SlideShare una empresa de Scribd logo
1 de 11
DelictesInformàtics “Phishing” Joan Josep Menchon Nos UOC GRAU DE DRET 2009-2010
Objectius Definir elsdelictesinformatics Coneixerelsdelictesinformàticsmèsrellevants Coneixeralgunsconsellsbàsics per mirar d’evitar que enspassi a nosaltres.
Definició de delicteinformàtic. ,[object Object]
Malauradamenthihàmoltavarietat de delictesinformàtics; pornografiainfantil,estafes i fraus, ciberterrorisme, tot i que en aquestapresentacióenscentrarem en el phishing.
Entre les característiquesprincipalsd’aquesta mena de delictes, podriem destacar que son:     -dificils de demostrar.      -de realització ievolucióràpida.
Phishing: Delicteinformàtic en que l’estafadorextreuinformació confidencial de la victima referent a les sevesclausd’accésalscomptesbancaris, fent servir una pàgina web molt similar a la del banc de la victima oninclouunsformularis que la victima omplesense ser conscient que no dona aquestainformacio a la sevaentitat bancaria sino a un estafador. http://seguridad.internautas.org/html/451.html
Legislació de referencia. Aquest i d’altresdelictesinformàtics es trobenregulats al convenieuropeu de ciberdelinqüencia del 2001, tot i que moltesvegadespodem “adaptar” el nostre C.P , ja que molts del delictes no son nous, lo que varia es la forma de cometrel’actedelictiu. (en el cas del phishingdonat que es tractad’una estafa, la mateixa queda regulada en elsarticles 248-251 del Codi Penal. https://www.gdt.guardiacivil.es/media/Convenio_Ciberdelincuencia.pdf
Comprotegir-nos del phishing? La forma mès segura per estar tranquil i no ser estafat que quemai es respongui a capsol.licitudd’informació personal mitjançant un correo electronic o omplint un formularid’una  web bancaria a la que haguemestatreconduitsmitjançant un enllaç. (si tenim que entrar a la nostra web bancaria hofaremteclejantl’adreça a la barra d’adreces, maiseguint un enllaç
Més mesures de protecció No descarregui ni obriarxius de fonts no fiables Revisielsseus extractes bancarisaixi que elsrebi. No accediualscomptesbancaris desde llocspublics. Verifiqueuelsindicadors de seguretat de la web. Manteniuactualitzat el software de seguretat del seuordinador
Ondenunciem si hemestat victimes d’aquestdelicte? http://www.gencat.cat/mossos/ https://www.gdt.guardiacivil.es/ http://www.policia.es/bit/index.htm
Webs consultades.

Más contenido relacionado

La actualidad más candente

Power Ade
Power AdePower Ade
Power Adeyoyas
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectadaguestab75b5
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia ConnectadaGrup1
 
software malicòs
software malicòssoftware malicòs
software malicòsBertaEli
 
Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Fundació Bit
 

La actualidad más candente (11)

Presentació
PresentacióPresentació
Presentació
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Presentación
PresentaciónPresentación
Presentación
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia Connectada
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)Ciberseguretat per a treballadors (3/4)
Ciberseguretat per a treballadors (3/4)
 
Presentación
PresentaciónPresentación
Presentación
 

Destacado

Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpointvgamerog
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4jgimenezc
 
El Sabotatge Informàtic UOC
El Sabotatge Informàtic UOCEl Sabotatge Informàtic UOC
El Sabotatge Informàtic UOCbbaz
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informaticsigarciadel_
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2grup2
 
Delictes InformàTics
Delictes InformàTicsDelictes InformàTics
Delictes InformàTicsmercury10
 

Destacado (9)

Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
 
Salander 17 12(2)
Salander 17 12(2)Salander 17 12(2)
Salander 17 12(2)
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4Ús i aplicació de les TIC - PAC 4
Ús i aplicació de les TIC - PAC 4
 
El Sabotatge Informàtic UOC
El Sabotatge Informàtic UOCEl Sabotatge Informàtic UOC
El Sabotatge Informàtic UOC
 
Delictes cibernètics
Delictes cibernèticsDelictes cibernètics
Delictes cibernètics
 
Delictes Informatics
Delictes InformaticsDelictes Informatics
Delictes Informatics
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
Delictes InformàTics
Delictes InformàTicsDelictes InformàTics
Delictes InformàTics
 

Similar a Delictes InformàTics Phishing

Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4agmilcom
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.guestab75b5
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCCiberlex
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4uocdexa11
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 
Interlegis Pac4
Interlegis Pac4Interlegis Pac4
Interlegis Pac4pedro121
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitatVictor Aguilera
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Ticssantosre
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxawebwatchers
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4Wahitimu
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiarJordi Navarrete
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 

Similar a Delictes InformàTics Phishing (20)

Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.Power Point Grup 1 DelinqüèNcia Connectada.
Power Point Grup 1 DelinqüèNcia Connectada.
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
Dexa 11 Pac 4
Dexa 11 Pac 4Dexa 11 Pac 4
Dexa 11 Pac 4
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
Interlegis Pac4
Interlegis Pac4Interlegis Pac4
Interlegis Pac4
 
La suplantació d’identitat
La suplantació d’identitatLa suplantació d’identitat
La suplantació d’identitat
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
 
Delictes a la Xarxa
Delictes a la XarxaDelictes a la Xarxa
Delictes a la Xarxa
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
Tic Dax
Tic DaxTic Dax
Tic Dax
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiar
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
FETE
FETEFETE
FETE
 
powerpoint
powerpointpowerpoint
powerpoint
 

Delictes InformàTics Phishing

  • 1. DelictesInformàtics “Phishing” Joan Josep Menchon Nos UOC GRAU DE DRET 2009-2010
  • 2. Objectius Definir elsdelictesinformatics Coneixerelsdelictesinformàticsmèsrellevants Coneixeralgunsconsellsbàsics per mirar d’evitar que enspassi a nosaltres.
  • 3.
  • 4. Malauradamenthihàmoltavarietat de delictesinformàtics; pornografiainfantil,estafes i fraus, ciberterrorisme, tot i que en aquestapresentacióenscentrarem en el phishing.
  • 5. Entre les característiquesprincipalsd’aquesta mena de delictes, podriem destacar que son: -dificils de demostrar. -de realització ievolucióràpida.
  • 6. Phishing: Delicteinformàtic en que l’estafadorextreuinformació confidencial de la victima referent a les sevesclausd’accésalscomptesbancaris, fent servir una pàgina web molt similar a la del banc de la victima oninclouunsformularis que la victima omplesense ser conscient que no dona aquestainformacio a la sevaentitat bancaria sino a un estafador. http://seguridad.internautas.org/html/451.html
  • 7. Legislació de referencia. Aquest i d’altresdelictesinformàtics es trobenregulats al convenieuropeu de ciberdelinqüencia del 2001, tot i que moltesvegadespodem “adaptar” el nostre C.P , ja que molts del delictes no son nous, lo que varia es la forma de cometrel’actedelictiu. (en el cas del phishingdonat que es tractad’una estafa, la mateixa queda regulada en elsarticles 248-251 del Codi Penal. https://www.gdt.guardiacivil.es/media/Convenio_Ciberdelincuencia.pdf
  • 8. Comprotegir-nos del phishing? La forma mès segura per estar tranquil i no ser estafat que quemai es respongui a capsol.licitudd’informació personal mitjançant un correo electronic o omplint un formularid’una web bancaria a la que haguemestatreconduitsmitjançant un enllaç. (si tenim que entrar a la nostra web bancaria hofaremteclejantl’adreça a la barra d’adreces, maiseguint un enllaç
  • 9. Més mesures de protecció No descarregui ni obriarxius de fonts no fiables Revisielsseus extractes bancarisaixi que elsrebi. No accediualscomptesbancaris desde llocspublics. Verifiqueuelsindicadors de seguretat de la web. Manteniuactualitzat el software de seguretat del seuordinador
  • 10. Ondenunciem si hemestat victimes d’aquestdelicte? http://www.gencat.cat/mossos/ https://www.gdt.guardiacivil.es/ http://www.policia.es/bit/index.htm
  • 12. El Phishing es una nova manera de delinquir , que tot i ser nova en les formes no deixa de ser una estafa a la que cualsevolusuari de la xarxa que utilitzielsserveisbancaris online esta expossat. Si tenim en compte una serie de mesures , elsdelinquentstindranmoltesdificultats per tal d’aconseguir les nostresdades, i , en general desistiran. Entre aquestes mesures cal destacar sobretot el fet de que no tenim que enviar per correuelectroniccap dada personal que ensdemani una suposadaentitat financiera. Si seguimaquestespremises, ensmantindrem en un entorn de xarxamés segur. Conclusions.
  • 13. Es conscient de les formes de phishing que pots arribar a trobar a la xarxa i del risc que comporta que et robin les contrasenyas? Prens totes les precaucions aquí explicadeshabitualment? Creus que en general, la xarxa es segura per realitzartransaccionscomercials? Per que? Preguntes.