través de:
 a. introducción, alteración, borrado o
supresión de datos informáticos,
 b. cualquier forma de atentado al
funcionamiento de un sistema informático,
con la intención, fraudulenta o delictiva, de
obtener sin autorización un beneficio
económico para si mismo o para tercero.
18/03/2022 Curso no7 10
ESTAFAS INFORMATICAS
 art. 248 del CP y Sentencia del TS de 2 de nov. de 2001:
exige la concurrencia encadenada de los siguientes
elementos:
 1. engaño, o maniobra falaz del autor del delito, que por sus
circunstancias ha de considerarse bastante para la
defraudación correspondiente;
 2. que por medio del engaño se haya inducido a error a una
persona;
 3. que esta persona, por defecto de ese error, realice un
acto de disposición patrimonial;
 4. que este acto de disposición sea perjudicial para el
propio disponente o para tercero;
 5. todo ello movido por el animo de lucro del sujeto activo,
en su propio beneficio o en el otra persona.
18/03/2022 Curso no7 11
EN CONTRA DE LA PROPIEDAD
INTELECTUAL Y DERECHOS
AFINES
 art 10 de CE: los atentados a la propiedad
intelectual definida por la legislación de cada
Estado, conforme a las obligaciones que haya
asumido por aplicación de la Convención Universal
sobre los Derechos de Autor, revisada en París el
24 de julio de 1971, del Convenio de Berna para la
protección de obras literarias y artísticas, del
Acuerdo sobre los aspectos de los derechos de
propiedad intelectual relacionados con el comercio
y del Tratado de la OMPI sobre Derecho de Autor, a
excepción de cualquier derecho moral conferido por
dichas Convenciones, cuando tales actos sean
cometidos deliberadamente, a escala comercial y a
través de un sistema informático.
18/03/2022 Curso no7 12
CONTRA LA PROPIEDAD
INTELECTUAL Y DERECHOS
AFINES
 art. 270 del CP - tipo básico
 art. 271 del CP – tipos agravados
18/03/2022 Curso no7 13
PORNOGRAFIA INFANTIL
Art. 9 del CE:
1. Conductas cometidas dolosamente y sin
autorización (…)
2. A los efectos del párrafo 1 arriba descrito, la
«pornografía infantil» comprende cualquier
material pornográfico que represente de
manera visual (…)
18/03/2022 Curso no7 14
PORNOGRAFIA INFANTIL
 art 189 del CP: modalidades delictivas
relativas a la pornografía infantil
 a. delitos cometidos directamente contra la
persona del menor;
 b. delitos cometidos contra el menor por
medio de su imagen
18/03/2022 Curso no7 15
CIBER TERRORISMO
 el art. 516, en relación con el 515.2, del
CP
 el art. 574 del CP
 el art. 575 del CP
18/03/2022 Curso no7 16
USURPACION DE
IDENTIDAD
 art. 7 del Convenio CE – la falsedad
informática
 art. 401 del CP
 art. 392, en relación con el 390.1.4, del
CP
 documentos mercantiles
 documentos públicos y oficiales
18/03/2022 Curso no7 17
Comportamientos Delictivos
 ¿Preguntas?
 ¡ Dudas!
 Comentarios …
18/03/2022 Curso no7 18
Comportamientos Delictivos
 Brainstorming
18/03/2022 Curso no7 19
Caso practico
Grupo de trabajo en Facebook.
18/03/2022 Curso no7 20
Técnicas de comunicación e
información efectivas en las redes
sociales
 ¡Conclusiones!
¡Gracias!
18/03/2022 Curso no7 21

Más contenido relacionado

La actualidad más candente

Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
D_Informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
Eduardo André Ramos Rodríguez
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Magnolia Antigua
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
mily1978
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
D_Informatico
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
Heidy Balanta
 

La actualidad más candente (13)

Aspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en ColombiaAspectos legales y contractuales de las TIC en Colombia
Aspectos legales y contractuales de las TIC en Colombia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Ley comercio ecuador
Ley comercio ecuadorLey comercio ecuador
Ley comercio ecuador
 
Ley de comercio electronico
Ley de comercio electronicoLey de comercio electronico
Ley de comercio electronico
 
Legislacion en Internet
Legislacion en InternetLegislacion en Internet
Legislacion en Internet
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 

Destacado (8)

Foto Te O Pili #Teopili part2
Foto Te O Pili #Teopili part2Foto Te O Pili #Teopili part2
Foto Te O Pili #Teopili part2
 
Broucher platinum manor
Broucher platinum manorBroucher platinum manor
Broucher platinum manor
 
Catalogue des formations Cegape 2017
Catalogue des formations Cegape 2017Catalogue des formations Cegape 2017
Catalogue des formations Cegape 2017
 
Img 20150203 0003
Img 20150203 0003Img 20150203 0003
Img 20150203 0003
 
İkinci El Eşya Nasıl Degerlendiririm
İkinci El Eşya Nasıl Degerlendiririmİkinci El Eşya Nasıl Degerlendiririm
İkinci El Eşya Nasıl Degerlendiririm
 
Projecte2
Projecte2Projecte2
Projecte2
 
Certificación cisa
Certificación cisaCertificación cisa
Certificación cisa
 
Polikistik Over Sendromu ve İnfertilite /Polycystic Ovary Syndrome
Polikistik Over Sendromu ve İnfertilite /Polycystic Ovary Syndrome Polikistik Over Sendromu ve İnfertilite /Polycystic Ovary Syndrome
Polikistik Over Sendromu ve İnfertilite /Polycystic Ovary Syndrome
 

Similar a Curso 7 el community manager comportamientos delictivos

Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
rosmery10
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
AGM Abogados
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
diegoviajero
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
ViCarrazola
 

Similar a Curso 7 el community manager comportamientos delictivos (20)

Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Systemus
SystemusSystemus
Systemus
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Curso 7 el community manager comportamientos delictivos

  • 1. Curso 7 Comportamientos delictivos Autor Nicolae PANA 18/03/2022 Curso no7 1
  • 2. Comportamientos delictivos  ACCESO ILICITO  INTERCEPTACION ILICITA  ATENTADOS CONTRA LA INTEGRIDAD DEL SISTEMA O LOS DATOS  FALSEDADES INFORMATICAS  ESTAFAS INFORMATICAS  CONTRA LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES  PORNOGRAFIA INFANTIL  CIBERTERRORISMO  USURPACION DE IDENTIDAD 18/03/2022 Curso no7 2
  • 3. ACCESO ILICITO  Convenio 185 del Consejo de Europa: acceso doloso y sin autorización a toda parte de un sistema informático  articulo 286 del Código Penal español (CP) castiga a quien, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible, entre otros, a servicios interactivos prestados a distancia por vía electrónica. 18/03/2022 Curso no7 3
  • 4. INTERCEPTACION ILICITA  art. 3 del Convenio sobre el Cybercrimen prevé el castigo de la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no publicas – en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Curso no7 4
  • 5. INTERCEPTACION ILICITA  art. 256 CP castiga la utilización inconsentida de terminales de comunicación de modo que genere un perjuicio patrimonial.  art. 197 CP castiga la interceptación de comunicaciones o el apoderamiento de datos cuando se realizan con finalidad de vulnerar la intimidad de una persona. Curso no7 5 18/03/2022
  • 6. Ejemplos  video 1 – delitos informáticos  video 2 – el hacker  video 3 – el cracker Curso no7 6 18/03/2022
  • 7. ATENTADOS CONTRA LA INTEGRIDAD DEL SISTEMA O LOS DATOS  art. 4 y 5 del Convenio 185 del CE: el castigo de la conducta consistente en dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.  art. 264.2 CP: sanciona al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. 18/03/2022 Curso no7 7
  • 8. FALSEDADES INFORMATICAS  art. 7 del Convenio de CE: la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles. 18/03/2022 Curso no7 8
  • 9. FALSEDADES INFORMATICAS  art. 387 en relación con el 386 del CP: considera que las tarjetas de debito y crédito, el llamado “dinero de plástico”, es moneda a todos los efectos, y por lo tanto, las conductas de skimming, la captura de tarjetas y su utilización para la duplicación de las mismas, es una conducta típica de estos delitos.  art. 392 en relación con el 390 del CP: la creación de replicas de las paginas de entidades bancarias, como instrumento para la captacion de datos, en delitos de phishing y pharming. 18/03/2022 Curso no7 9
  • 10. ESTAFAS INFORMATICAS  art.8 del Convenio CE prevé el castigo de la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización a través de:  a. introducción, alteración, borrado o supresión de datos informáticos,  b. cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para si mismo o para tercero. 18/03/2022 Curso no7 10
  • 11. ESTAFAS INFORMATICAS  art. 248 del CP y Sentencia del TS de 2 de nov. de 2001: exige la concurrencia encadenada de los siguientes elementos:  1. engaño, o maniobra falaz del autor del delito, que por sus circunstancias ha de considerarse bastante para la defraudación correspondiente;  2. que por medio del engaño se haya inducido a error a una persona;  3. que esta persona, por defecto de ese error, realice un acto de disposición patrimonial;  4. que este acto de disposición sea perjudicial para el propio disponente o para tercero;  5. todo ello movido por el animo de lucro del sujeto activo, en su propio beneficio o en el otra persona. 18/03/2022 Curso no7 11
  • 12. EN CONTRA DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES  art 10 de CE: los atentados a la propiedad intelectual definida por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Universal sobre los Derechos de Autor, revisada en París el 24 de julio de 1971, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático. 18/03/2022 Curso no7 12
  • 13. CONTRA LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES  art. 270 del CP - tipo básico  art. 271 del CP – tipos agravados 18/03/2022 Curso no7 13
  • 14. PORNOGRAFIA INFANTIL Art. 9 del CE: 1. Conductas cometidas dolosamente y sin autorización (…) 2. A los efectos del párrafo 1 arriba descrito, la «pornografía infantil» comprende cualquier material pornográfico que represente de manera visual (…) 18/03/2022 Curso no7 14
  • 15. PORNOGRAFIA INFANTIL  art 189 del CP: modalidades delictivas relativas a la pornografía infantil  a. delitos cometidos directamente contra la persona del menor;  b. delitos cometidos contra el menor por medio de su imagen 18/03/2022 Curso no7 15
  • 16. CIBER TERRORISMO  el art. 516, en relación con el 515.2, del CP  el art. 574 del CP  el art. 575 del CP 18/03/2022 Curso no7 16
  • 17. USURPACION DE IDENTIDAD  art. 7 del Convenio CE – la falsedad informática  art. 401 del CP  art. 392, en relación con el 390.1.4, del CP  documentos mercantiles  documentos públicos y oficiales 18/03/2022 Curso no7 17
  • 18. Comportamientos Delictivos  ¿Preguntas?  ¡ Dudas!  Comentarios … 18/03/2022 Curso no7 18
  • 20. Caso practico Grupo de trabajo en Facebook. 18/03/2022 Curso no7 20
  • 21. Técnicas de comunicación e información efectivas en las redes sociales  ¡Conclusiones! ¡Gracias! 18/03/2022 Curso no7 21