SlideShare ist ein Scribd-Unternehmen logo
1 von 10
GRUP 10 “Thymus”. 
Estudis de Dret - 1er Semestre Curs 2014-15 
ESTAFES A LA XARXA 
Imatge: http://www.bankinfosecurity.com/alleged-bank-hack-tied-to-phishing-a-7246
GRUP 10 “Thymus” 
Integrants: 
- Jorge García Aibar. 
- Elisabet García Garrido. 
- José Ángel Sestayo Lestón. 
- Rubén Rocasalbas Castillo. 
Estudis de Dret - 1er Semestre Curs 2014-15
INTRODUCCIÓ: 
Delictes informàtics reconeguts per l’ONU: 
Fraus comesos mitjançant manipulació d’ordinadors. 
Manipulació de les dades d’entrada. 
Danys o modificacions de programes o dades computeritzades.
DADES SIGNIFICATIVES: 
Estudi “EL FRAU A TRAVÉS D’INTERNET” 
(1r quatrimestre 2012 realitzat per INTECO, actualment 
● 52,9 % dels internautes han sofert algun tipus d’intent de frau. 
● El mitjà més utilitzat és el correu electrónic: 
37,4% conviden a visitar web sospitosa. 
30,8% ofereix servei no sol.licitat. 
● Entitats més suplantades: 
41,2 % banca online 
38,6% comerç electrònic 
● 2,5 dels usuaris han sofert impacte econòmic a causa del frau 
● El 70% és de petites quantitas (menys de 400 euros) 
● En 2012 es reflecteix un descens dels intents de frau : 
CREIXEMENT DE LA CONSCIÈNCIA EFECTIVA 
DEL USUARIS DE LA RED DAVANT ELS FRAUS
CLASSIFICACIÓ: 
● PHISHING: 
ROBATORI D’IDENTITAT EN LÍNIA PER: 
1. ROBAR DINERS 
2. OBRIS COMPTES AMB IDENTITAT USURPADA 
3. OBTENIR DOCUMENTS OFICIALS 
● FRAUS TARGES CRÈDIT: 
ÚS DE LA TARJETA SENSE PERMÍS DEL TITULAR: 
1. CLONACIÓ TARGETES 
2. CREA LLOCS WEB APARENTMENT AUTÈNTICS 
3. VENDA DE BÉNS INEXISTENTS, etc 
● PHARMING: 
(RECONDUEIX VÍCTIMA A WEB FALSA) 
A DIFERÈNCIA DEL PHISHING: 
NO S’ENGANYA A L’USUARI SINÓ AL PC 
● PAGAMENT ANTICIPAT: 
ES PERSUADEIX A LA VÍCTIMA PERQUÈ AVANCI 
DINERS A CAMBI D’UN MAJOR BENEFICI: 
OFERTES TREBALL FALSES 
CÒMPRES ANTICIPADES
ACTORS INTERVINENTS: 
● SUBJECTE ACTIU: 
PERSONA QUE COMET EL DELICTE INFORMÀTIC 
● SUBJECTE PASSIU: 
PERSONA SOBRE LA QUE RECAU EL FET DELICTIU 
● PORTALS D’INTERNET: 
AMB REDUÏT CONTROL SOBRE ELS CONTINGUTS QUE ES PUGEN 
Imatge: http://www.computing.co.uk/ctg/news/2355729/facebook-number-one-social-network-for-phishing-attacks
LEGISLACIÓ: 
La legislació vigent contempla els supòsits que poden compendre per estafa aixi com les penes que es poden aplicar, 
encara que existien mes lleis que podrien imputar càrrecs addicional com ara la LOPD o les lleis en matèria 
CIBERTERRORISME de la EUROPOL 
- . Article 18 de la Secció 1ª de la Constitució Espanyola 
Assenta les bases legals per a plantejar una demanda o denuncia, donat que el "phishing" es una forma de suplantació 
d'identitat. 
-. L'article 401 de Capítol IV. De la usurpació de l’estat civil 
aquesta suplantació d'identitat es pot penar des de els 6 mesos fins als 3 anys de presó. 
-. L'Article 248 y 249 de la Secció 1ª De les estafes 
Assenyala degudament el que es una estafa mitjançant sistemes electrònics per a fer-se amb patrimoni i que las penes que 
s'apliquin seran las mateixes per aquells que facilitin o posseeixin programes per a cometre les estafes. 
I que les penes que poden ser aplicades per estafa son des de la pena de presó de sis mesos a tres anys, si la quantia del que 
s’ha defraudat passa de 400 euros.
COM DEFENSAR-SE: 
● Actualitzar regularment sistema operatiu. 
● Utilitzar NAVEGADOR, ANTIVIRUS i FIREWALL actualitzats. 
● Fer còpies de seguretat periòdiques. 
● Supervisar regularment moviments bancaris. 
● Utilitzar contrasenyes segures. Canviar-les periòdicament. 
● Desconfiar de la recepció d’arxius a través de xats o altres llocs no coneguts. 
● No donar mai dades personal mitjançant Internet. 
● Fer navegació responsable i prudent. 
Imatge: http://cso.computerworld.es/archivos/201401/securityshowdown-primary-100228067-large_hi.jpg
ORGANISMES PROTECCIÓ: 
UDEF: 
Brigada d’investigació tecnològica 
del cos nacional de policia. 
Imatges: 
UDEF: http://solucionesconfirma.es/observatorio/que-diantres-es-eso-de-la-udef/ / GDT: http://www.guardiacivil.es/es/servicios/delitos_telematicos/index.html 
MOSSOS: http://www.vila-seca.cat/es/web/guest/equipaments/-/journal_content/56/10179/22341 / OSI: http://www.osi.es/sites/default/files/logo_osi_0.jpg 
GDT: 
Grup Delites Telemàtics de la 
Guàrdia Civil dins de la UCO (Unitat 
Central Operativa) 
MOSSOS: 
Unitat central de delictes Informàtics 
cos de Mossos d’Esquadra 
OSI: 
Organisme especial: OSI 
Oficina de Seguretat del Internauta
CONCLUSIONS: 
● Actualment els perjudicis dels delictes informàtics són superiors a la delinqüència tradicional. 
● També és més difícil la seva resolució. 
● El cibercrim es el 3r delicte més lucratiu després de la prostitució i tràfic de drogues. 
● Principi enginyeria social: els usuaris són el punt feble. 
● Protegir informació (com, on i quan) s’ha de protegir amb les aplicacions adequades per evitar ser una víctima. 
● Davant d’aquest mal comú, es necessària una estratègia que uneixi i coordini de totes les institucions 
competents en seguretat informàtica.

Weitere ähnliche Inhalte

Ähnlich wie Presentació treball grup 10 “thymus” 2014

Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
lachacra
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4
Wahitimu
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
grup2
 
Presentació high level
Presentació high levelPresentació high level
Presentació high level
xvilardell82
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
guestab75b5
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
Grup1
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12
davidlucia
 
El frau a la xarxa
El frau a la xarxaEl frau a la xarxa
El frau a la xarxa
Skyfall007
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
vgamerog
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
carlitajara
 

Ähnlich wie Presentació treball grup 10 “thymus” 2014 (20)

Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4
 
Presentació Grup2
Presentació Grup2Presentació Grup2
Presentació Grup2
 
Presentació high level
Presentació high levelPresentació high level
Presentació high level
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
 
El frau a la xarxa
El frau a la xarxaEl frau a la xarxa
El frau a la xarxa
 
Tic Dax
Tic DaxTic Dax
Tic Dax
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Delictes A La Xarxa Online4dret
Delictes A La Xarxa  Online4dretDelictes A La Xarxa  Online4dret
Delictes A La Xarxa Online4dret
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 

Presentació treball grup 10 “thymus” 2014

  • 1. GRUP 10 “Thymus”. Estudis de Dret - 1er Semestre Curs 2014-15 ESTAFES A LA XARXA Imatge: http://www.bankinfosecurity.com/alleged-bank-hack-tied-to-phishing-a-7246
  • 2. GRUP 10 “Thymus” Integrants: - Jorge García Aibar. - Elisabet García Garrido. - José Ángel Sestayo Lestón. - Rubén Rocasalbas Castillo. Estudis de Dret - 1er Semestre Curs 2014-15
  • 3. INTRODUCCIÓ: Delictes informàtics reconeguts per l’ONU: Fraus comesos mitjançant manipulació d’ordinadors. Manipulació de les dades d’entrada. Danys o modificacions de programes o dades computeritzades.
  • 4. DADES SIGNIFICATIVES: Estudi “EL FRAU A TRAVÉS D’INTERNET” (1r quatrimestre 2012 realitzat per INTECO, actualment ● 52,9 % dels internautes han sofert algun tipus d’intent de frau. ● El mitjà més utilitzat és el correu electrónic: 37,4% conviden a visitar web sospitosa. 30,8% ofereix servei no sol.licitat. ● Entitats més suplantades: 41,2 % banca online 38,6% comerç electrònic ● 2,5 dels usuaris han sofert impacte econòmic a causa del frau ● El 70% és de petites quantitas (menys de 400 euros) ● En 2012 es reflecteix un descens dels intents de frau : CREIXEMENT DE LA CONSCIÈNCIA EFECTIVA DEL USUARIS DE LA RED DAVANT ELS FRAUS
  • 5. CLASSIFICACIÓ: ● PHISHING: ROBATORI D’IDENTITAT EN LÍNIA PER: 1. ROBAR DINERS 2. OBRIS COMPTES AMB IDENTITAT USURPADA 3. OBTENIR DOCUMENTS OFICIALS ● FRAUS TARGES CRÈDIT: ÚS DE LA TARJETA SENSE PERMÍS DEL TITULAR: 1. CLONACIÓ TARGETES 2. CREA LLOCS WEB APARENTMENT AUTÈNTICS 3. VENDA DE BÉNS INEXISTENTS, etc ● PHARMING: (RECONDUEIX VÍCTIMA A WEB FALSA) A DIFERÈNCIA DEL PHISHING: NO S’ENGANYA A L’USUARI SINÓ AL PC ● PAGAMENT ANTICIPAT: ES PERSUADEIX A LA VÍCTIMA PERQUÈ AVANCI DINERS A CAMBI D’UN MAJOR BENEFICI: OFERTES TREBALL FALSES CÒMPRES ANTICIPADES
  • 6. ACTORS INTERVINENTS: ● SUBJECTE ACTIU: PERSONA QUE COMET EL DELICTE INFORMÀTIC ● SUBJECTE PASSIU: PERSONA SOBRE LA QUE RECAU EL FET DELICTIU ● PORTALS D’INTERNET: AMB REDUÏT CONTROL SOBRE ELS CONTINGUTS QUE ES PUGEN Imatge: http://www.computing.co.uk/ctg/news/2355729/facebook-number-one-social-network-for-phishing-attacks
  • 7. LEGISLACIÓ: La legislació vigent contempla els supòsits que poden compendre per estafa aixi com les penes que es poden aplicar, encara que existien mes lleis que podrien imputar càrrecs addicional com ara la LOPD o les lleis en matèria CIBERTERRORISME de la EUROPOL - . Article 18 de la Secció 1ª de la Constitució Espanyola Assenta les bases legals per a plantejar una demanda o denuncia, donat que el "phishing" es una forma de suplantació d'identitat. -. L'article 401 de Capítol IV. De la usurpació de l’estat civil aquesta suplantació d'identitat es pot penar des de els 6 mesos fins als 3 anys de presó. -. L'Article 248 y 249 de la Secció 1ª De les estafes Assenyala degudament el que es una estafa mitjançant sistemes electrònics per a fer-se amb patrimoni i que las penes que s'apliquin seran las mateixes per aquells que facilitin o posseeixin programes per a cometre les estafes. I que les penes que poden ser aplicades per estafa son des de la pena de presó de sis mesos a tres anys, si la quantia del que s’ha defraudat passa de 400 euros.
  • 8. COM DEFENSAR-SE: ● Actualitzar regularment sistema operatiu. ● Utilitzar NAVEGADOR, ANTIVIRUS i FIREWALL actualitzats. ● Fer còpies de seguretat periòdiques. ● Supervisar regularment moviments bancaris. ● Utilitzar contrasenyes segures. Canviar-les periòdicament. ● Desconfiar de la recepció d’arxius a través de xats o altres llocs no coneguts. ● No donar mai dades personal mitjançant Internet. ● Fer navegació responsable i prudent. Imatge: http://cso.computerworld.es/archivos/201401/securityshowdown-primary-100228067-large_hi.jpg
  • 9. ORGANISMES PROTECCIÓ: UDEF: Brigada d’investigació tecnològica del cos nacional de policia. Imatges: UDEF: http://solucionesconfirma.es/observatorio/que-diantres-es-eso-de-la-udef/ / GDT: http://www.guardiacivil.es/es/servicios/delitos_telematicos/index.html MOSSOS: http://www.vila-seca.cat/es/web/guest/equipaments/-/journal_content/56/10179/22341 / OSI: http://www.osi.es/sites/default/files/logo_osi_0.jpg GDT: Grup Delites Telemàtics de la Guàrdia Civil dins de la UCO (Unitat Central Operativa) MOSSOS: Unitat central de delictes Informàtics cos de Mossos d’Esquadra OSI: Organisme especial: OSI Oficina de Seguretat del Internauta
  • 10. CONCLUSIONS: ● Actualment els perjudicis dels delictes informàtics són superiors a la delinqüència tradicional. ● També és més difícil la seva resolució. ● El cibercrim es el 3r delicte més lucratiu després de la prostitució i tràfic de drogues. ● Principi enginyeria social: els usuaris són el punt feble. ● Protegir informació (com, on i quan) s’ha de protegir amb les aplicacions adequades per evitar ser una víctima. ● Davant d’aquest mal comú, es necessària una estratègia que uneixi i coordini de totes les institucions competents en seguretat informàtica.