SlideShare a Scribd company logo
1 of 16
EULÀLIA·MATA·DUMENJÓ  MARIA·ROSA·MARTÍN·LÓPEZ  JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS  AL COMERÇ ELECTRÒNIC Pac · 04
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Consisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. Activitats:
PARTICIPANTS BENEFICIS - Comprador - Venedor - Infraestructura telemàtica - Mitjà de pagament - Centre autoritzat - Bancs i entitats financeres ,[object Object],[object Object],[object Object],[object Object]
XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic  temen ser  estafats . No obstant això, s’utilitzen diversos sistemes de seguretat tecnològics per generar confiança entre els consumidors :
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un  fitxer   és el recull, ja sigui en format digital o paper, de dades de caràcter personal.  Es consideren fonts de dret públic, aquells fitxer que poden ser consultat per qualsevol persona. ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÀMBIT AUTONÒMIC ÀMBIT ESTATAL ,[object Object]
[object Object],[object Object],ÀMBIT COMUNITARI TIPIFICACIONS DE DELICTE INFORMÀTIC  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PHISHING
Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a l’usuari. El procés consumeix recursos computacionals que en condicions normals no suposen cap problema
L’atac pot ser controlat  per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de hackers “zombies” envia tal quantitat de peticions perquè sel servidor atacat no pugui processarles i es colapsi L’USUARI NO POT ACCEDIR http://graficos.lainformacion.com/2009/08/ataque-contra-twitter/
Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no iniciar un procediment judicial Les entitats financeres prefereixen que quedi a l’anonimat i que no transcendeixi judicialment Dificultat en conèixer el número precís dels delictes comesos. La delinqüència informàtica va molt per davant de les accions legals que els governs consideren aplicar
 
EULÀLIA  MATA  DUMENJÓ   MARIA  ROSA  MARTÍN  LÓPEZ   JORDI  RIBAS  SORIANO ORIOL  COMPANY  MARTÍNEZ UOCSALANDER

More Related Content

What's hot

La Identitat a la xarxa. Delictes
La Identitat a la xarxa. DelictesLa Identitat a la xarxa. Delictes
La Identitat a la xarxa. Delictesguest62f47a
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Pptlachacra
 
Dretitic Pac4 2
Dretitic Pac4 2Dretitic Pac4 2
Dretitic Pac4 2dretitic
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosSaraEsteban
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.elsconfidencials Grau en Dret
 
Llei de Serveis de la Societat de la Informació (LSSI)
Llei de Serveis de la Societat de la Informació (LSSI)Llei de Serveis de la Societat de la Informació (LSSI)
Llei de Serveis de la Societat de la Informació (LSSI)Xavier Sala Pujolar
 

What's hot (7)

La Identitat a la xarxa. Delictes
La Identitat a la xarxa. DelictesLa Identitat a la xarxa. Delictes
La Identitat a la xarxa. Delictes
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
 
Dretitic Pac4 2
Dretitic Pac4 2Dretitic Pac4 2
Dretitic Pac4 2
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.
 
Llei de Serveis de la Societat de la Informació (LSSI)
Llei de Serveis de la Societat de la Informació (LSSI)Llei de Serveis de la Societat de la Informació (LSSI)
Llei de Serveis de la Societat de la Informació (LSSI)
 

Viewers also liked

Activism x Technology
Activism x TechnologyActivism x Technology
Activism x TechnologyWebVisions
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad ReviewsGlassdoor
 
The Near Future of CSS
The Near Future of CSSThe Near Future of CSS
The Near Future of CSSRachel Andrew
 
The Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaThe Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaChris Lema
 
Classroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsClassroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsShelly Sanchez Terrell
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back KidEthos3
 

Viewers also liked (6)

Activism x Technology
Activism x TechnologyActivism x Technology
Activism x Technology
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad Reviews
 
The Near Future of CSS
The Near Future of CSSThe Near Future of CSS
The Near Future of CSS
 
The Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaThe Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris Lema
 
Classroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsClassroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and Adolescents
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
 

Similar to Salander

PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCCiberlex
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4agmilcom
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAGLORIAMB
 
Presentació -individu_i_societat_-_el_comerç_electrònic
Presentació  -individu_i_societat_-_el_comerç_electrònicPresentació  -individu_i_societat_-_el_comerç_electrònic
Presentació -individu_i_societat_-_el_comerç_electrònicportegavazquez
 
Presentació consumidors a la xarxa
Presentació consumidors a la xarxaPresentació consumidors a la xarxa
Presentació consumidors a la xarxadavidlucia
 
Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13davidlucia
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4uocdexa11
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Presentació high level
Presentació high levelPresentació high level
Presentació high levelxvilardell82
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014mcareno
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitatVictor Aguilera
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
La usurpació de l'estat civil
La usurpació de l'estat civilLa usurpació de l'estat civil
La usurpació de l'estat civilnovestecnologies
 
Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4GRUPTIC4
 

Similar to Salander (20)

Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Presentació -individu_i_societat_-_el_comerç_electrònic
Presentació  -individu_i_societat_-_el_comerç_electrònicPresentació  -individu_i_societat_-_el_comerç_electrònic
Presentació -individu_i_societat_-_el_comerç_electrònic
 
Presentació consumidors a la xarxa
Presentació consumidors a la xarxaPresentació consumidors a la xarxa
Presentació consumidors a la xarxa
 
Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Presentació high level
Presentació high levelPresentació high level
Presentació high level
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
La usurpació de l'estat civil
La usurpació de l'estat civilLa usurpació de l'estat civil
La usurpació de l'estat civil
 
Dret a l'oblit
Dret a l'oblitDret a l'oblit
Dret a l'oblit
 
Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4
 
UATIC Ciberdelictes
UATIC CiberdelictesUATIC Ciberdelictes
UATIC Ciberdelictes
 

Salander

  • 1. EULÀLIA·MATA·DUMENJÓ MARIA·ROSA·MARTÍN·LÓPEZ JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS AL COMERÇ ELECTRÒNIC Pac · 04
  • 2.
  • 3. Consisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. Activitats:
  • 4.
  • 5. XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic temen ser estafats . No obstant això, s’utilitzen diversos sistemes de seguretat tecnològics per generar confiança entre els consumidors :
  • 6.  
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a l’usuari. El procés consumeix recursos computacionals que en condicions normals no suposen cap problema
  • 13. L’atac pot ser controlat per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de hackers “zombies” envia tal quantitat de peticions perquè sel servidor atacat no pugui processarles i es colapsi L’USUARI NO POT ACCEDIR http://graficos.lainformacion.com/2009/08/ataque-contra-twitter/
  • 14. Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no iniciar un procediment judicial Les entitats financeres prefereixen que quedi a l’anonimat i que no transcendeixi judicialment Dificultat en conèixer el número precís dels delictes comesos. La delinqüència informàtica va molt per davant de les accions legals que els governs consideren aplicar
  • 15.  
  • 16. EULÀLIA MATA DUMENJÓ MARIA ROSA MARTÍN LÓPEZ JORDI RIBAS SORIANO ORIOL COMPANY MARTÍNEZ UOCSALANDER