SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
PROYECTO DIGITAL DE USO I
APLICACIÓN DE LAS TIC
SEMESTRE FEBRERO-JUNIO
 1. Introducción
 2.¿Qué es el Phishing?
 3. ¿Cómo detectalo?
 4.¿Cómo evitarlo?
 5. Protección jurídica y jurisprudencia
 6. Conclusión
 7. Web grafía
1. INTRODUCCIÓN
 Pretendemos conocer en que consiste esta
modalidad delictiva que afecta cada vez a más
personas.
El desarrollo de las nuevas
tecnologías ha propiciado el
rápido avance de este tipo de
casos.
2.¿ QUÉ ES EL PHISHING?
 Técnica delictiva consistente en el envío de correos electrónicos
que provienen de fuentes NO fiables.
 El objetivo de los “Phishers” (delincuentes que practican phishing)
es estafar y obtener información bancaria personal de manera
fraudulenta.
 Se pretende la extracción de fondos de la cuenta bancaria de la
víctima.
 El Phishing se extiende:
 Por correo electrónico: Phishing.
 Modificando el Sistema de Resolución de Nombres de
Dominio (DNS): Pharming.
 Por SMS: Smishing.
 Por llamada telefónica: Vishing.
3.¿ CÓMO DETECTARLO?
Teniendo en cuenta las siguientes consideraciones:
1. Numerosas faltas de ortografía y mala gramática en los
correos de Phishing.
2. No hacer “clic” en correo no deseado.
3. No abrir cadenas de correo y otras peticiones en línea (no
suelen ser legales).
4. No abrir archivos adjuntos de fuentes no deseadas.
5. Implementar en nuestro sistema operativo soluciones
tecnológicas (barras antiphishing). http://netcraft-anti-
phishing-toolbar-ie.softonic.com/º
3.¿ CÓMO EVITARLO?
1. Asegurarse de que las
paginas tiene certificado
de seguridad y son https.
2. Antivirus actualizado.
3. No llamar a los teléfonos
facilitados en los correos.
4. Introducir la dirección de
la página directamente en
el navegador NO
Enlaces
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
Análisis de sentencias
- Sentencia del Tribunal Supremo de fecha 25 de octubre
de 2012
- Sentencia Audiencia Provincial sección 1ª de Soria de 21
de noviembre de 2011
Calificación jurídica
- DELITO DE ESTAFA (Art. 248 C.P) Tipificación
mayoritariamente apoyada por la jurisprudencia.
- Delito de blanqueo de capitales (Art. 301.1 y 301.3 C.P)
- Delito de receptación (Art. 298 C.P)
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
Penas impuestas
- Penas de PRISION de 1 a 6 años y MULTA de 6 a 12
meses
- Penas de PRISION de 4 a 8 años y MULTA de 12 a 24
meses
Cuestión de competencia
- TEORIA DE LA UBICUIDAD El delito se comete
en todas las jurisdicciones en las que se haya realizado
algún elemento del tipo
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
Diferencia entre delito y falta de estafa
- Cuantía de lo defraudado > 400 € DELITO
- Cuantía de lo defraudado < 400 € FALTA
Responsabilidad civil
Titular cuenta bancaria
- Sujeto perjudicado
Entidad bancaria ( en caso de
haber resarcido al titular)
PENA: - localización permanente
de 4 a 12 días
- multa de 1 a 2 meses
5. CONCLUSIÓN
. Exceso de confianza y falta de información
Ventaja de los delincuentes
. Gran protección jurídica y rápida
. Muchos tipos de delito no solo estafa: ciber acoso, pornografía
infantil, etc.
6. WEB GRAFÍA
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.desarrolloweb.com/articulos/2098.php
http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_
Kaspersky_Lab
https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html
https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html
http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html
http://www.ehowenespanol.com/crosssite-scripting-info_193715/
http://netcraft-anti-phishing-toolbar-ie.softonic.com/
http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html
http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-
informatica-dil
http://445724.uoc.wikispaces.net/Portada
Mediante este enlace podéis acceder a nuestra Wiki y
ver el trabajo completo que hemos realizado.
MIEMBROS DEL GRUPO:
Gemma Herrera
Marina Llorens
Nicolás Ezquerro

Más contenido relacionado

Destacado

Décimo- Aniversario de Orbes Agricola
Décimo- Aniversario de Orbes AgricolaDécimo- Aniversario de Orbes Agricola
Décimo- Aniversario de Orbes AgricolaAlfonso Acho Mamani
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática agusklala
 
Trabajo de la energia
Trabajo de la energiaTrabajo de la energia
Trabajo de la energiaprofesora2406
 
Autoevaluación-Evaluación por competencias.
Autoevaluación-Evaluación por competencias.Autoevaluación-Evaluación por competencias.
Autoevaluación-Evaluación por competencias.Isabella Diaz Tejada
 
E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.
E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.
E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.Oscar Reyes
 
Plantilla gavilan
Plantilla gavilanPlantilla gavilan
Plantilla gavilanAna Valdés
 
5 mejores f ut bolistas del mundo
5 mejores f ut bolistas del mundo5 mejores f ut bolistas del mundo
5 mejores f ut bolistas del mundoMagali Unkuch
 
Plan de accion 063
Plan de accion 063Plan de accion 063
Plan de accion 063elizabethebu
 
Investigacion crianza de peces.asd
Investigacion crianza de peces.asdInvestigacion crianza de peces.asd
Investigacion crianza de peces.asdSara Becerra B
 
Presentación modelos administrativos 15 a
Presentación modelos administrativos 15 aPresentación modelos administrativos 15 a
Presentación modelos administrativos 15 aandrendon
 
Attachment
AttachmentAttachment
Attachmentingeen92
 

Destacado (20)

Estlandangaben
EstlandangabenEstlandangaben
Estlandangaben
 
Plan de negocio
Plan de negocioPlan de negocio
Plan de negocio
 
Taller kelly
Taller kellyTaller kelly
Taller kelly
 
La risa
La risaLa risa
La risa
 
Décimo- Aniversario de Orbes Agricola
Décimo- Aniversario de Orbes AgricolaDécimo- Aniversario de Orbes Agricola
Décimo- Aniversario de Orbes Agricola
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática
 
Alejandro sanz
Alejandro sanzAlejandro sanz
Alejandro sanz
 
Trabajo de la energia
Trabajo de la energiaTrabajo de la energia
Trabajo de la energia
 
Autoevaluación-Evaluación por competencias.
Autoevaluación-Evaluación por competencias.Autoevaluación-Evaluación por competencias.
Autoevaluación-Evaluación por competencias.
 
E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.
E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.
E-- Portafolio- Oscar Soto Castillo -- Grupo Grupo 201512_12.
 
Plantilla gavilan
Plantilla gavilanPlantilla gavilan
Plantilla gavilan
 
5 mejores f ut bolistas del mundo
5 mejores f ut bolistas del mundo5 mejores f ut bolistas del mundo
5 mejores f ut bolistas del mundo
 
Nuestro ecuador
Nuestro ecuadorNuestro ecuador
Nuestro ecuador
 
Sechs Gebote
Sechs GeboteSechs Gebote
Sechs Gebote
 
Plan de accion 063
Plan de accion 063Plan de accion 063
Plan de accion 063
 
Investigacion crianza de peces.asd
Investigacion crianza de peces.asdInvestigacion crianza de peces.asd
Investigacion crianza de peces.asd
 
Proyectoinfo
ProyectoinfoProyectoinfo
Proyectoinfo
 
Sketchup 8
Sketchup 8Sketchup 8
Sketchup 8
 
Presentación modelos administrativos 15 a
Presentación modelos administrativos 15 aPresentación modelos administrativos 15 a
Presentación modelos administrativos 15 a
 
Attachment
AttachmentAttachment
Attachment
 

Similar a Power definitivo

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...Raúl Díaz
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Crece el producto criminal global
Crece el producto criminal globalCrece el producto criminal global
Crece el producto criminal globalWael Hikal
 

Similar a Power definitivo (20)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Entendiendo el Fenómeno de Extorsiones en Guatemala
Entendiendo el Fenómeno de Extorsiones en GuatemalaEntendiendo el Fenómeno de Extorsiones en Guatemala
Entendiendo el Fenómeno de Extorsiones en Guatemala
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
segura
segurasegura
segura
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
04 derecho penal iii.
04 derecho penal iii.04 derecho penal iii.
04 derecho penal iii.
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Crece el producto criminal global
Crece el producto criminal globalCrece el producto criminal global
Crece el producto criminal global
 
Phishing
PhishingPhishing
Phishing
 
PHISIHNG
PHISIHNGPHISIHNG
PHISIHNG
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 

Último

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria dedgesg
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...Alfredo Zaconeta
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfvaleriechilet
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfPérez Esquer
 
definiciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptdefiniciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptzilioliszambrano
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVssuserc88175
 
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdfDayannaCamposMiranda
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Movimiento C40
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...Almabrutal
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 

Último (20)

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria de
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
 
definiciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptdefiniciones sobre auditoria forense ppt
definiciones sobre auditoria forense ppt
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
 
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
PERSPECTIVAS SOCIO-ANTROPOLÓGICAS SOBRE EL CAMPO DEL DERECHO Y LA JUSTICIA Gr...
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 

Power definitivo

Notas del editor

  1. http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444 http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/# http://www.infospyware.com/articulos/que-es-el-phishing/ http://es.wikipedia.org/wiki/Malware http://www.ecured.cu/index.php/Phishing http://www.libresindeudas.com/phishing/ https://escert.upc.edu/content/la-evoluci%C3%B3n-del-phishing http://www.desarrolloweb.com/articulos/2098.php http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_Kaspersky_Lab https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html http://www.ehowenespanol.com/crosssite-scripting-info_193715/ http://netcraft-anti-phishing-toolbar-ie.softonic.com/ http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-informatica-dil