SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS
    CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. INTRODUCCIÓN 1.1 DEFINICIÓN DE ESTAFA “ Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno” (art. 248.1 CP)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.Tipos de estafa electrónica 2.1 Estafas bancarias. 2.2 Estafas de información privilegiada. 2.3 Privacidad de la imagen, honor e  intimidad personal. 2.4 Descargas ilegales
Estafas bancarias ,[object Object],[object Object],[object Object]
Estafas de información privilegiada ,[object Object],[object Object],Recompensa
Privacidad de la imagen, honor e intimidad personal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Entrando en su ordenador, o sus cámaras de vigilancia. Distorsión de las fotografías o videos.
Descargas ilegales ,[object Object],Usuarios Usuarios Usuarios Compartir información: videos, fotos, programas Portales o páginas Web Usuarios Portales o páginas Web Pequeños delincuente Grandes delincuentes
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en España
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situación en Europa
[object Object],[object Object],[object Object],[object Object],[object Object],Situación en Europa y España
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Vacíos legales
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El fraude de las subastes online, líder de los cibercrímenes en 2003 ,[object Object],[object Object]
PROCESO DE LA ESTAFA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos Informáticos     CGV Asociados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
http ://www.cabinas.net/informatica/delitos_informaticos.asp http :// www.wikilearning.com/articulo/marco_legal_en_europa_y_espana_sobre_delitos_informaticos-legislacion_sobre_los_delitos_informaticos/8866-1 http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf http :// es.t-mobile.com/enes/Company/PrivacyResources.aspx?tp=Abt_Tab_PhishingSMishing http ://es.wikipedia.org/wiki/Delito_informático#Regulaci.C3.B3n_por_pa.C3.ADses   http :// www.delitosinformaticos.com/estafas/delito.shtml   http ://www.alfa-redi.org/rdi-articulo.shtml?x=1445  https://secure.uoc.edu/,DanaInfo=www.tirantonline.com+showDocument.do?docid=169038&sp=fraude informático http :// www.ayudatotal.com/index.php?option=com_content&view=article&id=1884:como-evitar-que-lo-pesquen-con-una-red-de-estafa-electronica&catid=27:consumidor&Itemid=61   http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf   http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp   http ://delitosinformaticos.com/estafas/   http ://www.monografias.com/trabajos28/delitos-intern et/delitos-i nternet.shtml   http ://criminet.ugr.es/recpc/10/recpc10-r5.pdf   http ://www.wordreference.com/es/en/frames.asp?es=estafa   http ://www.google.es/search?hl=ca&rlz=1R2GCNV_es&defl=es&q=define:Estafa&ei=3d0TS6uwHeSrjAe7sNWSDw&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE   http ://es.wikipedia.org/wiki/Phishing   http ://delitosinformaticos.com/estafas/sofisticacion.shtml   http ://boe.es/boe/dias/1995/11/24/index.php    
Puntos de reflexión ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Power point
Power pointPower point
Power point
lcolon
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 

La actualidad más candente (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Power point
Power pointPower point
Power point
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado (7)

Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Redes sociales y delitos informáticos 30 agosto2010
Redes sociales y delitos informáticos 30 agosto2010Redes sociales y delitos informáticos 30 agosto2010
Redes sociales y delitos informáticos 30 agosto2010
 

Similar a Delitos Informáticos CGVAsociados

Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 

Similar a Delitos Informáticos CGVAsociados (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
1
11
1
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Hacker
HackerHacker
Hacker
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 

Delitos Informáticos CGVAsociados

  • 2.
  • 3. 1. INTRODUCCIÓN 1.1 DEFINICIÓN DE ESTAFA “ Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno” (art. 248.1 CP)
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. 2.Tipos de estafa electrónica 2.1 Estafas bancarias. 2.2 Estafas de información privilegiada. 2.3 Privacidad de la imagen, honor e intimidad personal. 2.4 Descargas ilegales
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. http ://www.cabinas.net/informatica/delitos_informaticos.asp http :// www.wikilearning.com/articulo/marco_legal_en_europa_y_espana_sobre_delitos_informaticos-legislacion_sobre_los_delitos_informaticos/8866-1 http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf http :// es.t-mobile.com/enes/Company/PrivacyResources.aspx?tp=Abt_Tab_PhishingSMishing http ://es.wikipedia.org/wiki/Delito_informático#Regulaci.C3.B3n_por_pa.C3.ADses   http :// www.delitosinformaticos.com/estafas/delito.shtml   http ://www.alfa-redi.org/rdi-articulo.shtml?x=1445  https://secure.uoc.edu/,DanaInfo=www.tirantonline.com+showDocument.do?docid=169038&sp=fraude informático http :// www.ayudatotal.com/index.php?option=com_content&view=article&id=1884:como-evitar-que-lo-pesquen-con-una-red-de-estafa-electronica&catid=27:consumidor&Itemid=61   http ://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf   http ://www.informatica-juridica.com/legislacion/espana_delitosinformaticos.asp   http ://delitosinformaticos.com/estafas/   http ://www.monografias.com/trabajos28/delitos-intern et/delitos-i nternet.shtml   http ://criminet.ugr.es/recpc/10/recpc10-r5.pdf   http ://www.wordreference.com/es/en/frames.asp?es=estafa http ://www.google.es/search?hl=ca&rlz=1R2GCNV_es&defl=es&q=define:Estafa&ei=3d0TS6uwHeSrjAe7sNWSDw&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE   http ://es.wikipedia.org/wiki/Phishing http ://delitosinformaticos.com/estafas/sofisticacion.shtml http ://boe.es/boe/dias/1995/11/24/index.php  
  • 34.

Notas del editor

  1. CGV Asociados
  2. CGV Asociados
  3. CGV Asociados
  4. CGV Asociados
  5. CGV Asociados
  6. CGV Asociados
  7. CGV Asociados
  8. CGV Asociados
  9. CGV Asociados
  10. CGV Asociados
  11. CGV Asociados
  12. CGV Asociados
  13. CGV Asociados
  14. CGV Asociados
  15. CGV Asociados