Presentació Grup2

784 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
784
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentació Grup2

  1. 1. DETECTICS DELICTES INFORMÀTICS UOC- Grau de Dret - Ús i aplicació de les TIC - Febrer 2009-Juny 2009 Síntesi Projecte Virtual Juan Antonio Ruiz Gila Albert Garcia Cristià Lídia Pérez Parras DETECTICS
  2. 2. Delictes informàtics Índex 1 2 3 4 Justificació Idees fonamentals. Tipologia delictes Conclusions Reflexions DETECTICS
  3. 3. 1 JUSTIFICACIÓ <ul><li>Realitzant una recerca d’informació a la xarxa tenim l’objectiu de: </li></ul><ul><li>Definir què és un Delicte informàtic i explicar </li></ul><ul><li>les tipologies més habituals. </li></ul><ul><li>Emmarcar la manera en que l’ordenament </li></ul><ul><li>jurídic actual aborda aquestes noves realitats . </li></ul>Que és un DELICTE INFORMÀTIC. Classificació. Tipus delictes informàtics. Falsificacions informàtiques PHISHING. Definició. Prevenció. Legislació vigent . PHARMING. Definició. Prevenció. Legislació vigent . SABOTATGE INFORMÀTIC. Definició. Prevenció. Legislació vigent . DETECTICS
  4. 4. 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (1/4) Delictes informàtics: Els actes dirigits contra la confidencialitat, la integritat, i la disponibilitat dels sistemes informàtics, xarxes i dades informàtiques, així com l’abús dels esmentats sistemes, xarxes i dades. Ens centrarem en les: FALSIFICACIONS INFORMÀTIQUES <ul><li>Legislació: </li></ul><ul><li>Conveni de Ciberdelinqüència del Consell d’Europa, de Novembre de2001 </li></ul><ul><li>Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol </li></ul>DETECTICS
  5. 5. 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (2/4) Phishing: Es tracta d’una modalitat d’estafa amb l’objectiu de tractar d’obtenir d’un usuari totes les dades possibles per després utilitzar-ho de manera fraudulenta. <ul><li>Legislació: </li></ul><ul><li>Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol </li></ul><ul><li>Dictamen de 7 diciembre 2004. LIBRE CIRCULACIÓN DE CAPITALES. </li></ul><ul><li>Comunicación relativa a un nuevo marco jurídico para los pagos en el mercado interior. </li></ul><ul><li>Comunicación COM/251/2006, de 31 mayo. Comunicación COM/251/2006, de 31 mayo </li></ul><ul><li>SOCIEDAD DE LA INFORMACION. Una estrategia para una sociedad de la información segura. </li></ul><ul><li>«Diálogo, asociación y potenciación». </li></ul>En què consisteix: En enganyar al possible estafat amb la suplantació de la imatge d’una empresa o entitat pública de tal forma que facin creure a la possible víctima que realment les dades que li sol·liciten procedeixen del lloc oficial. Els formats més comuns: SMS- Trucada telefònica- Pàgina Web – Correu electrònic DETECTICS
  6. 6. 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (3/4) Pharming: Bàsicament consisteix en la manipulació de la resolució de noms en internet, realitzat per la introducció d'algú codi maliciós a l'ordinador per després utilitzar les dades obtingudes de manera fraudulenta . <ul><li>Legislació: </li></ul><ul><li>Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol </li></ul><ul><li>Llei 34/2002 , de Serveis de la Societat de la Informació i del Comerç Electrònic. </li></ul><ul><li>Reial Decret 170/2007, de 21 de desembre, per el que s'aprova el Reglament de </li></ul><ul><li>Desenvolupament de la Llei Orgànica 15/1999, de 13 de desembre, de Protecció </li></ul><ul><li>de Dades de Caràcter Personal. </li></ul>En què consisteix: Consisteix en modificar aquest sistema de resolució de noms, de forma que quan l'usuari creu que està accedint al seu banc en internet, realment està accedint a la IP d'una pàgina web falsa. DETECTICS
  7. 7. 2 IDEES FONAMENTALS. TIPOLOGIA DE DELICTES (4/4) Sabotatge Informàtic: És un delicte de danys mitjançant la destrucció o alteració de dades, programes o documents electrònics continguts en xarxes o sistemes informàtics. En què consisteix: Introduccció mitjançant un correu electrònic d’un programa Troyano . Es tracta d’un virus que infecta el sistema informàtic i comença a espiar i a obtenir informes, contrasenyes d’accés a comptes de correu, comptes bancaris i altres serveis d’internet. També existeixen programes anomenats Crash (generen processos d’esborrat d’arxius). <ul><li>Legislació: </li></ul><ul><li>Conveni de Ciberdelinqüència del Consell d’Europa, de Novembre de2001 </li></ul><ul><li>Ley Orgánica 10/1995, de 23 de noviembre del Codi Penal Espanyol </li></ul>DETECTICS
  8. 8. 3 CONCLUSIONS No proporcionar dades personals o informació de comptes a través d’internet Desconfiar de llocs web que ens sol·liciten dades sense disposar certificats de seguretat Mantenir activitats i actualitzats: antivirus, firewalls i el sistema operatiu Per visitar els llocs web introduir sempre l’adreça URL a la barra de direccions del navegador, no utilitzar mai els enllaços adjunts <ul><li>[email_address] </li></ul><ul><li> mossosdti@gencat.net </li></ul><ul><li> delitostelematicos@guardiacivil.org </li></ul><ul><li> www.internautas.org </li></ul>La importància de la PREVENCIÓ per evitar ser víctimes d’aquests delictes informàtics En cas de ser víctima, sempre DENUNCIAR. DETECTICS
  9. 9. 1- Creus que la societat està preparada per protegir-se i actuar enfront els delictes informàtics? 4 REFLEXIONS 2- Amb la legislació actual, és suficient per prevenir els delictes informàtics, o l'avanç d'aquests delictes hauria de comportar un canvi en la legislació actual? 3- Creus que s’han de considerar com a delicte les descàrregues i els intercanvis d'arxius? DETECTICS
  10. 10. DETECTICS Us dóna les gràcies per la vostra atenció. http://www.slideshare.net/grup2/presentaci-grup2 DETECTICS

×