SlideShare uma empresa Scribd logo
1 de 25
 
[object Object]
[object Object]
 
Modalitats delicitves de descobriment de secrets
Introducció ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemples Si un menor rep missatges amb contingut pornogràfic, amb proposicions de contactes sexuals a través d’Internet o li han sol·licitat fotografies Delicte de corrupció de menors   > < Delicte de pornografia infantil   Si un lloc web ofereix o es comercialitza imatges de pornografia infantil Si som posseïdors de productes o signes distintius patentats o registrats i són utilitzats o comercialitzats per tercers a través d’Internet Delicte contra la propietat industrial  > < Delicte contra la propietat intel·lectual   Si som autors  d’un programari, base de dades o altra aplicació informàtica, degudament registrada i es comercialitzada, distribuïda o intercanviada  per un tercer per Internet sense el nostre consentiment Sistema informàtic infectat per un virus amb independència de disposar o no de programari anti-virus Danys en sistema informàtic  > < Delicte de descobriment i revelació de secrets Un tercer utilitza els nostres noms d’usuari i clau, usurpant la nostra identitat a través d’accés remot o de programari tipus troians Ens adonem que el nostre ordenador està essent controlat per una altra persona des de Internet, sense la nostra autorització i ha aconseguit tenir accés per conèixer informació personal que es trobava emmagatzemada amb la posterior divulgació. Delicte de descobriment i revelació de secrets >
Es l’acte d’esborrar, suprimir o modificar sense autorització funcions o dades d’una computadora amb la intenció d’obstaculitzar el funcionament normal del sistema .  obtenir no autoritzadament dades emmagatzemades en un fitxer automatitzat, produint-se la violació de la reserva o el secret d’informació d’un sistema de tractament automatitzat de la mateixa ,[object Object],[object Object],En doctrina es reconeixen les següents modalitats: Sabotatge Informàtic Espionatge Informàtic Pirateria Informàtica Frau Informàtic la incorrecta utilització del resultat d’un processament automatitzat de dades, mitjançant l’alteració en qualsevol de les fases del processament o tractament informàtic, sempre que sigui amb ànim de lucre i en perjudici d’un tercer
Phishing: Què és? Una pàgina web &quot;falsa&quot;, sol·licita que l’usuari ingressi informació confidencial; un cop ingressada (número de compte, clau secreta i altres), es emmagatzemada i utilitzada per suplantar al client, efectuant compres, transferències o ingressos.   Com funciona un atac de phishing? Aquesta modalitat s’inicia amb la recepció d’un correu electrònic, el mateix que conté una direcció electrònica que intenta reproduir una pàgina web de l’entitat afectada, amb la  finalitat d’obtenir informació confidencial dels seus usuari. En el contingut del correu electrònic s’indica, entre altes arguments: Es requereix l’actualització de les seves dades Es diu que el compte  es deshabilitarà perseguretat Es diu que s’ha estat premiat  i el conviden a verificar el seu &quot;abonament&quot; Per tot això,  s’indueix al usuari a ingressar a la pàgina web indicada en el correu, para verificar la seva informació personal, o corregir-la segons el caso, para evitar &quot;un possible frau&quot;.
Pharming: Què és? El pharming és una modalitat d’atac utilitzada pels atacants, que consisteix en suplantar al DNS (Sistema de Resolució de Noms de Domini – “ Domain Name System ”) amb la finalitat de desviar a una pàgina web diferent a la que preteníem accedir. Això s`’aconsegueix alterant el procés de traducció entre la URL d’una pàgina i la seva direcció IP. L’atacant realitza el redireccionament a les pàgines web fraudulentes a través de codi maligne.  D’aquesta forma, al introduir la URL s’introdueix un determinat nombre de domini que ha estat canviat, per exemple: http://www.lacaia.es, en el navegador d’Internet, accedirà a la pàgina web que l’atacant hagi especificat per aquell nom de domini. Per poder realitzar aquesta acció de redireccionament a les pàgines web falses es requereix que l’atacant instal·li en el sistema de ña víctima algun programari o aplicació maliciosa (un arxiu executable .exe, .zip, .rar, .doc, etc.). Pot realitzar-se a través de diferents mètodes, essent el més comú el correu electrònic i descàrregues per Internet   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Grooming ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Carring És una modalitat de frau informàtic que consisteix en la publicació en espais cibernètics com fòrums, xats o per enviament de correus electrònics massius d’anuncis, que finalment són falsos, de venta de vehicles.  Mitjançant aquest engany el defraudador, intenta aconseguir dades personals de la víctima com comptes bancaris  o informació d’interès o aconseguir transferències a comptes propietat del defraudador. La dinàmica utilitzada és publicar un anunci cridaner on s’ofereix la venta a bon preu d’un vehicle amb l’excusa suficientment creïble per a que la víctima s’interessi pel producte.
Contra sistemes informàtics:  1/2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contra sistemes informàtics:  2/2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El delicte de descobriment i revelació de secrets
[object Object],[object Object]
[object Object],[object Object]
[object Object]
[object Object],[object Object]
els perjudicats són menors o incapaços si l’autor és reponsable dels arxius o registres si les dades revelen ideologia, religió, creences, salut, raça o vida sexual es dóna publicitat a la informació obtinguda Les penes s’agreugen si
és un funcionari públic (art.198). té una obligació de sigil o reserva (art.199.2). té accés a les dades per raó del seu ofici o relació laboral (art.199.1). Les penes seran més o menys altes en funció de si qui comet el delicte
[object Object]
qui el comet és un funcionari públic el perjudicat és menor d’edat, incapaç o desvalgut afecta els interessos generals o a una pluralitat de persones Passa a ser un  delicte públic  (que es pot persegir d’ofici) quan
[object Object],[object Object],[object Object],[object Object]
Conclusions i punts de reflexió
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4GRUPTIC4
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014mcareno
 
Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4jgimenezc
 
Power Ade
Power AdePower Ade
Power Adeyoyas
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia ConnectadaGrup1
 

Mais procurados (11)

Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4Estafes Electròniques Gruptic4
Estafes Electròniques Gruptic4
 
Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014Presentació treball grup 10 “thymus” 2014
Presentació treball grup 10 “thymus” 2014
 
Salander 17 12(2)
Salander 17 12(2)Salander 17 12(2)
Salander 17 12(2)
 
Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4
 
Presentación PAC4
Presentación PAC4Presentación PAC4
Presentación PAC4
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia Connectada
 
Administració electrònica s1
Administració electrònica s1Administració electrònica s1
Administració electrònica s1
 

Destaque

Destaque (6)

Thesis Prototypes
Thesis PrototypesThesis Prototypes
Thesis Prototypes
 
Ru Ready4 Winter
Ru Ready4 WinterRu Ready4 Winter
Ru Ready4 Winter
 
New York Times, Breakout
New York Times, BreakoutNew York Times, Breakout
New York Times, Breakout
 
Lynne Cohen
Lynne CohenLynne Cohen
Lynne Cohen
 
NGOpen final presentation
NGOpen final presentationNGOpen final presentation
NGOpen final presentation
 
Russ Maschmeyer Presentation Slideshare
Russ Maschmeyer Presentation SlideshareRuss Maschmeyer Presentation Slideshare
Russ Maschmeyer Presentation Slideshare
 

Semelhante a PAC4 Ciber Lex UOC

Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAGLORIAMB
 
software malicòs
software malicòssoftware malicòs
software malicòsBertaEli
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i davidsocsubnormal
 
Característiques
CaracterístiquesCaracterístiques
CaracterístiquesEvaLlobell
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 

Semelhante a PAC4 Ciber Lex UOC (20)

Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
powerpoint
powerpointpowerpoint
powerpoint
 
Pa La Sakey
Pa La SakeyPa La Sakey
Pa La Sakey
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Power Ade
Power AdePower Ade
Power Ade
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
Salander
SalanderSalander
Salander
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Protecció
ProteccióProtecció
Protecció
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Presentació 3
Presentació 3Presentació 3
Presentació 3
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
 
Característiques
CaracterístiquesCaracterístiques
Característiques
 
Activitat 3 s.inf.
Activitat 3  s.inf.Activitat 3  s.inf.
Activitat 3 s.inf.
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 

PAC4 Ciber Lex UOC

  • 1.  
  • 2.
  • 3.
  • 4.  
  • 5. Modalitats delicitves de descobriment de secrets
  • 6.
  • 7. Exemples Si un menor rep missatges amb contingut pornogràfic, amb proposicions de contactes sexuals a través d’Internet o li han sol·licitat fotografies Delicte de corrupció de menors > < Delicte de pornografia infantil Si un lloc web ofereix o es comercialitza imatges de pornografia infantil Si som posseïdors de productes o signes distintius patentats o registrats i són utilitzats o comercialitzats per tercers a través d’Internet Delicte contra la propietat industrial > < Delicte contra la propietat intel·lectual Si som autors d’un programari, base de dades o altra aplicació informàtica, degudament registrada i es comercialitzada, distribuïda o intercanviada per un tercer per Internet sense el nostre consentiment Sistema informàtic infectat per un virus amb independència de disposar o no de programari anti-virus Danys en sistema informàtic > < Delicte de descobriment i revelació de secrets Un tercer utilitza els nostres noms d’usuari i clau, usurpant la nostra identitat a través d’accés remot o de programari tipus troians Ens adonem que el nostre ordenador està essent controlat per una altra persona des de Internet, sense la nostra autorització i ha aconseguit tenir accés per conèixer informació personal que es trobava emmagatzemada amb la posterior divulgació. Delicte de descobriment i revelació de secrets >
  • 8.
  • 9. Phishing: Què és? Una pàgina web &quot;falsa&quot;, sol·licita que l’usuari ingressi informació confidencial; un cop ingressada (número de compte, clau secreta i altres), es emmagatzemada i utilitzada per suplantar al client, efectuant compres, transferències o ingressos. Com funciona un atac de phishing? Aquesta modalitat s’inicia amb la recepció d’un correu electrònic, el mateix que conté una direcció electrònica que intenta reproduir una pàgina web de l’entitat afectada, amb la finalitat d’obtenir informació confidencial dels seus usuari. En el contingut del correu electrònic s’indica, entre altes arguments: Es requereix l’actualització de les seves dades Es diu que el compte es deshabilitarà perseguretat Es diu que s’ha estat premiat i el conviden a verificar el seu &quot;abonament&quot; Per tot això, s’indueix al usuari a ingressar a la pàgina web indicada en el correu, para verificar la seva informació personal, o corregir-la segons el caso, para evitar &quot;un possible frau&quot;.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. El delicte de descobriment i revelació de secrets
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. els perjudicats són menors o incapaços si l’autor és reponsable dels arxius o registres si les dades revelen ideologia, religió, creences, salut, raça o vida sexual es dóna publicitat a la informació obtinguda Les penes s’agreugen si
  • 20. és un funcionari públic (art.198). té una obligació de sigil o reserva (art.199.2). té accés a les dades per raó del seu ofici o relació laboral (art.199.1). Les penes seran més o menys altes en funció de si qui comet el delicte
  • 21.
  • 22. qui el comet és un funcionari públic el perjudicat és menor d’edat, incapaç o desvalgut afecta els interessos generals o a una pluralitat de persones Passa a ser un delicte públic (que es pot persegir d’ofici) quan
  • 23.
  • 24. Conclusions i punts de reflexió
  • 25.