SlideShare une entreprise Scribd logo
1  sur  12
LA SUPLANTACIÓ D’IDENTITAT A
INTERNET I A LES XARXES SOCIALS
Grup 11- PHOENIX
Alicis Llamas, Victor Aguilera i Jordi Jiménez
ÍNDEX
1. Introducció
2. Història
3. Concepte Bàsic
4. Pràctiques de suplantació d’identitat
5. Conseqüències legals
6. Legislació vigent
7. Jurisprudència
8. Prevenció
9. Perfil personal dels suplantadors i les seves víctimes
10.Conclusions
1. INTRODUCCIÓ
• Internet i la nostra societat: actualment vivim en l’anomenada
“societat de la informació”. Es així ja que la magnitud del
ciberespai i la dependència a les noves tecnologies no deixa de
créixer. Aixó ha aportat molts avantatges però també alguns
inconvenients
• Les xarxes socials: son plataformes d’interacció social que cada
cop tenen mes usuaris
Un dels inconvenients d’aquest mon digital la trobem amb l’aparició
de pràctiques delictives com la usurpació i la suplantació d’identitat
2. HISTÒRIA
Definim identitat com a “la propietat de l’individu humà de mantenir
constantment la pròpia personalitat”.
Al llarg de la història moltes persones han adoptat la identitat de tercers
per obtenir algun benefici, ja sigui en forma de diners, reconeixement
social etc. Un exemple de suplantació el trobaríem a la sentència del TS
26/3/1991 en el que l’usurpador es va aprofitar de la identitat del seu
germà per a eludir el servei militar.
També trobem que la suplantació es permesa en alguns casos, com per
exemple a l’article 282 bis de LeCrim que contempla aquesta possibilitat
per a la Policia Judicial.
La suplantació a Internet te una història breu. Però tot i així, els casos es
compten per milers i la xifra va augmentant a gran velocitat.
3. CONCEPTE BÀSIC
• Suplantació d’identitat: es bàsicament quan una persona es fa passar
per una altre amb l’objectiu de realitzar diferents activitats com
podrien ser, realitzar activitats delictives, treure diners de un banc etc.
Trobem dos tipus principals: Phishing i Spoofing
• Usurpació d’identitat: en quan al significat es el mateix que la
suplantació, ja que els dos casos suposen una apropiació de drets i
facultats exclusives d’algú.
La diferència que trobem entre les dues es que la primera es merament la
apropiació dels drets i facultats pròpies de la persona, quan aquesta
comença a actuar com si realment fos l’altre persona, llavors ja estaríem
parlant de una usurpació d’identitat.
4. PRÀCTIQUES DE SUPLANTACIÓ D’IDENTITAT
Dintre d’aquest metode trobem diferents variants:
•L’enviament de un correu electrònic que conté un URL (link) que aparenta ser una direcció
legitima.
•Utilitza contra la víctima el mateix codi de programa que el banc o servei per el qual es fa
passar. Això fa que els certificats de seguretat per al nostre navegador semblin correctes.
•El nom del domini, sembla igual a la vista, però realment no ho es. Simplement s’ha
cambiat alguna lletra per una altre que sembla igual a la vista
Dintre d’aquest tambe hi ha diverses variants
•A traves de l’IP: l’autor s’encarrega de substituir la direcció IP d’origen per una altre
direcció IP la qual vol suplantar
• A traves de l’ARP: es tracta de una suplantació de l’ARP. Això ho aconsegueixen a traves de
trames de sol·licitud i resposta ARM modificades amb l’objectiu de forçar a la víctima a
que envií dades a un host atacant en comptes d’enviar-lo al desitjat.
•A traves del WEB: es tracta de la suplantació de una pagina web real, el suplantador
enruta la connexió de una persona cap a altres pagines amb la intenció de obtenir
informació
5. CONSEQÜÈNCIES LEGALS
La suplantació considerarem que es delicte en el moment que algú s’apropia de les
característiques i dades pròpies de una persona. Per que es cometi el delicte s’han
d’adquirir la majoria d’aquestes.
En el cas de la usurpació es necessari que la persona usurpadora, realitzi accions que nomes
l’usurpat pot realitzar per els drets i facultats que li han sigut assignats
El codi penal recull diferents conseqüències i càstigs. A continuació veurem algunes:
Títol X/ Capítol I
Article 197
Penes de presó d'un a quatre anys i
multa de dotze a vint mesos.
La pena de presó de dos a cinc anys
la pena a imposar serà la de presó de
quatre a set anys
Títol XIII / Capítol IX
Article 264
Pena de presó de sis mesos a tres anys
Pena de presó de dos a cinc anys i multa
del dècuple del perjudici ocasionat
Les penes de presó d'un a tres
anys i multa de dotze a vint-
Títol XVIII / Capítol IV
Artícle 401
Pena de presó de sis mesos a tres
anys.
6. LEGISLACIÓ VIGENT
Fins a l’ actualitat, la suplantació d’ identitat no està regulada de manera específica
al Codi Penal, per tant, podem caure en un error si parlem de delicte per a referir-nos
a la suplantació. A la pràctica, però, aquesta suplantació es recondueix al delicte d’
usurpació de l’ estat civil. La reforma que va haver-hi l' any 2015, es parla per
primera vegada de l' ús indegut de les nostres dades per a l' adquisició de productes o
serveis (art. 172 ter CP).
Els artícles relacionats amb els diferents delictes son els següents:
Delicte d’ usurpació de l’ estat civil (401 CP)
Delicte d' ús indegut de dades personals per a l' adquisició de productes i
serveis (172ter CP)
Delicte de descobriment i revelació de secrets (197 CP) (197.3 CP)
Delicte de danys de dades informàtiques (264 CP)
Delicte de vulneració del dret a la pròpia imatge (18 CE)
7. JURISPRUDÈNCIA
Veient la sentència del Tribunal Suprem del 23 de maig de 1986. En aquesta
sentència del TS, es cita la jurisprudència més important en quant a usurpació de
l' estat civil i suplantació de la identitat. És la següent:
- SS 5 de Maig 1887, 7 d' octubre 1882, 21 de desembre 1893 i 16 d' abril de 1901.
- Sentència de 23 de febrer 1935.
- Sentència de 8 de març 1947.
- Sentència de 27 de setembre 1958.
- Sentència de 4 d' abril 1960.
També hem treballat 2 casos mes actuals que han sigut tractats per la justícia:
o Sentència nº 344/2014 del jutjat de lo Penal nº1 de Pamplona.
o Sentència nº 2/2014 de l' Audiència Provincial de les Illes Balears.
8. PREVENCIÓ
Hi ha dos factors de risc:
• Nosaltres mateixos, ja que sense
voler, podem posar informació
personal a una disposició fàcil
d’accedir, com seria per exemple,
per mitjà d’una mala política
personal de les contrasenyes que
utilitzem per protegir les nostres
plataformes virtuals.
• Degut a que els mètodes digitals
avancen, poden ser els “lladres
virtuals” els que accedeixin a la
nostra informació, per mitjà de
diverses tècniques, com el
Firesheep, mitjançant el qual
accedeixen a la nostra informació a
través de una red inalambrica no
xifrada, en la qual podem estar
connectats
Aquestes son les mesures de prevenció:
 Intentar no utilitzar la mateixa contrasenya en
tots els serveis que utilitzem.
 No compartir les nostres claus amb ningú i mirar
de canviar-les cada X temps.
 Si utilitzem equips compartits, utilitzar el mode
de navegació anònim i buidar els historials de
navegació.
 Utilitzar una navegació segura en totes les webs
en les que treballem.
 No deixar el nostre equip propi sense vigilància o
protecció.
 No enviar les nostres claus o contrasenyes per
correu electrònic.
 Mantenir sempre els nostres equips segurs per
evitar possibles invasions informàtiques.
9. PERFIL PERSONAL DELS SUPLANTADORS I LES VÍCTIMES
Suplantadors
d’identitat
• No podem parlar d’un perfil concret dels
suplantadors d’identitat, ja que això varia
molt en funció de la magnitud que pugui
tenir el delicte de suplantació que
s’estigui cometent i la finalitat que té el
suplantador en realitzar aquestes accions.
Si estudiem diversos casos reals de
suplantació d’identitat, podem trobar des
de casos lleus, fins a delictes greus.
Víctimesde
suplantació
• Tot i que també son perfils difícils
d’analitzar, si es cert que en realitzar un
anàlisi o una recerca d’aquestes víctimes, en
la majoria del casos ens trobem amb perfils
similars:
Adolescents i gent jove, la qual formen el
gran percentatge de gent que utilitza
plataformes virtuals, i que utilitza diverses
plataformes virtuals. Gent de més avançada
edat, la qual té menys coneixements
informàtics i de navegació, la qual cosa els
converteix en persones més vulnerables a
que puguin sofrir una suplantació de la
identitat.
10. CONCLUSIONS
El tema del nostre projecte és un dels delictes que ha portat l'avenç
de les tecnologies de la informació i de la comunicació. Aquest
avenç ha sigut tan ràpid que la legislació, per manca
d'infraestructura, sempre ha anat un pas enrere.
La nostra legislació només contempla com a delicte la usurpació de
l' estat civil (art. 401 CP), i per a què esdevingui delicte han d'
intervindre altres factors com la continuïtat i la voluntat d'
apropiar-se dels drets i facultats de la identitat suplantada. D'
aquesta manera, la mera suplantació constitueix un acte del que s'
aprofiten molts delinqüents.

Contenu connexe

Tendances

PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCCiberlex
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.mimarmon
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4Wahitimu
 
Regles de comportament en internet2
Regles de comportament en internet2Regles de comportament en internet2
Regles de comportament en internet2estrellalucya
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4uocdexa11
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAilkili
 
Delitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadDelitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadCarmen Diaz Leon
 
Característiques
CaracterístiquesCaracterístiques
CaracterístiquesEvaLlobell
 
Presentacioń seguridad victor
Presentacioń seguridad victorPresentacioń seguridad victor
Presentacioń seguridad victorEspinozavictor55
 
Delictes A La Xarxa Presentacio
Delictes A La Xarxa PresentacioDelictes A La Xarxa Presentacio
Delictes A La Xarxa Presentaciomangarriga
 
Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4GRUPTIC4
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014mcareno
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.guestab75b5
 

Tendances (19)

PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.Defensa dels drets dins la xarxa.
Defensa dels drets dins la xarxa.
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4
 
Regles de comportament en internet2
Regles de comportament en internet2Regles de comportament en internet2
Regles de comportament en internet2
 
Els delictes a la xarxa
Els delictes a la xarxaEls delictes a la xarxa
Els delictes a la xarxa
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
UATIC Ciberdelictes
UATIC CiberdelictesUATIC Ciberdelictes
UATIC Ciberdelictes
 
Amalgama Pac4
Amalgama Pac4Amalgama Pac4
Amalgama Pac4
 
Delitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadDelitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La Intimidad
 
Característiques
CaracterístiquesCaracterístiques
Característiques
 
Presentacioń seguridad victor
Presentacioń seguridad victorPresentacioń seguridad victor
Presentacioń seguridad victor
 
Delictes A La Xarxa Presentacio
Delictes A La Xarxa PresentacioDelictes A La Xarxa Presentacio
Delictes A La Xarxa Presentacio
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.
 
Habeas_data_v4
Habeas_data_v4Habeas_data_v4
Habeas_data_v4
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 

En vedette (10)

кашпировская женя
кашпировская женякашпировская женя
кашпировская женя
 
Lakshmana
LakshmanaLakshmana
Lakshmana
 
Науковий висновок Пилипенко П.Д.
Науковий висновок Пилипенко П.Д.Науковий висновок Пилипенко П.Д.
Науковий висновок Пилипенко П.Д.
 
Justificación
JustificaciónJustificación
Justificación
 
WCM Newsletter
WCM NewsletterWCM Newsletter
WCM Newsletter
 
Ricardo Leyva - Curriculum Vitae (2016)
Ricardo Leyva - Curriculum Vitae (2016)Ricardo Leyva - Curriculum Vitae (2016)
Ricardo Leyva - Curriculum Vitae (2016)
 
Tic´s
Tic´sTic´s
Tic´s
 
Run Simple PSAK5
Run Simple PSAK5Run Simple PSAK5
Run Simple PSAK5
 
Maceió Antiga - Um resgate em imagens
Maceió Antiga - Um resgate em imagensMaceió Antiga - Um resgate em imagens
Maceió Antiga - Um resgate em imagens
 
Rúbricas para evaluar blogs
Rúbricas  para evaluar blogsRúbricas  para evaluar blogs
Rúbricas para evaluar blogs
 

Similaire à La suplantació d’identitat

DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAGLORIAMB
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'HonorSandra Garcia
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
Pac4 We Are All 4
Pac4 We Are All 4Pac4 We Are All 4
Pac4 We Are All 4weareall4
 
Presentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxaPresentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxalhisado
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxawebwatchers
 
Rastre digital alba
Rastre digital albaRastre digital alba
Rastre digital albaajuaneda
 
Avantatges i inconvenients de la immediatesa en la comunicació
Avantatges i inconvenients de la immediatesa en la comunicacióAvantatges i inconvenients de la immediatesa en la comunicació
Avantatges i inconvenients de la immediatesa en la comunicacióetomasp
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectadaguestab75b5
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.elsconfidencials Grau en Dret
 
La immediatesa de la comunicació
La immediatesa de la comunicacióLa immediatesa de la comunicació
La immediatesa de la comunicaciósbonetmuria
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)cinasintes
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Judlopbla
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Judlopbla
 

Similaire à La suplantació d’identitat (20)

DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
PowerPoint Codi d'Honor
PowerPoint Codi d'HonorPowerPoint Codi d'Honor
PowerPoint Codi d'Honor
 
FETE
FETEFETE
FETE
 
Tic Dax
Tic DaxTic Dax
Tic Dax
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
Pac4 We Are All 4
Pac4 We Are All 4Pac4 We Are All 4
Pac4 We Are All 4
 
Dilema 3
Dilema 3Dilema 3
Dilema 3
 
Presentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxaPresentació Privacitat i xarxes socials, una gran paradoxa
Presentació Privacitat i xarxes socials, una gran paradoxa
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 
Rastre digital alba
Rastre digital albaRastre digital alba
Rastre digital alba
 
Avantatges i inconvenients de la immediatesa en la comunicació
Avantatges i inconvenients de la immediatesa en la comunicacióAvantatges i inconvenients de la immediatesa en la comunicació
Avantatges i inconvenients de la immediatesa en la comunicació
 
Dret a l'oblit
Dret a l'oblitDret a l'oblit
Dret a l'oblit
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.
 
La immediatesa de la comunicació
La immediatesa de la comunicacióLa immediatesa de la comunicació
La immediatesa de la comunicació
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16
 

La suplantació d’identitat

  • 1. LA SUPLANTACIÓ D’IDENTITAT A INTERNET I A LES XARXES SOCIALS Grup 11- PHOENIX Alicis Llamas, Victor Aguilera i Jordi Jiménez
  • 2. ÍNDEX 1. Introducció 2. Història 3. Concepte Bàsic 4. Pràctiques de suplantació d’identitat 5. Conseqüències legals 6. Legislació vigent 7. Jurisprudència 8. Prevenció 9. Perfil personal dels suplantadors i les seves víctimes 10.Conclusions
  • 3. 1. INTRODUCCIÓ • Internet i la nostra societat: actualment vivim en l’anomenada “societat de la informació”. Es així ja que la magnitud del ciberespai i la dependència a les noves tecnologies no deixa de créixer. Aixó ha aportat molts avantatges però també alguns inconvenients • Les xarxes socials: son plataformes d’interacció social que cada cop tenen mes usuaris Un dels inconvenients d’aquest mon digital la trobem amb l’aparició de pràctiques delictives com la usurpació i la suplantació d’identitat
  • 4. 2. HISTÒRIA Definim identitat com a “la propietat de l’individu humà de mantenir constantment la pròpia personalitat”. Al llarg de la història moltes persones han adoptat la identitat de tercers per obtenir algun benefici, ja sigui en forma de diners, reconeixement social etc. Un exemple de suplantació el trobaríem a la sentència del TS 26/3/1991 en el que l’usurpador es va aprofitar de la identitat del seu germà per a eludir el servei militar. També trobem que la suplantació es permesa en alguns casos, com per exemple a l’article 282 bis de LeCrim que contempla aquesta possibilitat per a la Policia Judicial. La suplantació a Internet te una història breu. Però tot i així, els casos es compten per milers i la xifra va augmentant a gran velocitat.
  • 5. 3. CONCEPTE BÀSIC • Suplantació d’identitat: es bàsicament quan una persona es fa passar per una altre amb l’objectiu de realitzar diferents activitats com podrien ser, realitzar activitats delictives, treure diners de un banc etc. Trobem dos tipus principals: Phishing i Spoofing • Usurpació d’identitat: en quan al significat es el mateix que la suplantació, ja que els dos casos suposen una apropiació de drets i facultats exclusives d’algú. La diferència que trobem entre les dues es que la primera es merament la apropiació dels drets i facultats pròpies de la persona, quan aquesta comença a actuar com si realment fos l’altre persona, llavors ja estaríem parlant de una usurpació d’identitat.
  • 6. 4. PRÀCTIQUES DE SUPLANTACIÓ D’IDENTITAT Dintre d’aquest metode trobem diferents variants: •L’enviament de un correu electrònic que conté un URL (link) que aparenta ser una direcció legitima. •Utilitza contra la víctima el mateix codi de programa que el banc o servei per el qual es fa passar. Això fa que els certificats de seguretat per al nostre navegador semblin correctes. •El nom del domini, sembla igual a la vista, però realment no ho es. Simplement s’ha cambiat alguna lletra per una altre que sembla igual a la vista Dintre d’aquest tambe hi ha diverses variants •A traves de l’IP: l’autor s’encarrega de substituir la direcció IP d’origen per una altre direcció IP la qual vol suplantar • A traves de l’ARP: es tracta de una suplantació de l’ARP. Això ho aconsegueixen a traves de trames de sol·licitud i resposta ARM modificades amb l’objectiu de forçar a la víctima a que envií dades a un host atacant en comptes d’enviar-lo al desitjat. •A traves del WEB: es tracta de la suplantació de una pagina web real, el suplantador enruta la connexió de una persona cap a altres pagines amb la intenció de obtenir informació
  • 7. 5. CONSEQÜÈNCIES LEGALS La suplantació considerarem que es delicte en el moment que algú s’apropia de les característiques i dades pròpies de una persona. Per que es cometi el delicte s’han d’adquirir la majoria d’aquestes. En el cas de la usurpació es necessari que la persona usurpadora, realitzi accions que nomes l’usurpat pot realitzar per els drets i facultats que li han sigut assignats El codi penal recull diferents conseqüències i càstigs. A continuació veurem algunes: Títol X/ Capítol I Article 197 Penes de presó d'un a quatre anys i multa de dotze a vint mesos. La pena de presó de dos a cinc anys la pena a imposar serà la de presó de quatre a set anys Títol XIII / Capítol IX Article 264 Pena de presó de sis mesos a tres anys Pena de presó de dos a cinc anys i multa del dècuple del perjudici ocasionat Les penes de presó d'un a tres anys i multa de dotze a vint- Títol XVIII / Capítol IV Artícle 401 Pena de presó de sis mesos a tres anys.
  • 8. 6. LEGISLACIÓ VIGENT Fins a l’ actualitat, la suplantació d’ identitat no està regulada de manera específica al Codi Penal, per tant, podem caure en un error si parlem de delicte per a referir-nos a la suplantació. A la pràctica, però, aquesta suplantació es recondueix al delicte d’ usurpació de l’ estat civil. La reforma que va haver-hi l' any 2015, es parla per primera vegada de l' ús indegut de les nostres dades per a l' adquisició de productes o serveis (art. 172 ter CP). Els artícles relacionats amb els diferents delictes son els següents: Delicte d’ usurpació de l’ estat civil (401 CP) Delicte d' ús indegut de dades personals per a l' adquisició de productes i serveis (172ter CP) Delicte de descobriment i revelació de secrets (197 CP) (197.3 CP) Delicte de danys de dades informàtiques (264 CP) Delicte de vulneració del dret a la pròpia imatge (18 CE)
  • 9. 7. JURISPRUDÈNCIA Veient la sentència del Tribunal Suprem del 23 de maig de 1986. En aquesta sentència del TS, es cita la jurisprudència més important en quant a usurpació de l' estat civil i suplantació de la identitat. És la següent: - SS 5 de Maig 1887, 7 d' octubre 1882, 21 de desembre 1893 i 16 d' abril de 1901. - Sentència de 23 de febrer 1935. - Sentència de 8 de març 1947. - Sentència de 27 de setembre 1958. - Sentència de 4 d' abril 1960. També hem treballat 2 casos mes actuals que han sigut tractats per la justícia: o Sentència nº 344/2014 del jutjat de lo Penal nº1 de Pamplona. o Sentència nº 2/2014 de l' Audiència Provincial de les Illes Balears.
  • 10. 8. PREVENCIÓ Hi ha dos factors de risc: • Nosaltres mateixos, ja que sense voler, podem posar informació personal a una disposició fàcil d’accedir, com seria per exemple, per mitjà d’una mala política personal de les contrasenyes que utilitzem per protegir les nostres plataformes virtuals. • Degut a que els mètodes digitals avancen, poden ser els “lladres virtuals” els que accedeixin a la nostra informació, per mitjà de diverses tècniques, com el Firesheep, mitjançant el qual accedeixen a la nostra informació a través de una red inalambrica no xifrada, en la qual podem estar connectats Aquestes son les mesures de prevenció:  Intentar no utilitzar la mateixa contrasenya en tots els serveis que utilitzem.  No compartir les nostres claus amb ningú i mirar de canviar-les cada X temps.  Si utilitzem equips compartits, utilitzar el mode de navegació anònim i buidar els historials de navegació.  Utilitzar una navegació segura en totes les webs en les que treballem.  No deixar el nostre equip propi sense vigilància o protecció.  No enviar les nostres claus o contrasenyes per correu electrònic.  Mantenir sempre els nostres equips segurs per evitar possibles invasions informàtiques.
  • 11. 9. PERFIL PERSONAL DELS SUPLANTADORS I LES VÍCTIMES Suplantadors d’identitat • No podem parlar d’un perfil concret dels suplantadors d’identitat, ja que això varia molt en funció de la magnitud que pugui tenir el delicte de suplantació que s’estigui cometent i la finalitat que té el suplantador en realitzar aquestes accions. Si estudiem diversos casos reals de suplantació d’identitat, podem trobar des de casos lleus, fins a delictes greus. Víctimesde suplantació • Tot i que també son perfils difícils d’analitzar, si es cert que en realitzar un anàlisi o una recerca d’aquestes víctimes, en la majoria del casos ens trobem amb perfils similars: Adolescents i gent jove, la qual formen el gran percentatge de gent que utilitza plataformes virtuals, i que utilitza diverses plataformes virtuals. Gent de més avançada edat, la qual té menys coneixements informàtics i de navegació, la qual cosa els converteix en persones més vulnerables a que puguin sofrir una suplantació de la identitat.
  • 12. 10. CONCLUSIONS El tema del nostre projecte és un dels delictes que ha portat l'avenç de les tecnologies de la informació i de la comunicació. Aquest avenç ha sigut tan ràpid que la legislació, per manca d'infraestructura, sempre ha anat un pas enrere. La nostra legislació només contempla com a delicte la usurpació de l' estat civil (art. 401 CP), i per a què esdevingui delicte han d' intervindre altres factors com la continuïtat i la voluntat d' apropiar-se dels drets i facultats de la identitat suplantada. D' aquesta manera, la mera suplantació constitueix un acte del que s' aprofiten molts delinqüents.