19
Bezpieczne poruszanie Bezpieczne poruszanie się w internecie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin

Bezpieczne poruszanie się w internecie

  • Upload
    melvyn

  • View
    51

  • Download
    0

Embed Size (px)

DESCRIPTION

Bezpieczne poruszanie się w internecie. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin. Bezpieczne poruszanie się w internecie po rtale aukcyjne – 32 mln w 2013 r. Bezpieczne poruszanie się w internecie portale aukcyjne. Kupujemy : - okazyjna cena, podróbki !! - PowerPoint PPT Presentation

Citation preview

Page 1: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w Bezpieczne poruszanie się w internecieinternecie

Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin

Page 2: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecieBezpieczne poruszanie się w interneciepoportale aukcyjne – 32 mln w 2013 r.rtale aukcyjne – 32 mln w 2013 r.

Page 3: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie portale aukcyjneportale aukcyjne

Kupujemy:

- okazyjna cena, podróbki !!

- liczba pozytywów, info o sprzedającym – google,

- przy braku pewności odbiór osobisty lub za pobraniem,

Sprzedajemy:

- uwaga na okazje !!

- potwierdzenia przesyłana mailem,

- wysyłamy towar dopiero po otrzymaniu wpłaty na rachunek bankowy.

Page 4: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie płatności elektronicznepłatności elektroniczne

Sposób dokonywania płatności:- tylko z pewnych dobrze zabezpieczonych komputerów,- uwaga na kawiarenki internetowe, hot spoty itp,- z jakiej sieci wi-fi korzystamy?- jak silne hasła stosujemy i gdzie je przechowujemy?- jakie strony odwiedzamy w sieci?

Bank nigdy nie żąda podania wszystkich lub kilku kolejnych kodów ze zdrapek lub całego hasła, nie proponuje też aplikacji zabezpieczającej telefon używany do autoryzacji transakcji.

Page 5: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie płatności elektroniczne – trojan ZEUSpłatności elektroniczne – trojan ZEUS

Schemat ataku jest następujący:

Cyberprzestępcy wykorzystują ZeuSa infekującego komputery do wykradania danych, niezbędnych do uzyskania dostępu do internetowych kont bankowych, oraz numerów telefonów komórkowych.

Na telefon ofiary przychodzi wiadomość tekstowa z żądaniem zainstalowania uaktualnionego certyfikatu bezpieczeństwa lub innego niezbędnego oprogramowania. Jednak odnośnik w wiadomości tak naprawdę prowadzi do mobilnej wersji ZeuSa.

Instalując to oprogramowanie, ofiara infekuje swój telefon, czym umożliwia cyberprzestępcy wykradzenie danych osobistych i podjęcie próby przeprowadzenia transakcji finansowej. Pomimo tego atakujący wciąż potrzebuje kodu mTAN do autoryzacji transakcji.

Bank wysyła na telefon klienta wiadomość zawierającą kod mTAN.

ZitMo przesyła tę wiadomość na telefon złodzieja.

Złodziej używa zdobytego kodu mTAN do autoryzacji transakcji.

Page 6: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie portale społecznościoweportale społecznościowe

- jakie treści zamieszczamy na swoich profilach

(komentarze, zdjęcia)?

- jakich haseł używamy i gdzie je przechowujemy?

- jak jest zabezpieczony nasz komputer i nasza sieć?

- kto jeszcze jest użytkownikiem naszego komputera?

Page 7: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie oszustwo nigeryjskieoszustwo nigeryjskie

Oszustwo, najczęściej zapoczątkowane kontaktem poprzez wykorzystanie poczty elektronicznej, polegające na wciągnięciu (dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej (często przesadnie wygórowanej – nawet rzędu kilkunastu milionów funtów lub dolarów amerykańskich) kwoty pieniędzy, z jednego z krajów afrykańskich (najczęściej Nigerii, choć obecnie może również chodzić o każdy inny kraj – coraz częściej w grę wchodzi Wielka Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy. W ostatnim czasie kontakt jest nawiązywany poprzez portale randkowe – oszust po dłuższej korespondencji prosi o pomoc pieniężną na leczenie lub inny cel. Możemy również otrzymać informację o wygranej na loterii (google).

Page 8: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie prawa autorskie i inneprawa autorskie i inne

Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania utworu (utwór).

W szczególności przedmiotem prawa autorskiego są utwory: a) wyrażone słowem, symbolami matematycznymi , znakami graficznymi

(literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe)

b) plastyczne, c) fotograficzne, d) lutnicze, e) wzornictwa przemysłowego, f) architektoniczne, architektoniczno - urbanistyczne i urbanistyczne, g) muzyczne i słowno - muzyczne, h) sceniczne, sceniczno - muzyczne, choerograficzne i pantomimiczne, i) audiowizualne

Page 9: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie prawa autorskie i inne prawa autorskie i inne

Rozpowszechnianie cudzego utworu

Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3.

3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 5.

4. Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Page 10: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie prawa autorskie i inne prawa autorskie i inne

Zwielokrotnienie cudzego utworu

Art. 117. 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3.

Page 11: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie prawa autorskie i inne prawa autorskie i inne

Kradzież programu komputerowego

Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

Istotą przestępstwa jest nielegalne (bez zgody właściciela praw autorskich) zwielokrotnienie programu komputerowego w celu osiągnięcia korzyści majątkowej. Może to być trwałe zwielokrotnienie na komputerowy nośnik informacji (dysk twardy, dyskietkę, CD-ROM itp.) lub nietrwałe zwielokrotnienie do pamięci operacyjnej RAM. Najczęściej sprawca uzyskuje korzyść w wyniku uzyskania programu bez ponoszenia wydatków na jego nabycie.

Page 12: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie prawa autorskie i inne prawa autorskie i inne

1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego

utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do

budowania według cudzego utworu architektonicznego i architektoniczno-

urbanistycznego oraz do korzystania z elektronicznych baz danych spełniających

cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z

celem zarobkowym.

2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych

egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w

szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

Page 13: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie blokada komputera blokada komputera

Page 14: Bezpieczne poruszanie się w internecie

Oszust o nicku „neon”,sposób działania:

Page 15: Bezpieczne poruszanie się w internecie

Oszust o nicku „neon”,sposób działania:

Page 16: Bezpieczne poruszanie się w internecie

Oszust o nicku „neon”,sposób działania:

Page 17: Bezpieczne poruszanie się w internecie
Page 18: Bezpieczne poruszanie się w internecie
Page 19: Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie kontakt kontakt

Dziękuję za uwagę kom. Adam Nikolin

tel. 32-200-2510

[email protected]