SlideShare uma empresa Scribd logo
1 de 11
UOC- GRAU DE CRIMINOLOGIA
 ÚS I APLICACIÓ DE LES TIC
    PRIMER SEMESTRE 2012
Aquest projecte consta de diferents
apartats, tots ells relacionats amb el
    sabotatge informàtic com a
    important directriu bàsica.


Voleu endinsar-vos?

Wiki ExoTics
Més informació:

Wiki ExoTics
En el projecte d’ExoTics, podreu saber més sobre:


     Història del sabotatge informàtic.

     Tipus de sabotatge informàtic.
     Ciberdelinqüència.
     Legislació i penes del sabotatge informàtic.
     Prevenció del sabotatge informàtic.
     Cas pràctic: El Phishing.

Història, definicions, etc.:
    Wiki ExoTics
A EXOTICS, vam plantejar-nos qüestions
inicials com ara, què era el sabotatge
informàtic? D’on havia sortit? Qui actua
d’aquesta forma a la xarxa? Hem patit aquest
tipus de ciberdelicte? Què podríem haver fet?
Com podem prevenir la manipulació de dades
en la nostra navegació per la xarxa? Quines
lleis infringeix el ciberdelinqüent i a quines
penes s’enfronta?

UN MÓN AMB HISTÒRIA, D’ACTUALITAT I
      AMB UN FUTUR INCERT.
   ¡¡ENCARA PER DESCUBRIR!!
VALORACIÓ DE GRUP
   El nostre punt fort ha estat les ganes de conèixer
    una nova forma de treballar en grup, la eficàcia i
    eficiència a l’hora de fer el treball, l’interès per
    adquirir nous coneixements sobre el projecte digital
    i la bona organització i planificació que es varen
    preparar.
   De manera individual creiem que hem ampliat i
    reforçat els coneixements d’eines informàtiques i
    treball en grup.
VALORACIÓ DE GRUP

   Les dificultats que ens hem trobat han
    estat posar-nos d’acord a l’hora de
    treballar, la comunicació i la interacció
    entre nosaltres, la constància en el
    treball, ja que s’han deixat moltes coses
    per l’últim moment i la participació
    desequilibrada dels membres.
   Després d’haver fet
    el treball hem arribat
    a unes conclusions
    bastant interessants
    sobre el tema del
    sabotatge informàtic,
    però per conèixer-les
    haureu de veure el
    projecte...              Per a més informació:
                               Wiki ExoTics
PER
                           REFLEXIONAR
                         ABANS DE LLEGIR
                          EL PROJECTE….
   Quines creus que són les tècniques de sabotatge
    informàtic?
   Creus que les persones estan preparades per
    afrontar el sabotatge informàtic?
   Tenim una legislació eficaç contra el sabotatge
    informàtic?
   Reconeixeries el sabotatge informàtic si et passés?
Presentacio grup exotics__

Mais conteúdo relacionado

Mais procurados (12)

Presentació del projecte
Presentació del projectePresentació del projecte
Presentació del projecte
 
Curs a la Universitat Catalana d'Estiu - La revolució digital
Curs a la Universitat Catalana d'Estiu - La revolució digital Curs a la Universitat Catalana d'Estiu - La revolució digital
Curs a la Universitat Catalana d'Estiu - La revolució digital
 
Presentació del projecte
Presentació del projectePresentació del projecte
Presentació del projecte
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Crimint
CrimintCrimint
Crimint
 
Between stand by & switch on
Between stand by & switch onBetween stand by & switch on
Between stand by & switch on
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Karma Peiró
Karma PeiróKarma Peiró
Karma Peiró
 
El Sabotatge Informàtic UOC
El Sabotatge Informàtic UOCEl Sabotatge Informàtic UOC
El Sabotatge Informàtic UOC
 
L'internet social / funcionament i serveis
L'internet social / funcionament i serveisL'internet social / funcionament i serveis
L'internet social / funcionament i serveis
 
X team
X teamX team
X team
 
Navega però no t'enfonsis
Navega però no t'enfonsisNavega però no t'enfonsis
Navega però no t'enfonsis
 

Semelhante a Presentacio grup exotics__

Pac final
Pac finalPac final
Pac final
anairaa
 
Influència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticcInfluència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticc
eticcuoc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
eticcuoc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
eticcuoc
 
09 06 30 Sant Miqueldel Ssans Vic
09 06 30 Sant Miqueldel Ssans   Vic09 06 30 Sant Miqueldel Ssans   Vic
09 06 30 Sant Miqueldel Ssans Vic
Roca Salvatella
 
Sabotatge informàtic CrimTIC
Sabotatge informàtic CrimTICSabotatge informàtic CrimTIC
Sabotatge informàtic CrimTIC
montsejurado
 
3a sessió metodologia 2.0 juny 2010
3a sessió metodologia 2.0 juny 20103a sessió metodologia 2.0 juny 2010
3a sessió metodologia 2.0 juny 2010
Fundación Esplai
 
Usos i reptes de les TIC al tercer sector
Usos i reptes de les TIC al tercer sectorUsos i reptes de les TIC al tercer sector
Usos i reptes de les TIC al tercer sector
Jaume Albaigès
 
2011 12 18 presentacio scrim
2011 12 18 presentacio scrim2011 12 18 presentacio scrim
2011 12 18 presentacio scrim
scrim01
 
Redacció tic
Redacció ticRedacció tic
Redacció tic
osnoga
 

Semelhante a Presentacio grup exotics__ (20)

Ciber Talks
Ciber TalksCiber Talks
Ciber Talks
 
Pac final
Pac finalPac final
Pac final
 
Presentació projecte ticsocial
Presentació  projecte ticsocialPresentació  projecte ticsocial
Presentació projecte ticsocial
 
Influència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticcInfluència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
 
X team
X teamX team
X team
 
Dilema 3
Dilema 3Dilema 3
Dilema 3
 
09 06 30 Sant Miqueldel Ssans Vic
09 06 30 Sant Miqueldel Ssans   Vic09 06 30 Sant Miqueldel Ssans   Vic
09 06 30 Sant Miqueldel Ssans Vic
 
Sabotatge informàtic CrimTIC
Sabotatge informàtic CrimTICSabotatge informàtic CrimTIC
Sabotatge informàtic CrimTIC
 
Eines20
Eines20Eines20
Eines20
 
Web20
Web20Web20
Web20
 
3a sessió metodologia 2.0 juny 2010
3a sessió metodologia 2.0 juny 20103a sessió metodologia 2.0 juny 2010
3a sessió metodologia 2.0 juny 2010
 
Usos i reptes de les TIC al tercer sector
Usos i reptes de les TIC al tercer sectorUsos i reptes de les TIC al tercer sector
Usos i reptes de les TIC al tercer sector
 
2011 12 18 presentacio scrim
2011 12 18 presentacio scrim2011 12 18 presentacio scrim
2011 12 18 presentacio scrim
 
Habilitats digitals - Eines web PE 2011
Habilitats digitals - Eines web PE 2011Habilitats digitals - Eines web PE 2011
Habilitats digitals - Eines web PE 2011
 
1a sessió edgar
1a sessió edgar1a sessió edgar
1a sessió edgar
 
1a sessió - Entitats Terrassa 5
1a sessió - Entitats Terrassa 51a sessió - Entitats Terrassa 5
1a sessió - Entitats Terrassa 5
 
1a sessió- Entitats Terrassa 5
1a sessió- Entitats Terrassa 51a sessió- Entitats Terrassa 5
1a sessió- Entitats Terrassa 5
 
Redacció tic
Redacció ticRedacció tic
Redacció tic
 

Presentacio grup exotics__

  • 1. UOC- GRAU DE CRIMINOLOGIA ÚS I APLICACIÓ DE LES TIC PRIMER SEMESTRE 2012
  • 2. Aquest projecte consta de diferents apartats, tots ells relacionats amb el sabotatge informàtic com a important directriu bàsica. Voleu endinsar-vos? Wiki ExoTics
  • 3.
  • 5. En el projecte d’ExoTics, podreu saber més sobre:  Història del sabotatge informàtic.  Tipus de sabotatge informàtic.  Ciberdelinqüència.  Legislació i penes del sabotatge informàtic.  Prevenció del sabotatge informàtic.  Cas pràctic: El Phishing. Història, definicions, etc.: Wiki ExoTics
  • 6. A EXOTICS, vam plantejar-nos qüestions inicials com ara, què era el sabotatge informàtic? D’on havia sortit? Qui actua d’aquesta forma a la xarxa? Hem patit aquest tipus de ciberdelicte? Què podríem haver fet? Com podem prevenir la manipulació de dades en la nostra navegació per la xarxa? Quines lleis infringeix el ciberdelinqüent i a quines penes s’enfronta? UN MÓN AMB HISTÒRIA, D’ACTUALITAT I AMB UN FUTUR INCERT. ¡¡ENCARA PER DESCUBRIR!!
  • 7. VALORACIÓ DE GRUP  El nostre punt fort ha estat les ganes de conèixer una nova forma de treballar en grup, la eficàcia i eficiència a l’hora de fer el treball, l’interès per adquirir nous coneixements sobre el projecte digital i la bona organització i planificació que es varen preparar.  De manera individual creiem que hem ampliat i reforçat els coneixements d’eines informàtiques i treball en grup.
  • 8. VALORACIÓ DE GRUP  Les dificultats que ens hem trobat han estat posar-nos d’acord a l’hora de treballar, la comunicació i la interacció entre nosaltres, la constància en el treball, ja que s’han deixat moltes coses per l’últim moment i la participació desequilibrada dels membres.
  • 9. Després d’haver fet el treball hem arribat a unes conclusions bastant interessants sobre el tema del sabotatge informàtic, però per conèixer-les haureu de veure el projecte... Per a més informació: Wiki ExoTics
  • 10. PER REFLEXIONAR ABANS DE LLEGIR EL PROJECTE….  Quines creus que són les tècniques de sabotatge informàtic?  Creus que les persones estan preparades per afrontar el sabotatge informàtic?  Tenim una legislació eficaç contra el sabotatge informàtic?  Reconeixeries el sabotatge informàtic si et passés?