Bezpieczne poruszanie się w internecie

Download Report

Transcript Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w
internecie
Wydział dw. z PG KWP w
Katowicach
kom. Adam Nikolin
Bezpieczne poruszanie się w internecie
portale aukcyjne – 32 mln w 2013 r.
Bezpieczne poruszanie się w internecie
portale aukcyjne
Kupujemy:
- okazyjna cena, podróbki !!
- liczba pozytywów, info o sprzedającym – google,
- przy braku pewności odbiór osobisty lub za pobraniem,
Sprzedajemy:
- uwaga na okazje !!
- potwierdzenia przesyłana mailem,
- wysyłamy towar dopiero po otrzymaniu wpłaty na rachunek bankowy.
Bezpieczne poruszanie się w internecie
płatności elektroniczne
Sposób dokonywania płatności:
- tylko z pewnych dobrze zabezpieczonych komputerów,
- uwaga na kawiarenki internetowe, hot spoty itp,
- z jakiej sieci wi-fi korzystamy?
- jak silne hasła stosujemy i gdzie je przechowujemy?
- jakie strony odwiedzamy w sieci?
Bank nigdy nie żąda podania wszystkich lub kilku kolejnych kodów ze
zdrapek lub całego hasła, nie proponuje też aplikacji zabezpieczającej
telefon używany do autoryzacji transakcji.
Bezpieczne poruszanie się w internecie
płatności elektroniczne – trojan ZEUS
Schemat ataku jest następujący:
Cyberprzestępcy wykorzystują ZeuSa infekującego komputery do wykradania danych,
niezbędnych do uzyskania dostępu do internetowych kont bankowych, oraz numerów
telefonów komórkowych.
Na telefon ofiary przychodzi wiadomość tekstowa z żądaniem zainstalowania
uaktualnionego certyfikatu bezpieczeństwa lub innego niezbędnego oprogramowania.
Jednak odnośnik w wiadomości tak naprawdę prowadzi do mobilnej wersji ZeuSa.
Instalując to oprogramowanie, ofiara infekuje swój telefon, czym umożliwia
cyberprzestępcy wykradzenie danych osobistych i podjęcie próby przeprowadzenia
transakcji finansowej. Pomimo tego atakujący wciąż potrzebuje kodu mTAN do
autoryzacji transakcji.
Bank wysyła na telefon klienta wiadomość zawierającą kod mTAN.
ZitMo przesyła tę wiadomość na telefon złodzieja.
Złodziej używa zdobytego kodu mTAN do autoryzacji transakcji.
Bezpieczne poruszanie się w internecie
portale społecznościowe
- jakie treści zamieszczamy na swoich profilach
(komentarze, zdjęcia)?
- jakich haseł używamy i gdzie je przechowujemy?
- jak jest zabezpieczony nasz komputer i nasza sieć?
- kto jeszcze jest użytkownikiem naszego komputera?
Bezpieczne poruszanie się w internecie
oszustwo nigeryjskie
Oszustwo, najczęściej zapoczątkowane kontaktem poprzez
wykorzystanie poczty elektronicznej, polegające na wciągnięciu
(dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę
psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej
(często przesadnie wygórowanej – nawet rzędu kilkunastu milionów
funtów lub dolarów amerykańskich) kwoty pieniędzy, z jednego z
krajów afrykańskich (najczęściej Nigerii, choć obecnie może również
chodzić o każdy inny kraj – coraz częściej w grę wchodzi Wielka
Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy. W ostatnim
czasie kontakt jest nawiązywany poprzez portale randkowe – oszust po
dłuższej korespondencji prosi o pomoc pieniężną na leczenie lub inny
cel. Możemy również otrzymać informację o wygranej na loterii
(google).
Bezpieczne poruszanie się w internecie
prawa autorskie i inne
Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o
indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od
wartości, przeznaczenia i sposobu wyrażania utworu (utwór).
W szczególności przedmiotem prawa autorskiego są utwory:

a) wyrażone słowem, symbolami matematycznymi , znakami graficznymi
(literackie, publicystyczne, naukowe, kartograficzne oraz programy
komputerowe)

b) plastyczne,

c) fotograficzne,

d) lutnicze,

e) wzornictwa przemysłowego,

f) architektoniczne, architektoniczno - urbanistyczne i urbanistyczne,

g) muzyczne i słowno - muzyczne,

h) sceniczne, sceniczno - muzyczne, choerograficzne i pantomimiczne,

i) audiowizualne
Bezpieczne poruszanie się w internecie
prawa autorskie i inne
Rozpowszechnianie cudzego utworu
Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór
w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram,
wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.
2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści
majątkowej, podlega karze pozbawienia wolności do lat 3.
3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło
dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje,
podlega karze pozbawienia wolności od 6 miesięcy do lat 5.
4. Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
Bezpieczne poruszanie się w internecie
prawa autorskie i inne
Zwielokrotnienie cudzego utworu
Art. 117. 1. Kto bez uprawnienia albo wbrew jego warunkom w celu
rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej
lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub
nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do lat 2.
2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1
stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje
lub nią kieruje, podlega karze pozbawienia wolności do lat 3.
Bezpieczne poruszanie się w internecie
prawa autorskie i inne
Kradzież programu komputerowego
Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje
cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
Istotą przestępstwa jest nielegalne (bez zgody właściciela praw autorskich)
zwielokrotnienie programu komputerowego w celu osiągnięcia korzyści
majątkowej. Może to być trwałe zwielokrotnienie na komputerowy nośnik
informacji (dysk twardy, dyskietkę, CD-ROM itp.) lub nietrwałe
zwielokrotnienie do pamięci operacyjnej RAM. Najczęściej sprawca uzyskuje
korzyść w wyniku uzyskania programu bez ponoszenia wydatków na jego
nabycie.
Bezpieczne poruszanie się w internecie
prawa autorskie i inne
1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego
utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do
budowania według cudzego utworu architektonicznego i architektonicznourbanistycznego oraz do korzystania z elektronicznych baz danych spełniających
cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z
celem zarobkowym.
2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych
egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w
szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

Bezpieczne poruszanie się w internecie
blokada komputera
Oszust o nicku „neon”,
sposób działania:
Oszust o nicku „neon”,
sposób działania:
Oszust o nicku „neon”,
sposób działania:
Bezpieczne poruszanie się w internecie
kontakt
Dziękuję za uwagę 
kom. Adam Nikolin
tel. 32-200-2510
[email protected]