SlideShare une entreprise Scribd logo
1  sur  16
EULÀLIA·MATA·DUMENJÓ  MARIA·ROSA·MARTÍN·LÓPEZ  JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS  AL COMERÇ ELECTRÒNIC Pac · 04
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Consisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. Activitats:
PARTICIPANTS BENEFICIS - Comprador - Venedor - Infraestructura telemàtica - Mitjà de pagament - Centre autoritzat - Bancs i entitats financeres ,[object Object],[object Object],[object Object],[object Object]
XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic  temen ser  estafats . No obstant això, s’utilitzen diversos sistemes de seguretat tecnològics per generar confiança entre els consumidors :
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un  fitxer   és el recull, ja sigui en format digital o paper, de dades de caràcter personal.  Es consideren fonts de dret públic, aquells fitxer que poden ser consultat per qualsevol persona. ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÀMBIT AUTONÒMIC ÀMBIT ESTATAL ,[object Object]
[object Object],[object Object],ÀMBIT COMUNITARI TIPIFICACIONS DE DELICTE INFORMÀTIC  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PHISHING
Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a l’usuari. El procés consumeix recursos computacionals que en condicions normals no suposen cap problema
L’atac pot ser controlat  per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de hackers “zombies” envia tal quantitat de peticions perquè sel servidor atacat no pugui processarles i es colapsi L’USUARI NO POT ACCEDIR http://graficos.lainformacion.com/2009/08/ataque-contra-twitter/
Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no iniciar un procediment judicial Les entitats financeres prefereixen que quedi a l’anonimat i que no transcendeixi judicialment Dificultat en conèixer el número precís dels delictes comesos. La delinqüència informàtica va molt per davant de les accions legals que els governs consideren aplicar
 
EULÀLIA  MATA  DUMENJÓ   MARIA  ROSA  MARTÍN  LÓPEZ   JORDI  RIBAS  SORIANO ORIOL  COMPANY  MARTÍNEZ UOCSALANDER

Contenu connexe

Tendances (7)

La Identitat a la xarxa. Delictes
La Identitat a la xarxa. DelictesLa Identitat a la xarxa. Delictes
La Identitat a la xarxa. Delictes
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
 
Dretitic Pac4 2
Dretitic Pac4 2Dretitic Pac4 2
Dretitic Pac4 2
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.
 
Llei de Serveis de la Societat de la Informació (LSSI)
Llei de Serveis de la Societat de la Informació (LSSI)Llei de Serveis de la Societat de la Informació (LSSI)
Llei de Serveis de la Societat de la Informació (LSSI)
 

En vedette

En vedette (6)

Activism x Technology
Activism x TechnologyActivism x Technology
Activism x Technology
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad Reviews
 
The Near Future of CSS
The Near Future of CSSThe Near Future of CSS
The Near Future of CSS
 
The Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaThe Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris Lema
 
Classroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsClassroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and Adolescents
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
 

Similaire à Salander

Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
ONLINEDRET
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
ONLINEDRET
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
elcrack1964
 
Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13
davidlucia
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4
uocdexa11
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
carlitajara
 
Presentació high level
Presentació high levelPresentació high level
Presentació high level
xvilardell82
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014
mcareno
 

Similaire à Salander (20)

Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Presentació -individu_i_societat_-_el_comerç_electrònic
Presentació  -individu_i_societat_-_el_comerç_electrònicPresentació  -individu_i_societat_-_el_comerç_electrònic
Presentació -individu_i_societat_-_el_comerç_electrònic
 
Presentació consumidors a la xarxa
Presentació consumidors a la xarxaPresentació consumidors a la xarxa
Presentació consumidors a la xarxa
 
Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13Consumidors a la_xarxa_versió_12-12-13
Consumidors a la_xarxa_versió_12-12-13
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Presentació high level
Presentació high levelPresentació high level
Presentació high level
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
La usurpació de l'estat civil
La usurpació de l'estat civilLa usurpació de l'estat civil
La usurpació de l'estat civil
 
Dret a l'oblit
Dret a l'oblitDret a l'oblit
Dret a l'oblit
 
Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4
 
UATIC Ciberdelictes
UATIC CiberdelictesUATIC Ciberdelictes
UATIC Ciberdelictes
 

Salander

  • 1. EULÀLIA·MATA·DUMENJÓ MARIA·ROSA·MARTÍN·LÓPEZ JORDI·RIBAS·SORIANO ORIOL·COMPANY·MARTÍNEZ DELICTES INFORMÀTICS AL COMERÇ ELECTRÒNIC Pac · 04
  • 2.
  • 3. Consisteix en la compra i venda de productes o de serveis per mitjans electrònics, tals com Internet i altres xarxes. Activitats:
  • 4.
  • 5. XIFRAT PROTOCOL SSL CLAU PRIVADA CLAU PÚBLICA Un 56% dels usuaris del comerç electrònic temen ser estafats . No obstant això, s’utilitzen diversos sistemes de seguretat tecnològics per generar confiança entre els consumidors :
  • 6.  
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Un usuari demana un servei a una web Aquesta petició és rebuda pel servidor web que la confirmen, accepten i la retornen a l’usuari. El procés consumeix recursos computacionals que en condicions normals no suposen cap problema
  • 13. L’atac pot ser controlat per un únic hacker que pot utilitzar una xarxa d’ordinadors per col.lapsar el servei La red de hackers “zombies” envia tal quantitat de peticions perquè sel servidor atacat no pugui processarles i es colapsi L’USUARI NO POT ACCEDIR http://graficos.lainformacion.com/2009/08/ataque-contra-twitter/
  • 14. Hi ha poca jurisprudència en relació amb altres tipus de delictes més tangibles Sovint, les víctimes no denuncien per no iniciar un procediment judicial Les entitats financeres prefereixen que quedi a l’anonimat i que no transcendeixi judicialment Dificultat en conèixer el número precís dels delictes comesos. La delinqüència informàtica va molt per davant de les accions legals que els governs consideren aplicar
  • 15.  
  • 16. EULÀLIA MATA DUMENJÓ MARIA ROSA MARTÍN LÓPEZ JORDI RIBAS SORIANO ORIOL COMPANY MARTÍNEZ UOCSALANDER