Salander 17 12(2)
Upcoming SlideShare
Loading in...5
×
 

Salander 17 12(2)

on

  • 446 views

Tic i Dret , Delictes informàtics en Comerç electrònic.

Tic i Dret , Delictes informàtics en Comerç electrònic.

Statistics

Views

Total Views
446
Slideshare-icon Views on SlideShare
444
Embed Views
2

Actions

Likes
0
Downloads
2
Comments
0

1 Embed 2

http://www.slideshare.net 2

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Salander 17 12(2) Salander 17 12(2) Presentation Transcript

    • EULÀLIA·MATA·DUMENJÓ MARIA·ROSA·MARTÍN·LÓPEZ JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS AL COMERÇ ELECTRÒNIC Pac · 04
      • Definició i enumeració dels diferents tipus de comerç electrònic
      • Participants i Beneficis
      • Seguretat tecnològica
      • Marc legal
      • Dades a protegir
      • Lleis relacionades
      • Jurisprudència
      • Denegació de serveis i atacs a internet
      • Conclusions
      • Qüestions
      • Slideshare
    • C onsisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. A ctivitats:
    • PARTICIPANTS BENEFICIS - Comprador - Venedor - Infraestructura telemàtica - Mitjà de pagament - Centre autoritzat - Bancs i entitats financeres
      • - Reducció feina administrativa
      • - Rapidesa transaccions
      • Informació ràpida i fàcil
      • - Reducció temps escriptura
    • XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic No obstant això, s’utilitzen diversos sistemes de seguretat tecnològics per generar confiança entre els consumidors : temen ser estafats.
    •  
      • NOM
      • COGNOMS
      • ADREÇA
      • TELÈFON
      • DATA DE NAIXEMENT
      • DNI
      • ADREÇA EMAIL
      • IMATGE-VEU
      • IDEOLOGIA
      • RELIGIÓ
      • CREENCES
      • ORIGEN RACIAL
      • SALUT
      • VIDA SEXUAL
    • Un fitxer és el recull, ja sigui en format digital o paper, de dades de caràcter personal. Es consideren fonts de dret públic, aquells fitxer que poden ser consultat per qualsevol persona.
      • El responsable del fitxers és qui ha creat el recull de dades, tant si és una persona física o jurídica, com una entitat o òrgan administratiu.
      • ha de garantir que s’utilitzen per a la finalitat que ha estat creat i que les dades no siguin alterades, ni la pèrdua, ni un ús no autoritzat, és a dir amb una finalitat diferent a la que ha estat creat el fitxer.
      • tota persona o entitat amb accés a la bases de dades està obligada a mantenir el secret professional , té el deure de guardar-les i a utilitzar-les amb el fi que se l’ha autoritzat .
      • Llei 34/2002 11 de juliol
      • Reial Decret 1553/2007 23 de desembre
      • Llei 56/2007 28 de desembre
      • Llei 22/2007 11 de juliol
      • Llei 15/1999 13 de desembre
      • Reial Decret 1720/2007 21 de desembre
      ÀMBIT AUTONÒMIC ÀMBIT ESTATAL
      • Llei 11/2007 22 de juny
      • Lcur/2002/2070 de 12 .
      • Directiva/58/EC
      ÀMBIT COMUNITARI TIPIFICACIONS DE DELICTE INFORMÀTIC
      • Estafes
      • Phishing
      • Delictes contra l’intimitat
      • Delictes relatius a la propietat intel·lectual
      • Delictes relatius a la propietat industrial
      • Delictes relatius al mercat i als consumidors
      • Sentència nº 40/2007
      • 14 de desembre
      • Sostracció de diners.
      • Contes bancaris.
      • E-mails demanat contrasenyes.
      • Fent-se passar per entitat bancària
      • De no fer-ho -> donarien de baixa.
      • Afectats:
      • Enviaven les dades bancàries
      • Els diners -> contes dels estafadors
      • Sentència 359/2006
      • 21 de desembre
      • Suplantació de la pàgina web EBAY.
      • Agafen als millors clients.
      • Enviaven ofertes no existents.
      • Acceptada la compra:
      • Mai rebrien el producte .
      • Els diners -> contes dels estafadors.
      PHISHING
    • Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a l’usuari. El procés consumeix recursos computacionals que en condicions normals no suposen cap problema
    • L’atac pot ser controlat per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de hackers “zombies” envia tal quantitat de peticions perquè sel servidor atacat no pugui processarles i es colapsi L’USUARI NO POT ACCEDIR http://graficos.lainformacion.com/2009/08/ataque-contra-twitter/
    • Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no iniciar un procediment judicial Les entitats financeres prefereixen que quedi a l’anonimat i que no transcendeixi judicialment Dificultat en conèixer el número precís dels delictes comesos. La delinqüència informàtica va molt per davant de les accions legals que els governs consideren aplicar
    •  
    • EULÀLIA MATA DUMENJÓ MARIA ROSA MARTÍN LÓPEZ JORDI RIBAS SORIANO ORIOL COMPANY MARTÍNEZ UOCSALANDER