Wykład (7), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza

Poza tym na świecie jest niewiele istot groźniejszych od kobiety.

CYBER – ZAGROŻENIA. Czy mój komputer jest dla mnie zagrożeniem ?

 

Poznaj wroga.

 

 

Sieć nie jest zagrożeniem.

·         Zalety Internetu znacznie przeważają nad jego wadami

 

 

·         Ciekawość jest rzeczą naturalną

 

·         Anonimowość w Sieci jest tylko pozorna

 

·         Internet jest dobry, źli bywają jedynie użytkownicy

 

 

„Żeby minusy nie przysłoniły nam plusów”.

 

 

-          każda usługa sieciowa może być źródłem zagrożeń pospolitych i swoistych

-           

 

 

-    największym wrogiem użytkownika komputera jest

-          brak doświadczenia

-          niedbalstwo

-          brak wyobraźni

-           

 

 

- człowiek jest ewolucyjnie przystosowany do korzystania za wszystkich zmysłów naraz - w sieci nie używamy wszystkich
 

 

 

Rodzaje zagrożeń:

·         zagrożenia dla użytkownika

 

·         zagrożenia dla zasobów komputerowych i sprzętu

 

·         przestępstwa pospolite w sieci

 

·         zagrożenia psychiczne

 

 

Zagrożenia dla użytkownika:

 

 

·         zagrożenia dla prywatności

 

 

 

 

·         cybermolestowanie, cyberstalking

 

 

 

 

·         zagrożenia na styku internet-”real”

 

 

 

 

 

 

 

 

 

Zagrożenia dla zasobów komputerowych i sprzętu:

·         ataki wewnętrzne

 

·         ataki zewnętrzne

 

 

 

 

 

 

 

 

 

 

-           

 

 

 

 

 

 

 

 

 

·         głupota, nieuwaga i lenistwo

 

 

Przestępstwa pospolite w sieci.

 

 

-          komputer z reguły nie służy przestępcy do dokonania „cyberprzestępstwa”

-           

 

 

... komputer z reguły jest cybernarzędziem do dokonania zwykłego przestępstwa

 

 

 

 

 

Zagrożenia psychiczne:

·         uzależnienia

 

·         przekształcenia osobowości

 

·         cyberwykluczenie

 

·         podwójna osobowość

 

 

Ochrona prywatności.

 

 

 

 

 

Ochrona dobrego imienia.

 

 

 

 

 

Bezpieczeństwo osobiste.

 

 

 

 

 

 

 

 

 

 

 

 

Cyber-stalking.

 

 

 

Nie ma jednej powszechnie akceptowanej definicji postępowania nazywanego Cyberstalkingiem

 

 

 

- Postępowanie sprawcy skierowane bezpośrednio do osoby prześladowanej obejmujący powtarzające się fizyczne lub wirtualne zbliżanie się do danej osoby, komunikowanie się wbrew woli osoby, lub werbalne i pisemne groźby, które u rozsądnie myślącej osoby mogą wywołać strach. 

(Violence Against Women Grants Office)

 

 

Amerykańskie sądy uznają, że  „prześladowanie” następuje wówczas, gdy sprawca w powtarzający się sposób napastuje inną konkretną osobę przez śledzenie jej lub podążanie za nią bez uzasadnionego powodu w sposób wskazujący na chęć  wzbudzenia strachu, lub wzbudzenia niepokoju emocjonalnego.

 

 

Prześladowanie e-mailowe:

 

- przesyłanie przesyłek na konto ofiary wbrew jej woli

- uniemożliwianie korzystania ze skrzynki pocztowej

- rozsyłanie przesyłek od ofiary jako „nadawcy”

 

 

Prześladowanie w Internecie:

 

- podszywanie się pod ofiarę na chatach, grupach usenetowych
   forach itp.
- „obsmarowywanie”

-    rozpowszechnianie informacji o ofierze

-           

 

 

Prześladowanie komputera

- włamania na komputer ofiary

 

 

 

-                Używaj adresów poczty oraz „nicków” które nie korespondują z Twoim:  nazwiskiem, wiekiem, zawodem,

 

-                Nie udzielaj nieznanym Ci osobom informacji o miejscu zamieszkania

 

-                Załóż osobne konto e-mailowe, którego używać będziesz jedynie na potrzeby usług, przy których wymagane jest podanie adresu e-mailowego.

 

-                Nie wypełniaj profilów użytkownika i ankiet prawdziwymi danymi.

 

-                Nie przyjmuj założenia, że osoba, z którą rozmawiasz przez sieć, mówi prawdę :).

 

-                Możesz wierzyć w love stories z internetu, ale pamiętaj, że  horrory i horrorki zdarzają się częściej

 

 

 

Używając obcego komputera lub komputera publicznie dostępnego (w bibliotekach, kafejkach, sklepach itp.), ryzykujesz, że każde wprowadzone przez Ciebie dane mogą zostać przejęte przez zainstalowane na komputerze oprogramowanie. Wpisuj dane osobowe i hasła jedynie na komputerze, który znasz i którym ty zarządzasz.

 

 

 

!!!!!!!!!!!!!!!!!!!!!!!!    WYLOGOWUJ SIĘ    !!!!!!!!!!!!!!!!!!!!!!!!

 

 

 

• Zanim zaczniesz uczestniczyć w listach dyskusyjnych i forach sprawdź je przyglądając się prowadzonym rozmowom.


• Zapoznaj się z zasadami danej listy i forum i zwracaj uwagę na pieniaczy.


• Nie odpowiadaj na privy od nieznajomych.


• Zastanów się nad możliwością używania „złotych list”


• Na listach dyskusyjnych i na chatach nie daj wciągnąć się w niepotrzebne spory. Uważaj na troli.


• Korzystaj tylko z tych forów, których potrzebujesz.

 

 

 

Treści nielegalne i treści szkodliwe.

 

 

 

Treści nielegalne - materiały, których umieszczanie w sieci lub przesyłanie przy jej pomocy, stanowi czyn zabroniony przez prawo karne

 

 

 

Treści szkodliwe - materiały, których umieszczanie w sieci lub przesyłanie przy jej pomocy, NIE JEST zabronione prawo karne, lecz które mogą wywołać szkody materialne lub niematerialne

 

 

Ochrona dzieci w sieci.

 

*   nie odbieraj e-maili od nieznajomych i naucz dziecko, żeby również przestrzegało tej zasady. W ten sposób ochronisz siebie i dziecko nie tylko przed niepożadanymi treściami, ale także przed wirusami i rozsyłanymi tą drogą plikami, które mogą zniszczyć dane na dysku Twojego komputera lub wywołać jego awarię. Najlepszym rozwiązaniem jest zastosowanie programu do sprawdzania poczty elektronicznej na serwerze, który umożliwia usuwanie listów, zanim trafią one na twardy dysk Twojego komputera. Polskim darmowym programem, który zapewnia taką możliwość, jest skrzynka Bogiego. Z konfiguracją programu i jego możliwościami możesz zapoznać się na stronie producenta.

 

* nie podawaj swojego adresu e-mail, jeśli nie jest to konieczne. Dane osobowe są dziś bardzo cenną informacją, ponieważ m.in. umożliwiają reklamodawcom dotarcie do potencjalnych klientów. Kiedy upubliczniasz swój adres e-mail, pamiętaj, że mogą wykorzystać go ludzie, którym wcale nie chciałbyś go ujawnić.      * aby chronić swoje dziecko, możesz stosować programy filtrujące. Mogą być one wbudowane w przeglądarkę lub funkcjonować jako odrębne programy. Porozmawiaj na naszym forum o swoich doświadczeniach z takimi programami, napisz, które z nich uważasz za najlepsze, i zapoznaj się z opinią innych osób.

 

 

 

 

 

 

 

1. Unikaj ustawiania komputera w pokoju dziecka.

2. W wypadku komputera i Internetu powinny obowiązywać takie same zasady, jakie stosuje się w prawdziwym życiu.

3. Nie używaj kilku kont w systemach operacyjnych, które oferują taką możliwość. 

4. Używaj programów filtrujących.

5. Ze starszymi dziećmi, które zazwyczaj „radzą” sobie z filtrami, trzeba po prostu rozmawiać. 

6. Ustal z dzieckiem zasady używania komputera i Internetu, spisz je i zawieś w okolicach komputera. 

7. Jeśli dziecko nie zna Internetu, zapoznaj je z nim lub odkrywajcie go razem.
8. Zachęcaj dziecko do rozwijania zainteresowań za pośrednictwem Internetu, do robienia w nim rzeczy pożytecznych. 

9. Ustal z dzieckiem, jakich danych nie powinno ujawniać w Internecie w żadnym wypadku (np. adresu zamieszkania), a które może podawać w określonych okolicznościach (np. adres e-mail). 

10. Staraj się poznawać internetowych przyjaciół swojego dziecka tak, jak czynisz to w realnym świecie. 

11. Zrób wszystko, żeby Twoje dziecko nie umawiało się na spotkania w prawdziwym świecie z osobami poznanymi przez Internet. 

12. Zgłaszaj incydenty, które uznasz za szkodliwe dla Twojego dziecka, odpowiednim organizacjom zajmującym się ściganiem przestępstw internetowych. 

13. Nie używaj komputera ani Internetu w roli opiekunki do dzieci.   

 

 

 

 

 

 

 

 

 

 

Jak interweniować.

 

 

 

1.       Rozmawiaj z dziećmi o Internecie. Poznaj ich sieciowe aktywności, mów o tym co powinny a czego nie mogą robić w Sieci. Niech wiedzą, że zawsze mogą zwrócić się do ciebie o pomoc w rozwiązaniu problemów wynikających z używania Sieci. 

2.       Przekonaj dzieci, że powinny informować cię za każdym razem, kiedy znajdą w Internecie coś, co sprawi, że poczują się skrępowane, zawstydzone, urażone lub w jakiś inny sposób źle. 

3.       Naucz dziecko, że informacje w Internecie nie zawsze są wiarygodne. Wskaż mu inne sposoby zdobywania wiedzy, aby mogło konfrontować wiadomości z Sieci z innymi materiałami.  

4.       Rozmawiaj o właściwych zachowaniach w Internecie ujętych w netykiecie, tłumacząc dlaczego dziecko powinno się do niej stosować..    

 

 

 

Nie wierz filtrom.

 

 

 

1.      programy takie, jak wszystkie mechanizmy, są zawodne

 

 

2.      często program błędnie blokuje zupełnie niewinne serwisy (Sussex)

 

 

3.      programy takie usypiają czujność

 

 

4. stosowanie filtrów i kontrolowanie ustawia nas, rodziców, od razu w opozycji wobec dziecka. 

 

 

 

Ataki z sieci.

Prywatny użytkownik sieci z reguły nie jest ostatecznym celem ataku

 

Nie ma systemu w 100 % chroniącego przed atakiem - tak jak nie ma zamka, którego nie da się otworzyć

 

Jeśli jednak nie zapobiegasz atakom to zostawiasz swój do otwarty dla złodzieja

 

 

Fauna komputerowa.

 

Wirusologia - Rodzaje wirusów:

 

Wirusy ukryte.
- fałszują odczyty plików lub sektorów przez OS
- programy (w tym antywirusowe) widzą pierwotną
  niezainfekowaną wersje plików i sektorów

II generacja (Cascade 1987)    III generacja (4096 - styczeń 1990)

 

Wirusy powolne.
- wirusy atakujące jedynie przy próbie dokonania jakiejkolwiek
   operacji na nich samych

 

Retrowirusy.
- atakują programy antywirusowe („układ immunologiczny”)

 

Wirusy partycyjne (dwa rozumienia).
- wirusy atakujące różne miejsca na dysku i umieszczające się w wielu
  lokalizacjach na dyskach- wirusy umieszczające się w sektorach uruchomieniowych partycji
   dysków oraz innych nośników (boot wirusy)

 

Wirusy opancerzone.
- zabezpieczone przed wykryciem lub zniszczeniem

IV generacja (4096 - styczeń 1990...

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • kachorra.htw.pl