Your SlideShare is downloading. ×
0
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
TresdomesunPAC4
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

TresdomesunPAC4

493

Published on

Treball delictes amb tarjetes a la xarxa

Treball delictes amb tarjetes a la xarxa

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
493
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TARGETES DELICTIVES TRESDOMESUN : Agustí Millán Comas Sílvia Mateu Puig Rosa Maria Albiol Martín Patrícia López Ramoneda
  • 2. INTRODUCCIÓ <ul><ul><li>La confidencialitat de les dades, i la integritat de la informació en el “ e-commerce ”, ha estat un dels grans reptes d’implantació d’un model segur a la xarxa. </li></ul></ul><ul><ul><li>El mitjà de pagament més usual a internet són els fets amb targetes de crèdit, perquè és el medi en que el client se sent més segur, per la seva pràctica quotidiana, i per la familiaritat amb el sistema. </li></ul></ul><ul><ul><li>Els bancs i caixes coneixedors del tema, han tret al mercat una sèrie de targetes alternatives, degut a la desconfiança que el client té al introduir dades a l’ordinador. Aquestes poden ser, en algun moment, interceptades per terceres persones que no formen part en la transacció. </li></ul></ul>
  • 3. INTRODUCCIÓ <ul><li>Per aquest motiu, hi ha empreses destinades única i exclusivament a garantir les transaccions comercials efectuades amb targetes de crèdit o mitjans alternatius. </li></ul><ul><li>Al llarg del temps, hem pogut observar que s’han usat diferents tipus de criptografia a mida que s’anava millorant la seguretat, autenticant la informació per oferir una correcta confidencialitat en cada cas. </li></ul><ul><li>El Codi Penal, va haver de ser modificat a l’any 1995, i la Policia Nacional tipificà una sèrie de delictes informàtics d’acord amb la legislació vigent, per estar l’antic Codi, inadaptat a aquests nous tipus de delictes que s’efectuaven des de la xarxa. </li></ul>
  • 4. OBJECTIU DEL PROJECTE <ul><li>Fer una aproximació sobre la temàtica dels delictes a la xarxa amb targetes de crèdit : </li></ul><ul><li>Definició i tipologia dels delictes informàtics. </li></ul><ul><li>El phishing </li></ul><ul><li>Legislació vigent </li></ul><ul><li>Exemples de delictes informàtics </li></ul><ul><li>Seguretat a la xarxa : recomanacions i consells de seguretat </li></ul><ul><li>Consolidar habilitats de treball grupal virtual </li></ul>
  • 5. DEFINICIÓ <ul><li>“ Fets que, basant-se en tècniques o mecanismes informàtics, poguessin ser tipificats com a delicte en el Codi Penal, tals com : delicte d’estafa, delicte contra la propietat intel·lectual i industrial, etc.“ </li></ul><ul><li>Si agafem com a referència el “Conveni de Ciberdelinqüència del Consell d’Europa” podem definir aquest tipus de delictes com “ els actes dirigits contra la confidencialitat, la integritat i la disponibilitat dels sistemes informàtics, xarxes i dades informàtiques, així com l’abús d’aquests sistemes , xarxes i dades “ </li></ul>
  • 6. TIPOLOGIA <ul><li>Classificació segons la pàgina de la Brigada d’ Investigació Tecnològica de la Policia Nacional Espanyola ( www.policia.es/bit/index.htm )‏ </li></ul><ul><li>Atacs que es produeixen contra el dret a la intimitat ( articles del 197 al 201 del Codi Penal)‏ </li></ul><ul><li>Infraccions a la propietat intel·lectual a través de la protecció dels drets d’autor (articles 270 i altres del Codi Penal )‏ </li></ul><ul><li>Falsificacions de documents, moneda i també targetes de crèdit (article 386 i següents del Codi Penal)‏ </li></ul><ul><li>Sabotatges informàtics (article 263 del Codi Penal )‏ </li></ul><ul><li>Fraus informàtics ( article 248 i següents del Codi Penal )‏ </li></ul><ul><li>Amenaces ( article 169 del Codi Penal ) </li></ul><ul><li>Calúmnies i injúries ( articles 205 i següents del Codi Penal )‏ </li></ul><ul><li>Pornografia infantil ( articles 187, 189 del Codi Penal )‏ </li></ul>
  • 7. DELICTES INFORMÀTICS AMB TARGETES DE CRÈDIT: EL PHISHING <ul><li>El phishing és una tècnica que consisteix en enviar, de forma massiva, correus electrònics fent creure als destinataris d’aquest que procedeixen d’organismes i empreses conegudes. El que pretenen és atraure als internautes cap a pàgines web falses amb l’objectiu d’aconseguir les seves dades confidencials. El &quot;phishing&quot;, per tant, és una manera d’estafar amb l’objectiu d’intentar aconseguir, mitjançant engany, les dades, claus, comptes bancàries, números de targeta de crèdit, etc. d’un usuari, per tal d’utilitzar-les de forma fraudulenta. </li></ul>
  • 8. ALTRES DELICTES INFORMÀTICS <ul><li>EL PHARMING </li></ul><ul><li>El Pharming o “ramaderia electrònica” és més evolucionada, però persegueix el mateix objectiu.L'afectat rep un missatge aparentment buit que, en obrir-se, activa un executable que modifica les adreces del servidor de noms de domini (DNS). Quan l'afectat s'adreça a la web de la seva entitat habitual, és redireccionat sense adonar-se'n a una web idèntica però falsa, on introdueix les seves dades. </li></ul>
  • 9. ALTRES DELICTES INFORMÀTICS <ul><li>EL HOAX </li></ul><ul><li>Els estafadors agafen usuaris de xats, fòrums o correus electrònics, a través de missatges d' ofertes de treball amb una gran rendibilitat o disposició de diners, són falsos, l’objectiu és atraure als intermediaris. Si cauen en el parany, deuen omplir determinats camps, com les dades personals i els números de la compte bancària </li></ul>
  • 10. ALTRES DELICTES INFORMÀTICS <ul><li>LES PIRÀMIDES DE VALOR </li></ul><ul><li>“ Aconsegueixi augmentar el seu benefici en poc temps”. L'objectiu del enunciat és captar usuaris amb la finalitat de que es pensin que poden aconseguir grans comissions per no fer res. Un cop han enganyat a les víctimes els hi envien un correu electrònic o un enllaç per a que accedeixin a una pàgina web. Al mateix moment, els hi demanen les seves dades de caràcter personal i el número de compte en la que els estafadors realitzaran els ingressos de les futures comissions. L'únic que han de fer és pagar una determinada quantitat de diners i unir-se a la cadena que ja existeix. Posteriorment, deuen remetre mils i mils de correus electrònics a usuaris per a que aquests repeteixin el procediment. En teoria segons vas escalant en la cadena, vas augmentant el percentatge de la comissió. No cal dir que això no es fa mai realitat. </li></ul>
  • 11. LEGISLACIÓ <ul><li>De les amenaces, article 169 i article 171 . </li></ul><ul><li>Dels delictes d’exhibicionisme i provocació sexual, 186 . </li></ul><ul><li>Dels delictes relatius a la prostitució i la corrupció de menors, article 187.1 , 189.1,2,3,7 y 8 . </li></ul><ul><li>Del descobriment i revelació de secrets, article 197 , 199 y 200. </li></ul><ul><li>De la calumnia, article 205 y 206 . </li></ul><ul><li>De la injuria, article 208 y 209 . </li></ul><ul><li>De les estafes, article 248 y 249 . </li></ul><ul><li>De les defraudacions de fluid elèctric, articles 255 y 256 . </li></ul><ul><li>Dels delictes relatius a la propietat intel·lectual, article 270 . </li></ul><ul><li>Dels delictes relatius a la propietat industrial, article 273 i article 274 . </li></ul><ul><li>Dels delictes relatius al mercat i als consumidors (descobriment de secret d’empresa), articles 278 y 279 . </li></ul><ul><li>Dels danys, article 264.2 . </li></ul><ul><li>Dels delictes relatius a les falsedats documentals, articles 390.1 , 392 , 395 i 400 . </li></ul><ul><li>Dels delictes contra la comunitat internacional (apologia del racisme i la xenofòbia), article 607 . </li></ul>
  • 12. EXEMPLES DE FRAUS INFORMÀTICS (I)‏ <ul><li>Estafes electròniques : La proliferació de les compres telemàtiques permet que augmentin també els casos d’estafa. Es tractaria en aquest cas d’una dinàmica comisiva que compliria tots els requisits del delicte d’estafa, ja que a més de l’engany i el “animus defraudandi” existiria un engany a la persona que compra. Però, seguiria existint una llacuna legal en aquells països on la seva legislació no preveu els casos en els que la operació se fa enganyant a l’ordinador. </li></ul><ul><li>Blanqueig de diners : S’espera que el comerç electrònic sigui el nou lloc de transferència electrònica de mercaderies o diners per “rentar” els guanys que deixa el delicte, sobre tot si es poden ocultar transaccions. </li></ul><ul><li>Delictes informàtics contra la privacitat : grup de conductes que d’alguna manera poden afectar l’esfera de privacitat del ciutadà mitjançant l’acumulació, arxiu i divulgació indeguda de dades existents en sistemes informàtics. Aquesta tipificació es refereix a qui, sense estar autoritzat, s’apodera, utilitza o modifica, en perjudici de tercers, dades reservades de caràcter personal o familiar d’altres que es troben registrats en fitxers o suports informàtics, electrònics o telemàtics, o qualsevol altre tipus d’arxiu o registre públic o privat. </li></ul>
  • 13. <ul><li>Estratègies : els estafadors utilitzen diverses tècniques per a ocultar ordinadors que s’assemblen electrònicament a altres per aconseguir accés a algun sistema generalment restringit i cometre delictes. El famós pirata Kevin Mitnick es va valer d’estratègies el 1996 per a introduir-se a l’ordinador de la casa de Tsutomo Shimamura, expert en seguretat, i distribuir en Internet valuosos útils secrets de seguretat. </li></ul><ul><li>Jocs d’atzar : El joc electrònic d’atzar s’ha incrementat a mida que el comerç brinda facilitats de crèdit i transferència de fons a la xarxa. Els problemes passen en països on aquell joc és un delicte o les autoritats nacionals exigeixen llicencies. A més, no es pot garantir un joc net, donades les inconveniències tècniques i jurisdiccionals que porten a la seva supervisió. </li></ul>EXEMPLES DE FRAUS INFORMÀTICS (II)‏
  • 14. SEGURETAT A LA XARXA: RECOMANACIONS I CONSELLS DE SEGURETAT (I)‏ <ul><li>Protegir la nostra informació personal, no donant dades. </li></ul><ul><li>En el comerç electrònic: identificar l’URL (https://), domicili social, cadenat tancat o clau al peu de pàgina. </li></ul><ul><li>LSSI:Document que regula els aspectes relacionats amb les noves tecnologies i el comerç electrònic a l’estat espanyol. </li></ul><ul><li>Evitar enviar dades per correu electrònic o fax ja que són poc segurs. </li></ul><ul><li>Ocultar el PIN de la targeta de crèdit. Evitar dades fàcilment desxifrables. </li></ul><ul><li>Al caixer automàtic:No acceptar cap tipus d’ajuda. Protegir el número de compte i clau de la targeta. </li></ul><ul><li>Comprovar els extractes bancaris per comprovar irregularitats. </li></ul><ul><li>Denunciar a la Policia si hem estat víctimes d’un delicte. </li></ul><ul><li>Correus electrònics: evitar el Phising. </li></ul><ul><li>Protocol de Seguretat: SSL (Secure Sockets Layer): garanteix la confidencialitat de les dades a Internet. Codifica les dades amb un xifrat de 128 bits. </li></ul><ul><li>Bancs: utilitzen el Comerç Electrònic Segur amb una clau associada a la targeta. </li></ul><ul><li>Sistemes de micropagament: PayPal, targetes prepagament. </li></ul>
  • 15. CONCEPTE DE SEGURETAT <ul><li>- 1996 -Enquesta IDC Research sobre la seguretat dels usuaris d’ internet. </li></ul><ul><li>- Seguretat significa “guardar quelcom segur”. Per portar-ho a terme es necessita: </li></ul><ul><li>Autenticitat :promesa d’identitat. Prevenció de suplantacions. </li></ul><ul><li>Autorització : donar permís. </li></ul><ul><li>Privacitat o confidencialitat :la informació només pot ser coneguda per individus autoritzats. </li></ul><ul><li>Integritat de dades : seguretat de que una informació no ha estat alterada, esborrada, copiada. </li></ul><ul><li>Disponibilitat de la informació : poder recuperar la informació quan es necessiti. </li></ul><ul><li>No rebuig . </li></ul><ul><li>Controls d’accés : qui té autorització i qui no per accedir a la informació. </li></ul><ul><li>Requeriments bàsics per a la seguretat. </li></ul><ul><li>Taula de relació dels interessos que es deuen protegir i els seus requeriments relacionats. </li></ul>INTERESSOS REQUERIMENTS FRAU AUTENTICITAT ACCÉS NO AUTORITZAT AUTORITZACIÓ TAFANEJAR PRIVACITAT ALTERACIÓ DEL MISSATGE INTEGRITAT DE DADES DESCONEGUT REBUIG
  • 16. LA FIRMA DIGITAL <ul><li>Xifratge amb clau pública : certifiquen la procedència d’un missatge. </li></ul><ul><li>S’evita : </li></ul><ul><ul><li>Suplantacions </li></ul></ul><ul><ul><li>Missatges falsos </li></ul></ul><ul><ul><li>Impossibilitat de falsificació </li></ul></ul><ul><li>Es garanteix : </li></ul><ul><ul><li>La no alteració de la transmissió </li></ul></ul><ul><li>Mètode utilitzat : </li></ul><ul><ul><li>El que envia el missatge el codifica amb la clau privada. Només es pot desxifrar amb clau pública de la persona o institució. </li></ul></ul>
  • 17. CONCLUSIONS <ul><li>No existeixen , els delictes informàtics pròpiament dit en el codi penal. Aquest terme fa referència a una nova manera/mètode de delinquir. </li></ul><ul><li>Els delictes amb targetes de crèdit han augmentat en els darrers temps de forma ràpida. Davant aquests fets les entitats bancàries han hagut de millorar els sistemes de seguretat per tal d'afavorir que els clients tinguin confiança en la utilització de les targetes de crèdit online. </li></ul><ul><li>Són delictes de difícil detecció </li></ul><ul><li>Son delictes sobre la privacitat (robatoris d'informació) i frau financer. </li></ul>
  • 18. PUNTS DE REFLEXIÓ <ul><li>Actualment es té prou seguretat a l’hora de fer compres mitjançant el comerç electrònic?? </li></ul><ul><li>Penseu que les entitats bancàries ofereixen prou elements de seguretat per evitar els fraus ? És un tema que està fora del seu abast d’actuació i que hi ha massa factors que no poden controlar ?? </li></ul><ul><li>Les targetes de crèdit inclouen suficients elements de seguretat per evitar la duplicació? </li></ul><ul><li>Ens poden garantir la confidencialitat de les dades?? </li></ul><ul><li>S’hauria de reformar el Codi Penal per encabir-hi aquests nous delictes amb una definició i tipologia més clara? </li></ul>
  • 19. BIBLIOGRAFIA I WEBGRAFIA <ul><li>Conveni de Ciberdelinqüencia del Consell d'Europa: www.gdt.guardiacivil.es / media / Convenio Ciberdelincuencia www.inteco.es www.belt.es/noticias/2004/marzo/24/entra_vigor </li></ul><ul><li>Legislación española frente a los delitos informáticos: www.policia.es /bit/ index www.virusprot.com / Archivos / Ldespaña www.portaley.com / delitos-informaticos </li></ul><ul><li>PHISHING: www.seguridad.internautas.org www.microsoft.com / spain / empresas /legal/ phishing www.delitosinformaticos.com / propiedadintelectual / phishing www.seguridadpymes.es / info-phishing </li></ul>

×