SlideShare a Scribd company logo
1 of 12
PROYECTO DIGITAL DE USO I
APLICACIÓN DE LAS TIC
SEMESTRE FEBRERO-JUNIO
 1. Introducción
 2.¿Qué es el Phishing?
 3. ¿Cómo detectalo?
 4.¿Cómo evitarlo?
 5. Protección jurídica y jurisprudencia
 6. Conclusión
 7. Web grafía
1. INTRODUCCIÓN
 Pretendemos conocer en que consiste esta
modalidad delictiva que afecta cada vez a más
personas.
El desarrollo de las nuevas
tecnologías ha propiciado el
rápido avance de este tipo de
casos.
2.¿ QUÉ ES EL PHISHING?
 Técnica delictiva consistente en el envío de correos electrónicos
que provienen de fuentes NO fiables.
 El objetivo de los “Phishers” (delincuentes que practican phishing)
es estafar y obtener información bancaria personal de manera
fraudulenta.
 Se pretende la extracción de fondos de la cuenta bancaria de la
víctima.
 El Phishing se extiende:
 Por correo electrónico: Phishing.
 Modificando el Sistema de Resolución de Nombres de
Dominio (DNS): Pharming.
 Por SMS: Smishing.
 Por llamada telefónica: Vishing.
3.¿ CÓMO DETECTARLO?
Teniendo en cuenta las siguientes consideraciones:
1. Numerosas faltas de ortografía y mala gramática en los
correos de Phishing.
2. No hacer “clic” en correo no deseado.
3. No abrir cadenas de correo y otras peticiones en línea (no
suelen ser legales).
4. No abrir archivos adjuntos de fuentes no deseadas.
5. Implementar en nuestro sistema operativo soluciones
tecnológicas (barras antiphishing). http://netcraft-anti-
phishing-toolbar-ie.softonic.com/º
3.¿ CÓMO EVITARLO?
1. Asegurarse de que las
paginas tiene certificado
de seguridad y son https.
2. Antivirus actualizado.
3. No llamar a los teléfonos
facilitados en los correos.
4. Introducir la dirección de
la página directamente en
el navegador NO
Enlaces
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
Análisis de sentencias
- Sentencia del Tribunal Supremo de fecha 25 de octubre
de 2012
- Sentencia Audiencia Provincial sección 1ª de Soria de 21
de noviembre de 2011
Calificación jurídica
- DELITO DE ESTAFA (Art. 248 C.P) Tipificación
mayoritariamente apoyada por la jurisprudencia.
- Delito de blanqueo de capitales (Art. 301.1 y 301.3 C.P)
- Delito de receptación (Art. 298 C.P)
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
Penas impuestas
- Penas de PRISION de 1 a 6 años y MULTA de 6 a 12
meses
- Penas de PRISION de 4 a 8 años y MULTA de 12 a 24
meses
Cuestión de competencia
- TEORIA DE LA UBICUIDAD El delito se comete
en todas las jurisdicciones en las que se haya realizado
algún elemento del tipo
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
Diferencia entre delito y falta de estafa
- Cuantía de lo defraudado > 400 € DELITO
- Cuantía de lo defraudado < 400 € FALTA
Responsabilidad civil
Titular cuenta bancaria
- Sujeto perjudicado
Entidad bancaria ( en caso de
haber resarcido al titular)
PENA: - localización permanente
de 4 a 12 días
- multa de 1 a 2 meses
5. CONCLUSIÓN
. Exceso de confianza y falta de información
Ventaja de los delincuentes
. Gran protección jurídica y rápida
. Muchos tipos de delito no solo estafa: ciber acoso, pornografía
infantil, etc.
6. WEB GRAFÍA
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.desarrolloweb.com/articulos/2098.php
http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_
Kaspersky_Lab
https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html
https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html
http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html
http://www.ehowenespanol.com/crosssite-scripting-info_193715/
http://netcraft-anti-phishing-toolbar-ie.softonic.com/
http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html
http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-
informatica-dil
Mediante este enlace podéis acceder a nuestra Wiki y
ver el trabajo completo que hemos realizado.
MIEMBROS DEL GRUPO:
Gemma Herrera
Marina Llorens
Nicolás Ezquerro
http://445724.uoc.wikispaces.net/Presentaci%C3%B3n+Power+Point

More Related Content

Viewers also liked

bbw Training & Development 2013
bbw Training & Development 2013bbw Training & Development 2013
bbw Training & Development 2013
Stefan Hohmann
 

Viewers also liked (11)

OOtalks 2013: OpenOLAT community conference
OOtalks 2013: OpenOLAT community conferenceOOtalks 2013: OpenOLAT community conference
OOtalks 2013: OpenOLAT community conference
 
Mainz und sein Rathaus – eine unendliche Geschichte?
Mainz und sein Rathaus – eine unendliche Geschichte?Mainz und sein Rathaus – eine unendliche Geschichte?
Mainz und sein Rathaus – eine unendliche Geschichte?
 
Infrarot solar technologie
Infrarot solar technologieInfrarot solar technologie
Infrarot solar technologie
 
brandnooz NOOZ Magazin Ausgabe 08/2015
brandnooz NOOZ Magazin Ausgabe 08/2015brandnooz NOOZ Magazin Ausgabe 08/2015
brandnooz NOOZ Magazin Ausgabe 08/2015
 
Ausschreibung sommerpackage familie 2013
Ausschreibung sommerpackage familie 2013Ausschreibung sommerpackage familie 2013
Ausschreibung sommerpackage familie 2013
 
öKo strom
öKo stromöKo strom
öKo strom
 
"Kommen Sie zu uns wir haben nichts! - Sanfter Tourismus im Villgratental
"Kommen Sie zu uns wir haben nichts! - Sanfter Tourismus im Villgratental"Kommen Sie zu uns wir haben nichts! - Sanfter Tourismus im Villgratental
"Kommen Sie zu uns wir haben nichts! - Sanfter Tourismus im Villgratental
 
Intelligenz
IntelligenzIntelligenz
Intelligenz
 
Tourismusgesinnung der Österreicherinnen
Tourismusgesinnung der ÖsterreicherinnenTourismusgesinnung der Österreicherinnen
Tourismusgesinnung der Österreicherinnen
 
TOMORROW FOCUS Digital Trends 2013
TOMORROW FOCUS Digital Trends 2013TOMORROW FOCUS Digital Trends 2013
TOMORROW FOCUS Digital Trends 2013
 
bbw Training & Development 2013
bbw Training & Development 2013bbw Training & Development 2013
bbw Training & Development 2013
 

Similar to Powerdefinitivo 140525121543-phpapp01

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
ANDELLY
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
Magnolia Antigua
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
MAD_UOC
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Crece el producto criminal global
Crece el producto criminal globalCrece el producto criminal global
Crece el producto criminal global
Wael Hikal
 

Similar to Powerdefinitivo 140525121543-phpapp01 (20)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Entendiendo el Fenómeno de Extorsiones en Guatemala
Entendiendo el Fenómeno de Extorsiones en GuatemalaEntendiendo el Fenómeno de Extorsiones en Guatemala
Entendiendo el Fenómeno de Extorsiones en Guatemala
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
segura
segurasegura
segura
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
04 derecho penal iii.
04 derecho penal iii.04 derecho penal iii.
04 derecho penal iii.
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...La investigacion forense digital como herramienta para la lucha contra el fra...
La investigacion forense digital como herramienta para la lucha contra el fra...
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Crece el producto criminal global
Crece el producto criminal globalCrece el producto criminal global
Crece el producto criminal global
 
Phishing
PhishingPhishing
Phishing
 
PHISIHNG
PHISIHNGPHISIHNG
PHISIHNG
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 

Recently uploaded

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 

Recently uploaded (20)

Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 

Powerdefinitivo 140525121543-phpapp01

Editor's Notes

  1. http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444 http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/# http://www.infospyware.com/articulos/que-es-el-phishing/ http://es.wikipedia.org/wiki/Malware http://www.ecured.cu/index.php/Phishing http://www.libresindeudas.com/phishing/ https://escert.upc.edu/content/la-evoluci%C3%B3n-del-phishing http://www.desarrolloweb.com/articulos/2098.php http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_Kaspersky_Lab https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html http://www.ehowenespanol.com/crosssite-scripting-info_193715/ http://netcraft-anti-phishing-toolbar-ie.softonic.com/ http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-informatica-dil