• Like
Salander
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
286
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. EULÀLIA·MATA·DUMENJÓ MARIA·ROSA·MARTÍN·LÓPEZ JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS AL COMERÇ ELECTRÒNIC Pac · 04
  • 2.
    • Definició i enumeració dels diferents tipus de comerç electrònic
    • Participants i Beneficis
    • Seguretat tecnològica
    • Marc legal
    • Dades a protegir
    • Lleis relacionades
    • Jurisprudència
    • Denegació de serveis i atacs a internet
    • Conclusions
    • Qüestions
    • Slideshare
  • 3. Consisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. Activitats:
  • 4. PARTICIPANTS BENEFICIS - Comprador - Venedor - Infraestructura telemàtica - Mitjà de pagament - Centre autoritzat - Bancs i entitats financeres
    • - Reducció feina administrativa
    • - Rapidesa transaccions
    • Informació ràpida i fàcil
    • - Reducció temps escriptura
  • 5. XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic temen ser estafats . No obstant això, s’utilitzen diversos sistemes de seguretat tecnològics per generar confiança entre els consumidors :
  • 6.  
  • 7.
    • NOM
    • COGNOMS
    • ADREÇA
    • TELÈFON
    • DATA DE NAIXEMENT
    • DNI
    • ADREÇA EMAIL
    • IMATGE-VEU
    • IDEOLOGIA
    • RELIGIÓ
    • CREENCES
    • ORIGEN RACIAL
    • SALUT
    • VIDA SEXUAL
  • 8. Un fitxer és el recull, ja sigui en format digital o paper, de dades de caràcter personal. Es consideren fonts de dret públic, aquells fitxer que poden ser consultat per qualsevol persona.
    • El responsable del fitxers és qui ha creat el recull de dades, tant si és una persona física o jurídica, com una entitat o òrgan administratiu.
    • ha de garantir que s’utilitzen per a la finalitat que ha estat creat i que les dades no siguin alterades, ni la pèrdua, ni un ús no autoritzat, és a dir amb una finalitat diferent a la que ha estat creat el fitxer.
    • tota persona o entitat amb accés a la bases de dades està obligada a mantenir el secret professional , té el deure de guardar-les i a utilitzar-les amb el fi que se l’ha autoritzat .
  • 9.
    • Llei 34/2002 11 de juliol
    • Reial Decret 1553/2007 23 de desembre
    • Llei 56/2007 28 de desembre
    • Llei 22/2007 11 de juliol
    • Llei 15/1999 13 de desembre
    • Reial Decret 1720/2007 21 de desembre
    ÀMBIT AUTONÒMIC ÀMBIT ESTATAL
    • Llei 11/2007 22 de juny
  • 10.
    • Lcur/2002/2070 de 12 .
    • Directiva/58/EC
    ÀMBIT COMUNITARI TIPIFICACIONS DE DELICTE INFORMÀTIC
    • Estafes
    • Phishing
    • Delictes contra l’intimitat
    • Delictes relatius a la propietat intel·lectual
    • Delictes relatius a la propietat industrial
    • Delictes relatius al mercat i als consumidors
  • 11.
    • Sentència nº 40/2007
    • 14 de desembre
    • Sostracció de diners.
    • Comptes bancaris.
    • E-mails demanat contrasenyes.
    • Fent-se passar per entitat bancària
    • De no fer-ho -> donarien de baixa.
    • Afectats:
    • Enviaven les dades bancàries
    • Els diners -> comptes dels estafadors
    • Sentència 359/2006
    • 21 de desembre
    • Suplantació de la pàgina web EBAY.
    • Agafen als millors clients.
    • Enviaven ofertes no existents.
    • Acceptada la compra:
    • Mai rebrien el producte .
    • Els diners -> comptes dels estafadors.
    PHISHING
  • 12. Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a l’usuari. El procés consumeix recursos computacionals que en condicions normals no suposen cap problema
  • 13. L’atac pot ser controlat per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de hackers “zombies” envia tal quantitat de peticions perquè sel servidor atacat no pugui processarles i es colapsi L’USUARI NO POT ACCEDIR http://graficos.lainformacion.com/2009/08/ataque-contra-twitter/
  • 14. Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no iniciar un procediment judicial Les entitats financeres prefereixen que quedi a l’anonimat i que no transcendeixi judicialment Dificultat en conèixer el número precís dels delictes comesos. La delinqüència informàtica va molt per davant de les accions legals que els governs consideren aplicar
  • 15.  
  • 16. EULÀLIA MATA DUMENJÓ MARIA ROSA MARTÍN LÓPEZ JORDI RIBAS SORIANO ORIOL COMPANY MARTÍNEZ UOCSALANDER