EULÀLIA·MATA·DUMENJÓ  MARIA·ROSA·MARTÍN·LÓPEZ  JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS  AL COMERÇ ...
<ul><li>Definició i enumeració dels diferents tipus de comerç electrònic </li></ul><ul><li>Participants i Beneficis </li><...
C onsisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. A c...
PARTICIPANTS BENEFICIS - Comprador - Venedor - Infraestructura telemàtica - Mitjà de pagament - Centre autoritzat - Bancs ...
XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic  No obstant això, s’utilitzen dive...
 
<ul><li>NOM </li></ul><ul><li>COGNOMS </li></ul><ul><li>ADREÇA </li></ul><ul><li>TELÈFON </li></ul><ul><li>DATA DE NAIXEME...
Un  fitxer   és el recull, ja sigui en format digital o paper, de dades de caràcter personal.  Es consideren fonts de dret...
<ul><li>Llei 34/2002 11 de juliol </li></ul><ul><li>Reial Decret 1553/2007 23 de desembre </li></ul><ul><li>Llei 56/2007 2...
<ul><li>Lcur/2002/2070 de 12 . </li></ul><ul><li>Directiva/58/EC </li></ul>ÀMBIT COMUNITARI TIPIFICACIONS DE DELICTE INFOR...
<ul><li>Sentència nº 40/2007  </li></ul><ul><li>14 de desembre </li></ul><ul><li>Sostracció de diners. </li></ul><ul><li>C...
Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a...
L’atac pot ser controlat  per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de h...
Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no i...
 
EULÀLIA  MATA  DUMENJÓ   MARIA  ROSA  MARTÍN  LÓPEZ   JORDI  RIBAS  SORIANO ORIOL  COMPANY  MARTÍNEZ UOCSALANDER
Upcoming SlideShare
Loading in...5
×

Salander 17 12(2)

310

Published on

Tic i Dret , Delictes informàtics en Comerç electrònic.

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
310
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Salander 17 12(2)

  1. 1. EULÀLIA·MATA·DUMENJÓ MARIA·ROSA·MARTÍN·LÓPEZ JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS AL COMERÇ ELECTRÒNIC Pac · 04
  2. 2. <ul><li>Definició i enumeració dels diferents tipus de comerç electrònic </li></ul><ul><li>Participants i Beneficis </li></ul><ul><li>Seguretat tecnològica </li></ul><ul><li>Marc legal </li></ul><ul><li>Dades a protegir </li></ul><ul><li>Lleis relacionades </li></ul><ul><li>Jurisprudència </li></ul><ul><li>Denegació de serveis i atacs a internet </li></ul><ul><li>Conclusions </li></ul><ul><li>Qüestions </li></ul><ul><li>Slideshare </li></ul>
  3. 3. C onsisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. A ctivitats:
  4. 4. PARTICIPANTS BENEFICIS - Comprador - Venedor - Infraestructura telemàtica - Mitjà de pagament - Centre autoritzat - Bancs i entitats financeres <ul><li>- Reducció feina administrativa </li></ul><ul><li>- Rapidesa transaccions </li></ul><ul><li>Informació ràpida i fàcil </li></ul><ul><li>- Reducció temps escriptura </li></ul>
  5. 5. XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic No obstant això, s’utilitzen diversos sistemes de seguretat tecnològics per generar confiança entre els consumidors : temen ser estafats.
  6. 7. <ul><li>NOM </li></ul><ul><li>COGNOMS </li></ul><ul><li>ADREÇA </li></ul><ul><li>TELÈFON </li></ul><ul><li>DATA DE NAIXEMENT </li></ul><ul><li>DNI </li></ul><ul><li>ADREÇA EMAIL </li></ul><ul><li>IMATGE-VEU </li></ul><ul><li>IDEOLOGIA </li></ul><ul><li>RELIGIÓ </li></ul><ul><li>CREENCES </li></ul><ul><li>ORIGEN RACIAL </li></ul><ul><li>SALUT </li></ul><ul><li>VIDA SEXUAL </li></ul>
  7. 8. Un fitxer és el recull, ja sigui en format digital o paper, de dades de caràcter personal. Es consideren fonts de dret públic, aquells fitxer que poden ser consultat per qualsevol persona. <ul><li>El responsable del fitxers és qui ha creat el recull de dades, tant si és una persona física o jurídica, com una entitat o òrgan administratiu. </li></ul><ul><li>ha de garantir que s’utilitzen per a la finalitat que ha estat creat i que les dades no siguin alterades, ni la pèrdua, ni un ús no autoritzat, és a dir amb una finalitat diferent a la que ha estat creat el fitxer. </li></ul><ul><li>tota persona o entitat amb accés a la bases de dades està obligada a mantenir el secret professional , té el deure de guardar-les i a utilitzar-les amb el fi que se l’ha autoritzat . </li></ul>
  8. 9. <ul><li>Llei 34/2002 11 de juliol </li></ul><ul><li>Reial Decret 1553/2007 23 de desembre </li></ul><ul><li>Llei 56/2007 28 de desembre </li></ul><ul><li>Llei 22/2007 11 de juliol </li></ul><ul><li>Llei 15/1999 13 de desembre </li></ul><ul><li>Reial Decret 1720/2007 21 de desembre </li></ul>ÀMBIT AUTONÒMIC ÀMBIT ESTATAL <ul><li>Llei 11/2007 22 de juny </li></ul>
  9. 10. <ul><li>Lcur/2002/2070 de 12 . </li></ul><ul><li>Directiva/58/EC </li></ul>ÀMBIT COMUNITARI TIPIFICACIONS DE DELICTE INFORMÀTIC <ul><li>Estafes </li></ul><ul><li>Phishing </li></ul><ul><li>Delictes contra l’intimitat </li></ul><ul><li>Delictes relatius a la propietat intel·lectual </li></ul><ul><li>Delictes relatius a la propietat industrial </li></ul><ul><li>Delictes relatius al mercat i als consumidors </li></ul>
  10. 11. <ul><li>Sentència nº 40/2007 </li></ul><ul><li>14 de desembre </li></ul><ul><li>Sostracció de diners. </li></ul><ul><li>Contes bancaris. </li></ul><ul><li>E-mails demanat contrasenyes. </li></ul><ul><li>Fent-se passar per entitat bancària </li></ul><ul><li>De no fer-ho -> donarien de baixa. </li></ul><ul><li>Afectats: </li></ul><ul><li>Enviaven les dades bancàries </li></ul><ul><li>Els diners -> contes dels estafadors </li></ul><ul><li>Sentència 359/2006 </li></ul><ul><li>21 de desembre </li></ul><ul><li>Suplantació de la pàgina web EBAY. </li></ul><ul><li>Agafen als millors clients. </li></ul><ul><li>Enviaven ofertes no existents. </li></ul><ul><li>Acceptada la compra: </li></ul><ul><li>Mai rebrien el producte . </li></ul><ul><li>Els diners -> contes dels estafadors. </li></ul>PHISHING
  11. 12. Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a l’usuari. El procés consumeix recursos computacionals que en condicions normals no suposen cap problema
  12. 13. L’atac pot ser controlat per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de hackers “zombies” envia tal quantitat de peticions perquè sel servidor atacat no pugui processarles i es colapsi L’USUARI NO POT ACCEDIR http://graficos.lainformacion.com/2009/08/ataque-contra-twitter/
  13. 14. Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no iniciar un procediment judicial Les entitats financeres prefereixen que quedi a l’anonimat i que no transcendeixi judicialment Dificultat en conèixer el número precís dels delictes comesos. La delinqüència informàtica va molt per davant de les accions legals que els governs consideren aplicar
  14. 16. EULÀLIA MATA DUMENJÓ MARIA ROSA MARTÍN LÓPEZ JORDI RIBAS SORIANO ORIOL COMPANY MARTÍNEZ UOCSALANDER
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×