Presentació Grup2
Upcoming SlideShare
Loading in...5
×
 

Presentació Grup2

on

  • 911 views

 

Statistics

Views

Total Views
911
Views on SlideShare
911
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentació Grup2 Presentació Grup2 Presentation Transcript

  • DETECTICS DELICTES INFORMÀTICS UOC- Grau de Dret - Ús i aplicació de les TIC - Febrer 2009-Juny 2009 Síntesi Projecte Virtual Juan Antonio Ruiz Gila Albert Garcia Cristià Lídia Pérez Parras DETECTICS
  • Delictes informàtics Índex 1 2 3 4 Justificació Idees fonamentals. Tipologia delictes Conclusions Reflexions DETECTICS
  • 1 JUSTIFICACIÓ
    • Realitzant una recerca d’informació a la xarxa tenim l’objectiu de:
    • Definir què és un Delicte informàtic i explicar
    • les tipologies més habituals.
    • Emmarcar la manera en que l’ordenament
    • jurídic actual aborda aquestes noves realitats .
    Que és un DELICTE INFORMÀTIC. Classificació. Tipus delictes informàtics. Falsificacions informàtiques PHISHING. Definició. Prevenció. Legislació vigent . PHARMING. Definició. Prevenció. Legislació vigent . SABOTATGE INFORMÀTIC. Definició. Prevenció. Legislació vigent . DETECTICS
  • 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (1/4) Delictes informàtics: Els actes dirigits contra la confidencialitat, la integritat, i la disponibilitat dels sistemes informàtics, xarxes i dades informàtiques, així com l’abús dels esmentats sistemes, xarxes i dades. Ens centrarem en les: FALSIFICACIONS INFORMÀTIQUES
    • Legislació:
    • Conveni de Ciberdelinqüència del Consell d’Europa, de Novembre de2001
    • Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol
    DETECTICS
  • 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (2/4) Phishing: Es tracta d’una modalitat d’estafa amb l’objectiu de tractar d’obtenir d’un usuari totes les dades possibles per després utilitzar-ho de manera fraudulenta.
    • Legislació:
    • Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol
    • Dictamen de 7 diciembre 2004. LIBRE CIRCULACIÓN DE CAPITALES.
    • Comunicación relativa a un nuevo marco jurídico para los pagos en el mercado interior.
    • Comunicación COM/251/2006, de 31 mayo. Comunicación COM/251/2006, de 31 mayo
    • SOCIEDAD DE LA INFORMACION. Una estrategia para una sociedad de la información segura.
    • «Diálogo, asociación y potenciación».
    En què consisteix: En enganyar al possible estafat amb la suplantació de la imatge d’una empresa o entitat pública de tal forma que facin creure a la possible víctima que realment les dades que li sol·liciten procedeixen del lloc oficial. Els formats més comuns: SMS- Trucada telefònica- Pàgina Web – Correu electrònic DETECTICS
  • 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (3/4) Pharming: Bàsicament consisteix en la manipulació de la resolució de noms en internet, realitzat per la introducció d'algú codi maliciós a l'ordinador per després utilitzar les dades obtingudes de manera fraudulenta .
    • Legislació:
    • Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol
    • Llei 34/2002 , de Serveis de la Societat de la Informació i del Comerç Electrònic.
    • Reial Decret 170/2007, de 21 de desembre, per el que s'aprova el Reglament de
    • Desenvolupament de la Llei Orgànica 15/1999, de 13 de desembre, de Protecció
    • de Dades de Caràcter Personal.
    En què consisteix: Consisteix en modificar aquest sistema de resolució de noms, de forma que quan l'usuari creu que està accedint al seu banc en internet, realment està accedint a la IP d'una pàgina web falsa. DETECTICS
  • 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (4/4) Sabotatge Informàtic: És un delicte de danys mitjançant la destrucció o alteració de dades, programes o documents electrònics continguts en xarxes o sistemes informàtics. En què consisteix: Introduccció mitjançant un correu electrònic d’un programa Troyano . Es tracta d’un virus que infecta el sistema informàtic i comença a espiar i a obtenir informes, contrasenyes d’accés a comptes de correu, comptes bancaris i altres serveis d’internet. També existeixen programes anomenats Crash (generen processos d’esborrat d’arxius).
    • Legislació:
    • Conveni de Ciberdelinqüència del Consell d’Europa, de Novembre de2001
    • Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol
    DETECTICS
  • 3 CONCLUSIONS No proporcionar dades personals o informació de comptes a través d’internet Desconfiar de llocs web que ens sol·liciten dades sense disposar certificats de seguretat Mantenir activitats i actualitzats: antivirus, firewalls i el sistema operatiu Per visitar els llocs web introduir sempre l’adreça URL a la barra de direccions del navegador, no utilitzar mai els enllaços adjunts
    • [email_address]
    • mossosdti@gencat.net
    • delitostelematicos@guardiacivil.org
    • www.internautas.org
    La importància de la PREVENCIÓ per evitar ser víctimes d’aquests delictes informàtics En cas de ser víctima, sempre DENUNCIAR. DETECTICS
  • 1- Creus que la societat està preparada per protegir-se i actuar enfront els delictes informàtics? 4 REFLEXIONS 2- Amb la legislació actual, és suficient per prevenir els delictes informàtics, o l'avanç d'aquests delictes hauria de comportar un canvi en la legislació actual? 3- Creus que s’han de considerar com a delicte les descàrregues i els intercanvis d'arxius? DETECTICS
  • DETECTICS Us dóna les gràcies per la vostra atenció. http://www.slideshare.net/grup2/presentaci-grup2 DETECTICS