DADES IDENTIFICATIVES 2014_15
Assignatura (*) PROTECCIÓ DEL COPYRIGHT I LA PRIVACITAT Codi 17615122
Ensenyament
Seguretat informàtica i sistemes intel·ligents (2010)
Cicle 2n
Descriptors Crèd. Tipus Curs Període
6 Obligatòria Segon 2Q
Llengua d'impartició
Anglès
Departament Enginyeria Informàtica i Matemàtiques
Coordinador/a
CASTELLÀ ROCA, JORDI
Adreça electrònica josep.domingo@urv.cat
alexandre.viejo@urv.cat
jordi.castella@urv.cat
Professors/es
DOMINGO FERRER, JOSEP
VIEJO GALICIA, LUIS ALEXANDRE
CASTELLÀ ROCA, JORDI
Web http://moodle.urv.cat
Descripció general i informació rellevant Com indica el nom de l'assignatura està dividida en dos gran blocs; Protecció del copyright i Privadesa. En el primer bloc es presenta el problema de la protecció del copyright en l'àmbit de la Societat de la Informació. Els continguts en format digital o aplicacions informàtiques poden ser duplicades i distribuïdes mitjançant les xarxes de comunicació amb un cost baix. Aquest fet perjudica als propietaris d'aquests bens perquè molts usuaris utilitzen els continguts o programes sense compensar al seu propietari legítim. Aquest problema ha estat tractat des de dos visions diferents, però complementàries; Gestió de Drets Digitals i Detecció de Còpia. La Gestió de Drets Digitals agrupa les tecnologies que només permeten l'accés als continguts o aplicacions, als usuaris autoritzats. Els usuaris autoritzats són aquells que han adquirit una còpia legítima del producte. La Detecció de Còpia agrupa les tecnologies que un cop trobada una còpia no legítima permeten demostrar qui és el propietari del contingut (Watermarking) o fins i tot demostrar qui ha redistribuït la còpia (Fingerprinting). En el segon bloc es presenta el dret dels individus a preservar la seva privadesa. Aquesta necessitat ha estat recollida per les administracions en diferents lleis que es veuen breument en aquest bloc. Aquestes estan orientades especialment a que es garanteixi que les dades dels usuaris que recullen empreses i administracions només seran usades per l'objectiu que han estat recollides. No obstant, hi ha casos en que aquestes dades han de ser compartides, p.e. estudis de població, estudi de patologies, etc... En aquest cas s'introdueixen les tècniques que fan possible garantir la privadesa dels individus i permetre la utilització de les dades. Finalment, es descriuen diferents tècniques per garantir la privadesa en sistemes informàtics i de comunicació.

Competències
Tipus A Codi Competències Específiques
  Recerca
  AR2 Aplicar els coneixements de matemàtiques a l’enginyeria informàtica.
  AR3 Conèixer productes tecnològics i tendències de la tecnologia.
  AR5 Redactar documentació científica.
  AR11 Analitzar, dissenyar i desenvolupar bases de dades i sistemes d’informació tenint en compte l’explotació de les dades.
  AR13 Aplicar el xifrat i protecció de dades.
  AR16 Analitzar, dissenyar i desenvolupar bases de dades i sistemes d’informació tenint en compte la seguretat de les dades.
Tipus B Codi Competències Transversals
  Comú
  BC4 Resoldre problemes de forma efectiva
  BC5 Transferibilitat. Aplicar coneixements i habilitats en entorns nous o no familiars i en contextos multidisciplinars relatius a la seva àrea específica
  BC6 Actuar amb un esperit crític i responsable.
  BC8 Autoestima professional. Comprendre el valor del propi coneixement i del seu impacte a la societat/comunitat.
  BC11 Treballar en equip i gestionar equips
  BC13 Aprendre a aprendre
  BC14 Planificació i organització
Tipus C Codi Competències Nuclears
  Comú
  CC1 Domini de l’expressió i la comprensió del/s idioma/es estrangers per al desenvolupament professional derivat del curs del postgrau.
  CC2 Ús de les eines específiques de TIC per al desenvolupament professional derivat del curs de postgrau.

Objectius d'aprenentatge
Objectius Competències
Adquirir una visió global del problema de la protecció del copyright. AR2
AR3
AR13
Conèixer les tècniques existents per gestionar els drets digitals i per detectar les còpies il·legítimes, i programar-ne alguna d'elles. AR2
AR3
AR13
BC4
BC5
BC8
BC11
BC13
BC14
Adquirir una visió global de la importància del dret a la privacitat dels individus. AR2
AR3
AR13
AR16
Conèixer les tècniques existents per garantir la privacitat dels individus i programar-ne alguna d'elles. AR2
AR3
AR11
AR13
AR16
BC4
BC5
BC6
BC8
BC11
BC13
BC14
Treballar el temari en grup i exposar el treball en públic. AR2
AR3
AR5
AR11
AR13
AR16
BC4
BC5
BC6
BC8
BC11
BC13
BC14
CC1
CC2

Continguts
Tema Subtema
Introduction Definitions of privacy
Meanings of privacy
Privacy, a human right
Users, sources of information and collectors of information
Privacy and Big companies
Information that you provide
Who is paying for these services?
What is the price of your data?
Governments, cyber-terrorism, e-crime, etc..
Are the citizens a goal or a collateral victim?
Users: clearly and probably stupid behaviours
Conclusions
Security and privacy in vehicular communications 1-Introduction
2-Security & Privacy in VANETS
3-Attacks in VANETS
4-Countermeasures for securing VANETs
5-Protocol: Trustworthy privacy preserving car-generated announcements in vehicular ad-hoc networks
6-Discussion on existing countermeasures
7-Combining a priori and a posteriori countermeasures
8-Message-linkable group signatures
9-Conclusions
Introduction to Database Privacy and Private Information Release 1-A Three-Dimensional Conceptual Framework for Database Privacy
1.1-Introduction
1.2-Respondent vs owner privacy
1.3-Respondent vs user privacy
1.4-Owner vs user privacy
1.5-Technology assessment
1.6-Conclusions
2-User Privacy in Web Search
2.1-Introduction
2.2-Standalone PIR relaxations
2.3-GooPIR: h(k)-PIR TrackMeNot
2.4-P2P PIR relaxations: P2P UPIR
2.5-Rational behavior in P2P UPIR
2.6-Conclusions
Privacy models in databases and data releases 1-ntroduction
2-Differentially privacy of data releases through k-anonymous
microaggregation
3-From differential privacy to (expected) t-closeness
4-Differential privacy through t -closeness
5-Conclusions
Statistical Disclosure Control Statistical Disclosure Control 1-Introduction
2-Tabular data protection
3-Queryable database protection
4-Microdata protection
4.1-Perturbative masking methods
4.2-Non-perturbative masking methods
4.3-Synthetic microdata generation
5-Evaluation of SDC methods
5.1-Utility and disclosure risk for tabular data
5.2-Utility and disclosure risk for queryable databases
5.3-Utility and disclosure risk in microdata SDC
5.4-Trading off utility loss and disclosure risk
6-Anonymization software
7-Conclusions
Digital identity and privacy 1-Introduction
2-Digital fingerprint
3-Users profiles
4-Privacy policies
5-Privacy protecting technologies
5.1-Preserving the User’s Privacy in Web Search Engines
5.2-Preserving the User’s Privacy in Social Networking Sites
5.3-Detecting sensitive information from textual documents
6-Conclusions

Planificació
Metodologies  ::  Proves
  Competències (*) Hores a classe Hores fora de classe (**) Hores totals
Activitats Introductòries
2 0 2
 
Sessió Magistral
24 60 84
Pràctiques a través de TIC
14 35 49
 
Atenció personalitzada
1 0 1
 
Proves de desenvolupament
2 5 7
Proves objectives de preguntes curtes
2 5 7
 
(*) En el cas de docència no presencial, són les hores de treball amb suport vitual del professor.
(**) Les dades que apareixen a la taula de planificació són de caràcter orientatiu, considerant l’heterogeneïtat de l’alumnat

Metodologies
Metodologies
  Descripció
Activitats Introductòries La primera sessió està destinada a presentar l'assignatura, de manera que es descriuen els objectius, el temari, i com s'avaluarà l'assignatura.
Sessió Magistral El professor desenvoluparà el temari de l'assignatura.
Pràctiques a través de TIC Els estudiants han de realitzar quatre treballs de classe.
Cada treball té un objectius que els estudiants han d'assolir mitjançant la realització d'uns exercicis.
Al finalitzar la pràctica els estudiants exposaran el seu treball a classe.
Atenció personalitzada Pràctiques a laboratoris:

Els alumnes poden consultar qualsevol dubte al professor. Ho poden fer en hores de classe, anant al seu despatx en hores de consulta, a través de correu electrònic, o mitjançant l’entorn del moodle.

Sessió Magistral:

Els alumnes poden consultar qualsevol dubte al professor. Ho poden fer en hores de classe, anant al seu despatx en hores de consulta, a través de correu electrònic, o mitjançant l’entorn del moodle.

Atenció personalitzada
 
Atenció personalitzada
Proves de desenvolupament
Descripció
Els estudiants poden venir a les hores de consultes a l'horari establert per preguntar els seus dubtes, o realitzar les seves preguntes al finalitzar les classes. Si un estudiant vol venir fora de les hores de consulta es necessari haver fixat prèviament la trobada.

Avaluació
  Descripció Pes
Pràctiques a través de TIC Els estudiants hauran de desenvolupar una tècnica de protecció de la privadesa.

La pràctica pot ser individual o en un grup de dos estudiants.
25%
Proves objectives de preguntes curtes Els estudiants realitzaran una prova escrita sobre el temari de la unitat 5.
La superació d'aquesta prova es necessària per aprovar l'assignatura.
37.5
Proves de desenvolupament Els estudiants realitzaran una prova escrita sobre les unitats 1, 2, 3 i 4 del temari.
La superació d'aquesta prova es necessària per aprovar l'assignatura.
37.5
 
Altres comentaris i segona convocatòria

Els alumnes que no superin l'avaluació continuada hauran de realitzar un examen global en segona convocatòria i lliurar la pràctica plantejada al llarg del curs. L'examen constarà de dues parts, corresponents als dos blocs de l'assignatura. Cada part es puntuarà sobre 10 punts. Per aprovar l'examen cal obtenir com a mínim un 4 en cadascuna de les parts, i la suma de les dues parts ha de ser superior a 10 punts. La pràctica ha de tenir una nota mínima de cinc per superar l'assignatura. En el cas de suspendré la pràctica també es suspendrà l'assignatura.

Els estudiants no poden portar dispositius electrònics en cap de les proves escrites.


Fonts d'informació

Bàsica Josep Domingo-Ferrer, Inference Control in Statistical Databases, 2002, Springer-Verlag
Stegan Katzenbeisser, Fabien A. P. Petitcolas, Information Hiding techniques for steganography and digital watermarking, 2000, Artech House

Complementària William Rosenblatt, Digital Rights Management: Business and Technology, 2002, Hungry Minds Inc,U.S.
Jessica Litman, Digital Copyright: Protecting Intellectual Property on the Internet, 2000, Prometheus Books

Recomanacions


Assignatures que es recomana haver cursat prèviament
COMERÇ ELECTRÒNIC/17615123
SEGURETAT I HACKING EN XARXES DE COMPUTADORS/17615120
CRIPTOLOGIA/17615109
 
Altres comentaris
Es recomana que s'hagin cursat les assignatures de Criptologia i Comerç Electrònic.
(*)La Guia docent és el document on es visualitza la proposta acadèmica de la URV. Aquest document és públic i no es pot modificar, llevat de casos excepcionals revisats per l'òrgan competent/ o degudament revisats d'acord amb la normativa vigent