SlideShare uma empresa Scribd logo
1 de 14
Suplantació de
              perfils
              GRUP RAXAJOCA

Ramon Bassols Cornudella


               Carles Tulsà Vert


       Xavier Pérez Moreno



                           http://nucatvi.blogspot.com.es/2010_06_01_archive.html
Quins objectius tenim?
1) Analitzar el procés de suplantació d'una identitat dins
les xarxes socials. Des del moment que es detecta la
irregularitat fins a les conseqüències que se’n deriven de
l’acte il·lícit.

2) Tenim una regulació clara i nítida?
3) Hi ha seguretat jurídica?
4) Quina és la legislació aplicable?
                                           http://images.search.conduit.com/I
                                           magePreview/?q=introduccion&ctid
                                           =CT2269050&SearchSource=10&Foll
                                           owOn=true&PageSource=ImagePrevi
                                           ew&SSPV=&start=0&pos=1
Identitat i autenticació. De què
         estem parlant?
                                              La identitat es pot definir com
                                            l'aspecte col·lectiu del conjunt de
                                          característiques mitjançant les quals
                                                una cosa és recognoscible o
                                              coneguda. En aquest sentit, la
                                          identitat d'una persona s'entén com
http://www.condusef.gob.mx/Revista/inde
                                           allò que fa que aquesta sigui única
x.php?option=com_content&view=article&       com individu respecte a la resta.
id=644:identidad&catid=114:consejos&Ite
mid=300

       El procés de verificar la
   identitat d'una persona rep el
    nom d'autenticació, i la seva
   seguretat depèn directament
     de les característiques que                   http://images.search.conduit.com/ImagePrevi
                                                   ew/?q=identidad&ctid=CT2269050&SearchSou
        s'utilitzen per a això.                    rce=10&FollowOn=true&PageSource=Results&
                                                   SSPV=&start=0&pos=2
Com ens identifiquem a la
                xarxa?
- Normalment cal disposar d'un nom d'usuari, utilitzar com a
identificador l'adreça de correu electrònic o, en el cas d'un
pagament, utilitzar el número de targeta de crèdit.
 Ara bé, per a la majoria de serveis, a més de
 la identificació digital, és necessària una
 autenticació d'aquesta identitat
                                                         http://lincinews.com/wpcontent/uplo
                                                         ads/2012/06/PCcandado.jpg



                              - Mitjançant l'autenticació de la identitat, el
                              servei s'assegura que l'usuari és qui diu ser,
                              és a dir, a través d’una cadena de caràcters
http://www.muylinux.com/200
9/07/28/como-recuperar-la-    es denota quina és la identitat de l'usuari.
contrasena-de-root/
L’empremta digital: rastre a
        la xarxa?
                                                                 http://redex.es/blog/wp-
                                                                 content/uploads/2011/10/hue
                                                                 lla.jpg

                                             - La majoria d'interaccions que
                                             una persona realitza en el seu
                                             dia a dia deixa un cert rastre que
                                             forma la seva empremta digital.
                                             La mida d'aquesta empremta
                                             variarà en funció del nombre i
                                             importància de les seves
                                             interaccions.
                                             - Es considera que l'empremta
                                             digital d'una persona la formen les
                                             seves visites a certes pàgines web,
                                             les seves recerques, els seus perfils
http://www.freepik.es/index.php?goto=41&id   en xarxes socials….però també ho
d=608851&url=aHR0cDovL3N0b2NrdmF1bHQ
ubmV0L3Bob3RvLzEzMzM1NC9ibG9vZHktaGF
                                             és interaccions com pagar amb
uZC1wcmludA==                                targeta de crèdit, fer ús de GPS...
Privacitat i polítiques
       derivades. Drets?
- La privacitat és un dret
      humà fonamental.
       Aquest concepte
     engloba altres idees
    relacionades, com la
     dignitat humana i la
  llibertat d'expressió. La
  privacitat s'ha convertit
 en un dels drets humans
     més importants de
       l'edat moderna.        http://www.atinachile.cl/content/view
                              /574055/El-supuesto-documento-de-
                              la-CIA-que-habla-de-Pinera.html
-        Podem diferenciar quatre aspectes respecte
           a la privacitat:
• Privacitat de la informació, implica
l'establiment de normes que regeixen la
recol·lecció i tractament de dades
personals (econòmiques, metges i
registres governamentals)

• Privacitat corporal, abasta la protecció
                                                       http://www.culturareviu.com/artic
física de les persones contra procediments             ulos/tecnologia/privacidad-
invasius (anàlisis genètiques, proves de               internet/99170/
drogues, etc.)                         • Privacitat Territorial, implica l’establiment de
                                       límits a la intrusió en els entorns domèstics i
                                       altres escenaris, com el lloc de treball o l'espai
                                       públic. Això inclou recerques, videovigilància i
                                       controls d'identitat.
                                          • Privacitat de les comunicacions, inclou la
                                          seguretat i privacitat del correu, telèfon,
   http://images.search.conduit.com/Ima
   gePreview/?q=privacidad&ctid=CT226     correu electrònic i qualsevol altra forma de
   9050&SearchSource=10&FollowOn=tr       comunicació.
   ue&PageSource=ImagePreview&SSPV=
   &start=0&pos=15
Seguretats. De quina manera?
   - Els mecanismes que s'utilitzen per controlar
     el contingut de l'empremta digital varien
   sensiblement en funció del procés de creació
     sobre el qual s'apliquen. En aquest sentit
                    distingirem :


                           http://blog.tdm.com.mx/espanol/bid/27988
                           /Porque-es-importante-la-seguridad-en-la-
                           redes-de-telecomunicaciones


Les mesures dissenyades per                                    les mesures que eviten la creació
controlar la creació activa de                                 passiva de l'empremta (aquest procés
l'empremta      digital   (aquest                              es fonamenta principalment en la
procés es dóna principalment                                   identificació del navegador de l'usuari i
amb l'ús d'aplicacions socials)                                l'anàlisi del seu comportament).
Contrasenyes. Són segures?
- Si creem un usuari, necessitarem
una contrasenya. Per millorar-ne
la seguretat, cal entre d’altres
coses: Canviar-la per defecte, no
utilizar-ne d’òbvies, sol·licitar codis
d'autorització      en        aquelles                    http://www.badoo-entrar.com/wp-
                                                          content/uploads/2011/09/contrase%C3
operacions que necessiten més                             %B1a-badoo.jpg
seguretat.
                                           - L'administrador del sistema ha de dissenyar
                                           un procés de gestió de contrasenyes que
                                           tingui en compte aquests aspectes. No
                                           obstant això, tot prenent precaucions
                                           tècniques, el robatori de contrasenyes té un
                                           altre problema de seguretat: el robatori a
                                           través d'un correu electrònic o trucada
http://images.search.conduit.com/ImagePr
eview/?q=contrasenya&ctid=CT2269050&S
                                           telefònica pretenent ser un administrador
earchSource=10&FollowOn=true&PageSou       del sistema i demanant la contrasenya a un
rce=ImagePreview&SSPV=&start=0&pos=2
3                                          usuari incaut
Marc legislatiu. A on estem?
 - A la reforma del Codi Penal de
 1995 es castiga la suplantació
 completa d'identitat en tots els
 actes de la vida, amb penes de
 presó de sis mesos a tres anys.      http://images.search.conduit.com/Image
                                      Preview/?q=legislacion&ctid=CT2269050
- Què podem fer?                      &SearchSource=10&FollowOn=true&Pag
                                      eSource=ImagePreview&SSPV=&start=0
                                      &pos=1

A) Contactar amb la xarxa social corresponent i iniciar el
procés que cadascuna té disponible.

B) Recórrer a la Policia
                                               http://pedroribeiroferreira.
                                               blogspot.com.es/2010/12/s
                                               enhor-policia_04.html
Legislació vigent:

- Llei de protecció de dades (LOPD)       http://www.aulash
                                          ospitalarias.es/legis

- Llei de propietat intel·lectual (LPI)   lacion/




- Dret a la intimitat, honor i pròpia imatge
(Art. 18 CE),
- Dret de propietat intel·lectual (Art.
270 CP)
- Delicte de calumnies (Art. 205 CP).
Mapa Conceptual:
Conclusions:
      Si qui ha suplantat la identitat ha actuat o usat fraudulentament
el nom i les dades de l'afectat posant-lo en situacions legals molt
perilloses, en aquests casos és prioritari denunciar els fets davant les
Forces i Cossos de Seguretat de l'Estat amb la finalitat que quedi
constància que la identitat ha estat suplantada i no puguin atribuir-li a
ell els fets comesos per l'infractor. Per tal d'evitar la via judicial, és
recomanable posar-se en contacte amb l'administrador de la pàgina
web o xarxa social perquè elimini de manera immediata el perfil
infractor i donar el seu control al veritable titular. En alguns casos,
posar-se en contacte amb el suplantador per acabar la suplantació
d'una manera menys agressiva també pot accelerar el procés.




                 http://drawsigner.com/2012/06/08/drawing-conclusions/
http://worldshour.com/w
p-
content/uploads/2011/04
/the_end.jpg

Mais conteúdo relacionado

Destaque

Key Elements for Building an Engaging, Useful and Sustainable Website
Key Elements for Building an Engaging, Useful and Sustainable WebsiteKey Elements for Building an Engaging, Useful and Sustainable Website
Key Elements for Building an Engaging, Useful and Sustainable WebsiteMichael Vaughn
 
The Story of Elias & the Prophets of Baal
The Story of Elias & the Prophets of BaalThe Story of Elias & the Prophets of Baal
The Story of Elias & the Prophets of BaalAlyiannaBaggins
 
Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal
Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal
Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal Angeline KH
 
Fotos encontro 03:11
Fotos encontro 03:11Fotos encontro 03:11
Fotos encontro 03:11marcelocyrino
 
Music video pitch
Music video   pitchMusic video   pitch
Music video pitchkevracs
 
Production sch draft 1 zoe
 Production sch draft 1 zoe Production sch draft 1 zoe
Production sch draft 1 zoekevracs
 
Profile. Dr.KRC GC(A), RJY
Profile. Dr.KRC GC(A), RJYProfile. Dr.KRC GC(A), RJY
Profile. Dr.KRC GC(A), RJYDr Ramchandra .,
 
The pitch version 2.0
The pitch version 2.0The pitch version 2.0
The pitch version 2.0kevracs
 
แบบเสนอโครงร่างโครงงานคอมพิวเตอร์
แบบเสนอโครงร่างโครงงานคอมพิวเตอร์แบบเสนอโครงร่างโครงงานคอมพิวเตอร์
แบบเสนอโครงร่างโครงงานคอมพิวเตอร์Boonpithak Senathum
 
Solaris 用 Twitterファイルシステムのご紹介
Solaris 用 Twitterファイルシステムのご紹介Solaris 用 Twitterファイルシステムのご紹介
Solaris 用 Twitterファイルシステムのご紹介Kazuyoshi Aizawa
 
Multiple sclerosis
Multiple sclerosisMultiple sclerosis
Multiple sclerosisVidya Kollu
 

Destaque (20)

Keputsn3
Keputsn3Keputsn3
Keputsn3
 
Key Elements for Building an Engaging, Useful and Sustainable Website
Key Elements for Building an Engaging, Useful and Sustainable WebsiteKey Elements for Building an Engaging, Useful and Sustainable Website
Key Elements for Building an Engaging, Useful and Sustainable Website
 
The Story of Elias & the Prophets of Baal
The Story of Elias & the Prophets of BaalThe Story of Elias & the Prophets of Baal
The Story of Elias & the Prophets of Baal
 
Manzetoveknofliky.cz - SK
Manzetoveknofliky.cz - SKManzetoveknofliky.cz - SK
Manzetoveknofliky.cz - SK
 
Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal
Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal
Asian Architecture [ARC2234]- Project 1: Topic & Issue Proposal
 
Hdfc bank (2)
Hdfc bank (2)Hdfc bank (2)
Hdfc bank (2)
 
Fotos encontro 03:11
Fotos encontro 03:11Fotos encontro 03:11
Fotos encontro 03:11
 
Lakmini& yasiru wedding
Lakmini& yasiru weddingLakmini& yasiru wedding
Lakmini& yasiru wedding
 
Artigo ir portugues
Artigo ir portuguesArtigo ir portugues
Artigo ir portugues
 
Hidroclimatologia colombiana
Hidroclimatologia colombianaHidroclimatologia colombiana
Hidroclimatologia colombiana
 
Music video pitch
Music video   pitchMusic video   pitch
Music video pitch
 
Production sch draft 1 zoe
 Production sch draft 1 zoe Production sch draft 1 zoe
Production sch draft 1 zoe
 
Profile. Dr.KRC GC(A), RJY
Profile. Dr.KRC GC(A), RJYProfile. Dr.KRC GC(A), RJY
Profile. Dr.KRC GC(A), RJY
 
The pitch version 2.0
The pitch version 2.0The pitch version 2.0
The pitch version 2.0
 
не
нене
не
 
แบบเสนอโครงร่างโครงงานคอมพิวเตอร์
แบบเสนอโครงร่างโครงงานคอมพิวเตอร์แบบเสนอโครงร่างโครงงานคอมพิวเตอร์
แบบเสนอโครงร่างโครงงานคอมพิวเตอร์
 
Solaris 用 Twitterファイルシステムのご紹介
Solaris 用 Twitterファイルシステムのご紹介Solaris 用 Twitterファイルシステムのご紹介
Solaris 用 Twitterファイルシステムのご紹介
 
Manzetoveknofliky.cz
Manzetoveknofliky.czManzetoveknofliky.cz
Manzetoveknofliky.cz
 
Cevi
CeviCevi
Cevi
 
Multiple sclerosis
Multiple sclerosisMultiple sclerosis
Multiple sclerosis
 

Semelhante a Suplantació de perfils, treball Uatic, Grup raxajoca

Identitat digital
Identitat digitalIdentitat digital
Identitat digitalToniin92
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digitalToniin92
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digitalToniin92
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digitalneusiskis
 
La identitat digital
La identitat digitalLa identitat digital
La identitat digital4-OLANVICRI
 
Identitat digital.TIC-TAC
Identitat digital.TIC-TAC Identitat digital.TIC-TAC
Identitat digital.TIC-TAC sofiatictac
 
Identitat digital
Identitat digital Identitat digital
Identitat digital Zeusofia
 
Presentació -individu_i_societat_-_el_comerç_electrònic
Presentació  -individu_i_societat_-_el_comerç_electrònicPresentació  -individu_i_societat_-_el_comerç_electrònic
Presentació -individu_i_societat_-_el_comerç_electrònicportegavazquez
 
TIC-TAC identitat digital
TIC-TAC identitat digitalTIC-TAC identitat digital
TIC-TAC identitat digitaljorgecuestas
 
Montserrat vilardebó-2 a. identitat digital tic
Montserrat vilardebó-2 a. identitat digital ticMontserrat vilardebó-2 a. identitat digital tic
Montserrat vilardebó-2 a. identitat digital ticidentitat_digital
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2nmonteys
 
Identitat digital
Identitat digital Identitat digital
Identitat digital Lucia170609
 
Identitat digital
Identitat digital Identitat digital
Identitat digital Lucia170609
 
Identitat Digital
Identitat Digital Identitat Digital
Identitat Digital martonamg
 
Pràctica tic
Pràctica ticPràctica tic
Pràctica ticlaurish89
 
Identitat digital
Identitat digital Identitat digital
Identitat digital Superfresco
 
Identitat
IdentitatIdentitat
Identitativet9
 

Semelhante a Suplantació de perfils, treball Uatic, Grup raxajoca (20)

Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identit digital
Identit digitalIdentit digital
Identit digital
 
La identitat digital
La identitat digitalLa identitat digital
La identitat digital
 
Identitat digital.TIC-TAC
Identitat digital.TIC-TAC Identitat digital.TIC-TAC
Identitat digital.TIC-TAC
 
Identitat digital
Identitat digital Identitat digital
Identitat digital
 
Presentació -individu_i_societat_-_el_comerç_electrònic
Presentació  -individu_i_societat_-_el_comerç_electrònicPresentació  -individu_i_societat_-_el_comerç_electrònic
Presentació -individu_i_societat_-_el_comerç_electrònic
 
TIC-TAC identitat digital
TIC-TAC identitat digitalTIC-TAC identitat digital
TIC-TAC identitat digital
 
Montserrat vilardebó-2 a. identitat digital tic
Montserrat vilardebó-2 a. identitat digital ticMontserrat vilardebó-2 a. identitat digital tic
Montserrat vilardebó-2 a. identitat digital tic
 
Ciber identitats 2
Ciber identitats 2Ciber identitats 2
Ciber identitats 2
 
Identitat digital
Identitat digital Identitat digital
Identitat digital
 
Identitat digital
Identitat digital Identitat digital
Identitat digital
 
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
 
Identitat Digital
Identitat Digital Identitat Digital
Identitat Digital
 
Pràctica tic
Pràctica ticPràctica tic
Pràctica tic
 
Identitat digital
Identitat digital Identitat digital
Identitat digital
 
Identitat
IdentitatIdentitat
Identitat
 

Suplantació de perfils, treball Uatic, Grup raxajoca

  • 1. Suplantació de perfils GRUP RAXAJOCA Ramon Bassols Cornudella Carles Tulsà Vert Xavier Pérez Moreno http://nucatvi.blogspot.com.es/2010_06_01_archive.html
  • 2. Quins objectius tenim? 1) Analitzar el procés de suplantació d'una identitat dins les xarxes socials. Des del moment que es detecta la irregularitat fins a les conseqüències que se’n deriven de l’acte il·lícit. 2) Tenim una regulació clara i nítida? 3) Hi ha seguretat jurídica? 4) Quina és la legislació aplicable? http://images.search.conduit.com/I magePreview/?q=introduccion&ctid =CT2269050&SearchSource=10&Foll owOn=true&PageSource=ImagePrevi ew&SSPV=&start=0&pos=1
  • 3. Identitat i autenticació. De què estem parlant? La identitat es pot definir com l'aspecte col·lectiu del conjunt de característiques mitjançant les quals una cosa és recognoscible o coneguda. En aquest sentit, la identitat d'una persona s'entén com http://www.condusef.gob.mx/Revista/inde allò que fa que aquesta sigui única x.php?option=com_content&view=article& com individu respecte a la resta. id=644:identidad&catid=114:consejos&Ite mid=300 El procés de verificar la identitat d'una persona rep el nom d'autenticació, i la seva seguretat depèn directament de les característiques que http://images.search.conduit.com/ImagePrevi ew/?q=identidad&ctid=CT2269050&SearchSou s'utilitzen per a això. rce=10&FollowOn=true&PageSource=Results& SSPV=&start=0&pos=2
  • 4. Com ens identifiquem a la xarxa? - Normalment cal disposar d'un nom d'usuari, utilitzar com a identificador l'adreça de correu electrònic o, en el cas d'un pagament, utilitzar el número de targeta de crèdit. Ara bé, per a la majoria de serveis, a més de la identificació digital, és necessària una autenticació d'aquesta identitat http://lincinews.com/wpcontent/uplo ads/2012/06/PCcandado.jpg - Mitjançant l'autenticació de la identitat, el servei s'assegura que l'usuari és qui diu ser, és a dir, a través d’una cadena de caràcters http://www.muylinux.com/200 9/07/28/como-recuperar-la- es denota quina és la identitat de l'usuari. contrasena-de-root/
  • 5. L’empremta digital: rastre a la xarxa? http://redex.es/blog/wp- content/uploads/2011/10/hue lla.jpg - La majoria d'interaccions que una persona realitza en el seu dia a dia deixa un cert rastre que forma la seva empremta digital. La mida d'aquesta empremta variarà en funció del nombre i importància de les seves interaccions. - Es considera que l'empremta digital d'una persona la formen les seves visites a certes pàgines web, les seves recerques, els seus perfils http://www.freepik.es/index.php?goto=41&id en xarxes socials….però també ho d=608851&url=aHR0cDovL3N0b2NrdmF1bHQ ubmV0L3Bob3RvLzEzMzM1NC9ibG9vZHktaGF és interaccions com pagar amb uZC1wcmludA== targeta de crèdit, fer ús de GPS...
  • 6. Privacitat i polítiques derivades. Drets? - La privacitat és un dret humà fonamental. Aquest concepte engloba altres idees relacionades, com la dignitat humana i la llibertat d'expressió. La privacitat s'ha convertit en un dels drets humans més importants de l'edat moderna. http://www.atinachile.cl/content/view /574055/El-supuesto-documento-de- la-CIA-que-habla-de-Pinera.html
  • 7. - Podem diferenciar quatre aspectes respecte a la privacitat: • Privacitat de la informació, implica l'establiment de normes que regeixen la recol·lecció i tractament de dades personals (econòmiques, metges i registres governamentals) • Privacitat corporal, abasta la protecció http://www.culturareviu.com/artic física de les persones contra procediments ulos/tecnologia/privacidad- invasius (anàlisis genètiques, proves de internet/99170/ drogues, etc.) • Privacitat Territorial, implica l’establiment de límits a la intrusió en els entorns domèstics i altres escenaris, com el lloc de treball o l'espai públic. Això inclou recerques, videovigilància i controls d'identitat. • Privacitat de les comunicacions, inclou la seguretat i privacitat del correu, telèfon, http://images.search.conduit.com/Ima gePreview/?q=privacidad&ctid=CT226 correu electrònic i qualsevol altra forma de 9050&SearchSource=10&FollowOn=tr comunicació. ue&PageSource=ImagePreview&SSPV= &start=0&pos=15
  • 8. Seguretats. De quina manera? - Els mecanismes que s'utilitzen per controlar el contingut de l'empremta digital varien sensiblement en funció del procés de creació sobre el qual s'apliquen. En aquest sentit distingirem : http://blog.tdm.com.mx/espanol/bid/27988 /Porque-es-importante-la-seguridad-en-la- redes-de-telecomunicaciones Les mesures dissenyades per les mesures que eviten la creació controlar la creació activa de passiva de l'empremta (aquest procés l'empremta digital (aquest es fonamenta principalment en la procés es dóna principalment identificació del navegador de l'usuari i amb l'ús d'aplicacions socials) l'anàlisi del seu comportament).
  • 9. Contrasenyes. Són segures? - Si creem un usuari, necessitarem una contrasenya. Per millorar-ne la seguretat, cal entre d’altres coses: Canviar-la per defecte, no utilizar-ne d’òbvies, sol·licitar codis d'autorització en aquelles http://www.badoo-entrar.com/wp- content/uploads/2011/09/contrase%C3 operacions que necessiten més %B1a-badoo.jpg seguretat. - L'administrador del sistema ha de dissenyar un procés de gestió de contrasenyes que tingui en compte aquests aspectes. No obstant això, tot prenent precaucions tècniques, el robatori de contrasenyes té un altre problema de seguretat: el robatori a través d'un correu electrònic o trucada http://images.search.conduit.com/ImagePr eview/?q=contrasenya&ctid=CT2269050&S telefònica pretenent ser un administrador earchSource=10&FollowOn=true&PageSou del sistema i demanant la contrasenya a un rce=ImagePreview&SSPV=&start=0&pos=2 3 usuari incaut
  • 10. Marc legislatiu. A on estem? - A la reforma del Codi Penal de 1995 es castiga la suplantació completa d'identitat en tots els actes de la vida, amb penes de presó de sis mesos a tres anys. http://images.search.conduit.com/Image Preview/?q=legislacion&ctid=CT2269050 - Què podem fer? &SearchSource=10&FollowOn=true&Pag eSource=ImagePreview&SSPV=&start=0 &pos=1 A) Contactar amb la xarxa social corresponent i iniciar el procés que cadascuna té disponible. B) Recórrer a la Policia http://pedroribeiroferreira. blogspot.com.es/2010/12/s enhor-policia_04.html
  • 11. Legislació vigent: - Llei de protecció de dades (LOPD) http://www.aulash ospitalarias.es/legis - Llei de propietat intel·lectual (LPI) lacion/ - Dret a la intimitat, honor i pròpia imatge (Art. 18 CE), - Dret de propietat intel·lectual (Art. 270 CP) - Delicte de calumnies (Art. 205 CP).
  • 13. Conclusions: Si qui ha suplantat la identitat ha actuat o usat fraudulentament el nom i les dades de l'afectat posant-lo en situacions legals molt perilloses, en aquests casos és prioritari denunciar els fets davant les Forces i Cossos de Seguretat de l'Estat amb la finalitat que quedi constància que la identitat ha estat suplantada i no puguin atribuir-li a ell els fets comesos per l'infractor. Per tal d'evitar la via judicial, és recomanable posar-se en contacte amb l'administrador de la pàgina web o xarxa social perquè elimini de manera immediata el perfil infractor i donar el seu control al veritable titular. En alguns casos, posar-se en contacte amb el suplantador per acabar la suplantació d'una manera menys agressiva també pot accelerar el procés. http://drawsigner.com/2012/06/08/drawing-conclusions/