Suplantació de perfils, treball Uatic, Grup raxajoca
1. Suplantació de
perfils
GRUP RAXAJOCA
Ramon Bassols Cornudella
Carles Tulsà Vert
Xavier Pérez Moreno
http://nucatvi.blogspot.com.es/2010_06_01_archive.html
2. Quins objectius tenim?
1) Analitzar el procés de suplantació d'una identitat dins
les xarxes socials. Des del moment que es detecta la
irregularitat fins a les conseqüències que se’n deriven de
l’acte il·lícit.
2) Tenim una regulació clara i nítida?
3) Hi ha seguretat jurídica?
4) Quina és la legislació aplicable?
http://images.search.conduit.com/I
magePreview/?q=introduccion&ctid
=CT2269050&SearchSource=10&Foll
owOn=true&PageSource=ImagePrevi
ew&SSPV=&start=0&pos=1
3. Identitat i autenticació. De què
estem parlant?
La identitat es pot definir com
l'aspecte col·lectiu del conjunt de
característiques mitjançant les quals
una cosa és recognoscible o
coneguda. En aquest sentit, la
identitat d'una persona s'entén com
http://www.condusef.gob.mx/Revista/inde
allò que fa que aquesta sigui única
x.php?option=com_content&view=article& com individu respecte a la resta.
id=644:identidad&catid=114:consejos&Ite
mid=300
El procés de verificar la
identitat d'una persona rep el
nom d'autenticació, i la seva
seguretat depèn directament
de les característiques que http://images.search.conduit.com/ImagePrevi
ew/?q=identidad&ctid=CT2269050&SearchSou
s'utilitzen per a això. rce=10&FollowOn=true&PageSource=Results&
SSPV=&start=0&pos=2
4. Com ens identifiquem a la
xarxa?
- Normalment cal disposar d'un nom d'usuari, utilitzar com a
identificador l'adreça de correu electrònic o, en el cas d'un
pagament, utilitzar el número de targeta de crèdit.
Ara bé, per a la majoria de serveis, a més de
la identificació digital, és necessària una
autenticació d'aquesta identitat
http://lincinews.com/wpcontent/uplo
ads/2012/06/PCcandado.jpg
- Mitjançant l'autenticació de la identitat, el
servei s'assegura que l'usuari és qui diu ser,
és a dir, a través d’una cadena de caràcters
http://www.muylinux.com/200
9/07/28/como-recuperar-la- es denota quina és la identitat de l'usuari.
contrasena-de-root/
5. L’empremta digital: rastre a
la xarxa?
http://redex.es/blog/wp-
content/uploads/2011/10/hue
lla.jpg
- La majoria d'interaccions que
una persona realitza en el seu
dia a dia deixa un cert rastre que
forma la seva empremta digital.
La mida d'aquesta empremta
variarà en funció del nombre i
importància de les seves
interaccions.
- Es considera que l'empremta
digital d'una persona la formen les
seves visites a certes pàgines web,
les seves recerques, els seus perfils
http://www.freepik.es/index.php?goto=41&id en xarxes socials….però també ho
d=608851&url=aHR0cDovL3N0b2NrdmF1bHQ
ubmV0L3Bob3RvLzEzMzM1NC9ibG9vZHktaGF
és interaccions com pagar amb
uZC1wcmludA== targeta de crèdit, fer ús de GPS...
6. Privacitat i polítiques
derivades. Drets?
- La privacitat és un dret
humà fonamental.
Aquest concepte
engloba altres idees
relacionades, com la
dignitat humana i la
llibertat d'expressió. La
privacitat s'ha convertit
en un dels drets humans
més importants de
l'edat moderna. http://www.atinachile.cl/content/view
/574055/El-supuesto-documento-de-
la-CIA-que-habla-de-Pinera.html
7. - Podem diferenciar quatre aspectes respecte
a la privacitat:
• Privacitat de la informació, implica
l'establiment de normes que regeixen la
recol·lecció i tractament de dades
personals (econòmiques, metges i
registres governamentals)
• Privacitat corporal, abasta la protecció
http://www.culturareviu.com/artic
física de les persones contra procediments ulos/tecnologia/privacidad-
invasius (anàlisis genètiques, proves de internet/99170/
drogues, etc.) • Privacitat Territorial, implica l’establiment de
límits a la intrusió en els entorns domèstics i
altres escenaris, com el lloc de treball o l'espai
públic. Això inclou recerques, videovigilància i
controls d'identitat.
• Privacitat de les comunicacions, inclou la
seguretat i privacitat del correu, telèfon,
http://images.search.conduit.com/Ima
gePreview/?q=privacidad&ctid=CT226 correu electrònic i qualsevol altra forma de
9050&SearchSource=10&FollowOn=tr comunicació.
ue&PageSource=ImagePreview&SSPV=
&start=0&pos=15
8. Seguretats. De quina manera?
- Els mecanismes que s'utilitzen per controlar
el contingut de l'empremta digital varien
sensiblement en funció del procés de creació
sobre el qual s'apliquen. En aquest sentit
distingirem :
http://blog.tdm.com.mx/espanol/bid/27988
/Porque-es-importante-la-seguridad-en-la-
redes-de-telecomunicaciones
Les mesures dissenyades per les mesures que eviten la creació
controlar la creació activa de passiva de l'empremta (aquest procés
l'empremta digital (aquest es fonamenta principalment en la
procés es dóna principalment identificació del navegador de l'usuari i
amb l'ús d'aplicacions socials) l'anàlisi del seu comportament).
9. Contrasenyes. Són segures?
- Si creem un usuari, necessitarem
una contrasenya. Per millorar-ne
la seguretat, cal entre d’altres
coses: Canviar-la per defecte, no
utilizar-ne d’òbvies, sol·licitar codis
d'autorització en aquelles http://www.badoo-entrar.com/wp-
content/uploads/2011/09/contrase%C3
operacions que necessiten més %B1a-badoo.jpg
seguretat.
- L'administrador del sistema ha de dissenyar
un procés de gestió de contrasenyes que
tingui en compte aquests aspectes. No
obstant això, tot prenent precaucions
tècniques, el robatori de contrasenyes té un
altre problema de seguretat: el robatori a
través d'un correu electrònic o trucada
http://images.search.conduit.com/ImagePr
eview/?q=contrasenya&ctid=CT2269050&S
telefònica pretenent ser un administrador
earchSource=10&FollowOn=true&PageSou del sistema i demanant la contrasenya a un
rce=ImagePreview&SSPV=&start=0&pos=2
3 usuari incaut
10. Marc legislatiu. A on estem?
- A la reforma del Codi Penal de
1995 es castiga la suplantació
completa d'identitat en tots els
actes de la vida, amb penes de
presó de sis mesos a tres anys. http://images.search.conduit.com/Image
Preview/?q=legislacion&ctid=CT2269050
- Què podem fer? &SearchSource=10&FollowOn=true&Pag
eSource=ImagePreview&SSPV=&start=0
&pos=1
A) Contactar amb la xarxa social corresponent i iniciar el
procés que cadascuna té disponible.
B) Recórrer a la Policia
http://pedroribeiroferreira.
blogspot.com.es/2010/12/s
enhor-policia_04.html
11. Legislació vigent:
- Llei de protecció de dades (LOPD) http://www.aulash
ospitalarias.es/legis
- Llei de propietat intel·lectual (LPI) lacion/
- Dret a la intimitat, honor i pròpia imatge
(Art. 18 CE),
- Dret de propietat intel·lectual (Art.
270 CP)
- Delicte de calumnies (Art. 205 CP).
13. Conclusions:
Si qui ha suplantat la identitat ha actuat o usat fraudulentament
el nom i les dades de l'afectat posant-lo en situacions legals molt
perilloses, en aquests casos és prioritari denunciar els fets davant les
Forces i Cossos de Seguretat de l'Estat amb la finalitat que quedi
constància que la identitat ha estat suplantada i no puguin atribuir-li a
ell els fets comesos per l'infractor. Per tal d'evitar la via judicial, és
recomanable posar-se en contacte amb l'administrador de la pàgina
web o xarxa social perquè elimini de manera immediata el perfil
infractor i donar el seu control al veritable titular. En alguns casos,
posar-se en contacte amb el suplantador per acabar la suplantació
d'una manera menys agressiva també pot accelerar el procés.
http://drawsigner.com/2012/06/08/drawing-conclusions/