LA IDENTITAT. SEGURETAT A LA XARXA Autor: Felipe Ojeda Perez Treball per l’assignatura de  Tecnologies de la Informació a ...
<ul><li>IDENTITAT </li></ul><ul><li>AUTENTIFICACIÓ </li></ul>
SEGURETAT
controls mínims  <ul><li>Monitoratge de les activitat : registre o “logs”: inclou la identificació de usuari, l’hora i l’a...
Identificació vs Autenticació d’usuaris   1/ quelcom que sap l’usuari (password, passphrase, PGP) 2/ quelcom que posseeix ...
DELICTES INFORMÀTICS   <ul><li>Codi Penal, de 23 de noviembre de 1995, inclou de manera específica el tema informàtic:  </...
<ul><li>Delictes tipificats al codi penal: procés penal </li></ul><ul><li>Delictes de difícil tipificació: spam, el scanne...
CONCLUSIONS <ul><li>La xarxa permet la comissió de delictes ja tipificats en el CP, mitjançant ocultació d’identitat o cre...
Upcoming SlideShare
Loading in …5
×

La Identitat a la xarxa. Delictes

383 views

Published on

Presentació reduida del tema de la seguretat de identitat i la seva vulneració a la xarax

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
383
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

La Identitat a la xarxa. Delictes

  1. 1. LA IDENTITAT. SEGURETAT A LA XARXA Autor: Felipe Ojeda Perez Treball per l’assignatura de Tecnologies de la Informació a Dret Tutor: Albert Balada
  2. 2. <ul><li>IDENTITAT </li></ul><ul><li>AUTENTIFICACIÓ </li></ul>
  3. 3. SEGURETAT
  4. 4. controls mínims <ul><li>Monitoratge de les activitat : registre o “logs”: inclou la identificació de usuari, l’hora i l’activitat realitzada com mínim. </li></ul><ul><li>Trazabilitat : del procés, registre d’activitat i d’accessos </li></ul><ul><li>Registre d’accessos : La actual Ley de Protección de Datos (LPD) obliga a registrar tots els accessos. </li></ul><ul><li>Possibilitat de bloqueig . Es necessari poder bloquejar l’accés en segons quines condicions: excessiu consum de recursos, fallada de “password “ en mes de tres ocasions, baixa de l’usuari, tasques de manteniment, etc. </li></ul>
  5. 5. Identificació vs Autenticació d’usuaris 1/ quelcom que sap l’usuari (password, passphrase, PGP) 2/ quelcom que posseeix (Tarja, marca digital, CERTIFICAT DIGITAL, etc) 3/ una característica física biomètrica (dactilar, iris, etc)
  6. 6. DELICTES INFORMÀTICS <ul><li>Codi Penal, de 23 de noviembre de 1995, inclou de manera específica el tema informàtic: </li></ul><ul><li>Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de estafas previstas en este artículo. </li></ul>
  7. 7. <ul><li>Delictes tipificats al codi penal: procés penal </li></ul><ul><li>Delictes de difícil tipificació: spam, el scanneig de ports, comerç electrònic </li></ul><ul><ul><li>Ley de Servicios de la Sociedad de la Información y Comercio Electrónico </li></ul></ul><ul><ul><ul><li>Agencia Española de Protección de Datos </li></ul></ul></ul><ul><ul><ul><li>Secretaria de Estado de Telecomunicaciones y Sociedad de la Información </li></ul></ul></ul>
  8. 8. CONCLUSIONS <ul><li>La xarxa permet la comissió de delictes ja tipificats en el CP, mitjançant ocultació d’identitat o creació d’identitat falsa. </li></ul><ul><li>Hi ha cert delictes que son nous en la seva tipificació legal; el que afecten al correu electrònic (spam) i al comerç electrònic. Aquest estan tipificats en les lleis relacionades amb les noves tecnologies. </li></ul><ul><li>Els delinqüents siguin per mitjans electrònics com convencionals cometen delictes penalitzats en la legislació. </li></ul>

×