4
15/10/14 20.52 Seguretat informàtica Pàgina 1 de 4 http://ioc.xtec.cat/materials/FP/Materials/2201_SMX/SMX_2201_M06/web/html/WebContent/u3/a1/activitats.html 1. Activitats Allotjament de continguts de caire personal a Internet L’objectiu d’aquesta activitat és reflexionar sobre l’ús de les noves tecnologies i l’impacte que tenen en la preservació del dret a la intimitat personal. Suposeu que, amb el vostre mòbil, enregistreu un vídeo en què apareixen companys vostres i el pengeu en una xarxa social. Contesteu les preguntes següents: 1. En quines circumstàncies creieu que podeu allotjar aquests continguts a Internet? 2. Raoneu quin tipus d’infracció podríeu cometre en cas de penjar el vídeo. 3. Considereu com a lloc d’Internet el portal YouTube. A partir de l’observació d’aquest lloc d’Internet, quines eines us ofereix el portal per a poder eliminar contin- guts il·lícits? Els usuaris poden determinar quins continguts són susceptibles de poder ser eliminats? Tot i que aquest tipus de comportament pot estar relacionat amb una gran diversitat de supòsits recollits fins i tot en el Codi penal (com tots aquells relatius a la vulneració del dret a la intimitat), de manera molt genèrica, podem dir que no s’han d’allotjar mai contin- guts de l’estil proposat en l’exercici sense disposar del consentiment dels afectats. En el cas de l’exercici proposat, YouTube permet que si un usuari detecta un contingut il·lícit o susceptible de ser eliminat, pot “marcar-lo” com a inadequat i posteriorment, segons les condici- ons d’ús del portal, serà revisat per decidir si cal eliminar-lo efectiva- ment. Protocol d'actuació en un delicte de danys en sistemes informàtics L’objectiu d’aquesta activitat és determinar la seqüència d’accions que cal fer una vegada s’ha produït un atac informàtic amb danys (recordeu que la intrusió en si mateixa encara no és cap delicte segons el Codi penal vigent al nostre país). La pàgina web del servidor del departament que administreu ha estat víctima d’un atac i ha estat substituïda per una altra pàgina amb un contingut completament dife- SEGURETAT INFORMÀTICA

Seguretat informàtica

Embed Size (px)

DESCRIPTION

informació

Citation preview

  • 15/10/14 20.52Seguretat informtica

    Pgina 1 de 4http://ioc.xtec.cat/materials/FP/Materials/2201_SMX/SMX_2201_M06/web/html/WebContent/u3/a1/activitats.html

    1. Activitats

    Allotjament de continguts de caire personal a Internet

    Lobjectiu daquesta activitat s refle xio nar sobre ls de les noves tec no lo gies ilimpacte que tenen en la pre servaci del dret a la inti mitat perso nal.

    Supo seu que, amb el vos tre mbil, enre gis treu un vdeo en qu apareixen companysvostres i el pengeu en una xarxa social. Contes teu les pre guntes segents:

    1. En qui nes circumstncies cre ieu que podeu allot jar aquests continguts a Internet?

    2. Rao neu quin tipus dinfrac ci podreu come tre en cas de pen jar el vdeo.

    3. Consi de reu com a lloc dInternet el por tal YouTube. A partir de lobservacidaquest lloc dInter net, qui nes eines us ofe reix el portal per a poder eli minar con tin-guts illcits? Els usu aris poden determinar quins continguts sn suscep tibles depoder ser eli minats?

    Tot i que aquest tipus de comportament pot estar rela cio nat ambuna gran diversitat de sup sits reco llits fins i tot en el Codi penal(com tots aquells relatius a la vul ne raci del dret a la inti mitat), demanera molt gen rica, podem dir que no shan dallot jar mai contin-guts de lestil pro po sat en lexer cici sense dis po sar del consen timentdels afec tats. En el cas de lexercici propo sat, YouTube permet quesi un usu ari detecta un contingut illcit o sus cep tible de ser eli minat,pot marcar-lo com a inade quat i poste riorment, segons les con dici-ons ds del por tal, ser revi sat per deci dir si cal eli minar-lo efec tiva-ment.

    Protocol d'actuaci en un delicte de danys en sistemes informtics

    Lobjectiu daquesta activitat s determinar la seqn cia daccions que cal fer unavegada sha pro dut un atac informtic amb danys (recordeu que la intru si en simateixa encara no s cap delicte segons el Codi penal vigent al nos tre pas).

    La pgina web del servidor del depar tament que admi nis treu ha estat vc tima dunatac i ha estat subs titu da per una altra pgina amb un contingut comple tament dife -

    SEGURETAT INFORMTICA

  • 15/10/14 20.52Seguretat informtica

    Pgina 2 de 4http://ioc.xtec.cat/materials/FP/Materials/2201_SMX/SMX_2201_M06/web/html/WebContent/u3/a1/activitats.html

    rent. Quines sn les acci ons que hau reu de fer per denunciar el fet davant dun cospolicac? Qui nes mesu res hau reu de prendre per tal de res tablir i prote gir el sis temaata cat?

    El pro to col dactu aci dependr en gran manera dels danys provo -cats, aix com del tipus de modificaci que hagi patit la pgina. Perexem ple, si la pgina ha estat subs titu da per continguts illcits (comara foto gra fies de porno gra fia infantil), cal dr actuar amb pres tesa idenunciar rpidament el fet per evitar que el delicte es continu pro -duint (s a dir, a ms dels pos sibles danys que shagin pogut pro duir,lallot jament del nou con tingut tamb seria un delicte en aquestsup sit). De manera molt gen rica, els inves tigadors neces si tarandiversos tipus de dades: els logs locals que regis trin latac pro dut,una valoraci dels danys (per exemple, cost de restauraci de lapgina, prdues a causa de publicitat no emesa, etc.), una cpia de lamodi ficaci feta, aix com qualse vol altra que el perso nal tc nicpugui conside rar relle vant per a la inves tigaci. Daltra banda, abansde res taurar el sis tema informtic compro ms, cal tenir en compteque s possible que man te nir-lo en funcio nament (s a dir, senserestaurar-lo) podria facilitar la inves tigaci del cas (per alhorapodria perme tre la continu aci del delicte). En cas que el sis temaes pugui res taurar, cal dr fer-ne un dupli cat exacte previ a la res tau-raci, el qual podria conte nir traces essen cials per poder inves tigarel cas. Una vegada pre servada la prova, es podria res taurar el sis -tema a partir de les cpies de segu re tat.

    Llicncies Creative Commons en programaris d'igual a igual(//peer-to-peer//)

    Lobjectiu daquesta activitat consis teix a dis so ciar ls dels pro gra maris digual aigual de les des crre gues illcites de continguts amb copyright, i veure com certstipus de lli cn cies poden perme tre usos per fec tament lcits dels esmentats pro gra ma-ris (com per exemple, eMule).

    Cerqueu a Internet informaci relativa a les lli cn cies Cre ative Commons i contes teules pre guntes segents:

    1. Qu s Creative Com mons?

    2. Qu sn les lli cncies Creative Com mons (CC)?

    3. Cre ieu que ls de pro gra maris digual a igual s compatible amb lintercanvidarxius sota llicn cies CC?

    4. Qu sig nifica DRM? s un tipus de lli cn cia?

  • 15/10/14 20.52Seguretat informtica

    Pgina 3 de 4http://ioc.xtec.cat/materials/FP/Materials/2201_SMX/SMX_2201_M06/web/html/WebContent/u3/a1/activitats.html

    4. Qu sig nifica DRM? s un tipus de lli cn cia?

    5. Final ment, cerqueu a Internet la defi nici de pro gramari lliure (freeware) i pro -gramari de prova (sha reware), i comenteu les dife rncies que hi hagi entre els dife -rents concep tes.

    1. Cre ative Commons (CC en endavant) s una organit zaci sensenim de lucre, orientada a la compartici de tota mena de tre ballscreatius.

    2. CC ofe reix dife rents tipus de lli cn cies per a tota mena de tre ballscreatius (ja siguin temes musicals, lli bres, etc.). Aques tes llicn ciesabracen des del sis tema tradicio nal de drets dautor fins al dominipblic. Mol tes obres CC es poden difondre sem pre que es reco ne guilauto ria del tre ball (hi ha fins a sis tipus de lli cn cies dife rents ambdiverses res tric cions).

    3. Ats que alguns materials gau dei xen de la lli cn cia CC amb lapossibilitat de ser difo sos lliu rament, ls de pro gra maris digual aigual amb aquest tipus darxius s perfec tament lcit. Aix doncs, nos veritat, per exem ple, que tots els temes musicals que es des carre -guin mit janant un progra mari digual a igual siguin neces sriamentillegals: tan sols cal dr, amb lajuda deines de cerca, dis criminarels arxius dInternet que dis po sin de les lli cn cies ade quades.

    4. DRM (digi tal rights management o ges ti de drets digitals) s unterme que saplica a totes les tec no lo gies orientades a pro te gir elsdrets dautor. Per tant, no sn lli cn cies, sin una tec no lo gia quepermet pro te gir els drets de lautor dun determinat tre ball creatiu.Aquestes tec no lo gies, molt aplicades en el mn de la msica (tantpel que fa a les descrre gues dInter net, com a la msica compradaen CD o vide o jocs), han gene rat una forta polmica, ja que evitenque els usuaris que han comprat els arxius originals puguin efec tuarcertes accions que ells con side ren lgiques (com per exemple, fer-neuna cpia). Fins i tot s pos sible tro bar CD que es poden escol tar enun equip de msica, per en canvi, no es poden escol tar en un equipinformtic a causa dels sis te mes DRM.

    5. El terme freeware es refe reix als pro gra maris que es poden dis tri -buir i usar illimitadament. Aix no vol dir, per, que aquests pro-gra maris estiguin exempts de lli cn cia. Normal ment inclo uen unalli cn cia ds en la qual es pot espe cificar, per exem ple, que el pro -gra mari no es pot modificar ni vendre. Daltra banda, per sha rewaresentn el pro gra mari que es pot usar i dis tri buir lliu re ment, pernoms durant un temps de prova (sovint, aquests pro gra maris tenenuna funcio nali tat limitada, si es compara amb la versi de compradel pro gra mari).

  • 15/10/14 20.52Seguretat informtica

    Pgina 4 de 4http://ioc.xtec.cat/materials/FP/Materials/2201_SMX/SMX_2201_M06/web/html/WebContent/u3/a1/activitats.html