Bezpieczne poruszanie się w internecie

Slides:



Advertisements
Podobne prezentacje
Ochrona własności intelektualnej
Advertisements

ZASTRZEŻENIE UWAGA! Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej rozpowszechnianie, bez udzielenia uprzedniej zgody.
Typy i formy wydawnicze w polskim prawie autorskim
Instytut Prawa Własności Intelektualnej UJ
TIK w szkole podstawowej PRAWO AUTORSKIE W SZKOLE
Ochrona prawa autorskiego Prezentacja multimedialna
PRAWO AUTORSKIE USTAWA Z 4 LUTEGO 1994 R. O PRAWIE AUTORSKIM I PRAWACH POKREWNYCH (Dz.U. z 2006 r. Nr 90, poz. 631)  
LICENCJE OPROGRAMOWANIA
Sekcja do Walki z Przestępczością Gospodarczą KMP w Elblągu Przestępczość komputerowa, internetowa i intelektualna.
Ochrona Praw Autorskich
Bankowość Mobilna.
Krótki przewodnik dla nauczycieli
Prawa autorskie autorskie prawa osobiste autorskie prawa majątkowe
Prawo autorskie Ustawa z dnia 4 lutego 1994 roku
KOMUNIKUJMY SIĘ.
TIK w szkole podstawowej
Nie kradnij i nie daj się okraść w sieci
Bezpieczny Internet.
Ochrona własności intelektualnej
LICENCJE OPROGRAMOWANIA
Autor - twórca utworu, któremu przysługują prawa autorskie.
Prawo autorskie dla nauczycieli.
PRAWO AUTORSKIE w polsce
TIK w szkole podstawowej
BEZPIECZEŃSTWO W SIECI
WYNAGRODZENIA TWÓRCÓW W RAMACH STOSUNKU PRACY
Prawa autorskie.
Legalne pobieranie plików z internetu
Zasady zgodnego z prawem wykorzystania programów komputerowych
PRAWO AUTORSKIE Co należy wiedzieć? - EDUKACJA
PRAWO AUTORSKIE PRAWO AUTORSKIE
„Bezpieczeństwo w Internecie”
Prawo autorskie.
Jak uchronić dziecko przed przestępstwami w sieci?
OCHRONA WŁASNOŚCI INTELEKTUALNEJ ISTOTNYM ELEMENTEM KSZTAŁCENIA ZAWODOWEGO Adam Wiśniewski Urząd Patentowy RP.
Internet a prawo autorskie
Zagadnienia związane z plagiatem, prawo własności, styl tekstu Karol Ligmann Wydział Elektroniki, Telekomunikacji i Informatyki Komputerowe Systemy.
Zasady korzystania z Internetu
Prezentacja na temat kodeksu 2.0
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
O prawie autorskim i wykorzystaniu źródeł internetowych
Kawa na ławę o prawie autorskim
Prawa Autorskie w Internecie
Prezentuje : Kamil Cygański
Normy prawne dotyczące rozpowszechniania programów komputerowych oraz ochrony praw autorskich Łukasz Dróżdż.
Art Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie.
Ochrona własności intelektualnej
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
Prawa autorskie a film w bibliotece. Kwestie praw autorskich, a pracy z filmem w szkole reguluje Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i.
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Przykłady nadużyć telekomunikacyjnych. Oszustwa i wyłudzenia. 1.Wyłudzanie kodów doładowania poprzez SMS. Nadużycie polega na próbie podszycia się pod.
Bezpieczny Internet.
Jak towarzyszyć dzieciom w sieci? Monika Pietruszka Wioleta Stypuła.
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Jak korzystać z cudzych utworów zgodnie z prawem?.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Debata nad: KODEKSEM Używamy Internetu do poszerzenia wiedzy zdobytej na zajęciach lub też jako pomoc do przygotowania prac domowych lub referatów.
Debata nad: KODEKSEM Używamy Internetu do poszerzenia wiedzy zdobytej na zajęciach lub też jako pomoc do przygotowania prac domowych lub referatów.
Ustawa o Prawach Autorskich najważniejsze artykuły.
Gimnazjum w Boguchwale 2006
Daniel Trzeszczyński IIIB
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Prawo autorskie Ustawa z dnia 4 lutego 1994 roku
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ochrona własności intelektualnej
Prawo autorskie Ustawa z dnia 4 lutego 1994 roku
Ochrona baz danych.
Creative Commons, Plagiat
Zapis prezentacji:

Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin 1

Bezpieczne poruszanie się w internecie portale aukcyjne – 32 mln w 2013 r.

Bezpieczne poruszanie się w internecie portale aukcyjne Kupujemy: - okazyjna cena, podróbki !! - liczba pozytywów, info o sprzedającym – google, - przy braku pewności odbiór osobisty lub za pobraniem, Sprzedajemy: - uwaga na okazje !! - potwierdzenia przesyłana mailem, - wysyłamy towar dopiero po otrzymaniu wpłaty na rachunek bankowy. 3

Bezpieczne poruszanie się w internecie płatności elektroniczne Sposób dokonywania płatności: - tylko z pewnych dobrze zabezpieczonych komputerów, - uwaga na kawiarenki internetowe, hot spoty itp, - z jakiej sieci wi-fi korzystamy? - jak silne hasła stosujemy i gdzie je przechowujemy? - jakie strony odwiedzamy w sieci? Bank nigdy nie żąda podania wszystkich lub kilku kolejnych kodów ze zdrapek lub całego hasła, nie proponuje też aplikacji zabezpieczającej telefon używany do autoryzacji transakcji. 4

Bezpieczne poruszanie się w internecie płatności elektroniczne – trojan ZEUS Schemat ataku jest następujący: Cyberprzestępcy wykorzystują ZeuSa infekującego komputery do wykradania danych, niezbędnych do uzyskania dostępu do internetowych kont bankowych, oraz numerów telefonów komórkowych. Na telefon ofiary przychodzi wiadomość tekstowa z żądaniem zainstalowania uaktualnionego certyfikatu bezpieczeństwa lub innego niezbędnego oprogramowania. Jednak odnośnik w wiadomości tak naprawdę prowadzi do mobilnej wersji ZeuSa. Instalując to oprogramowanie, ofiara infekuje swój telefon, czym umożliwia cyberprzestępcy wykradzenie danych osobistych i podjęcie próby przeprowadzenia transakcji finansowej. Pomimo tego atakujący wciąż potrzebuje kodu mTAN do autoryzacji transakcji. Bank wysyła na telefon klienta wiadomość zawierającą kod mTAN. ZitMo przesyła tę wiadomość na telefon złodzieja. Złodziej używa zdobytego kodu mTAN do autoryzacji transakcji. 5

Bezpieczne poruszanie się w internecie portale społecznościowe jakie treści zamieszczamy na swoich profilach (komentarze, zdjęcia)? jakich haseł używamy i gdzie je przechowujemy? jak jest zabezpieczony nasz komputer i nasza sieć? - kto jeszcze jest użytkownikiem naszego komputera? 6

Bezpieczne poruszanie się w internecie oszustwo nigeryjskie Oszustwo, najczęściej zapoczątkowane kontaktem poprzez wykorzystanie poczty elektronicznej, polegające na wciągnięciu (dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej (często przesadnie wygórowanej – nawet rzędu kilkunastu milionów funtów lub dolarów amerykańskich) kwoty pieniędzy, z jednego z krajów afrykańskich (najczęściej Nigerii, choć obecnie może również chodzić o każdy inny kraj – coraz częściej w grę wchodzi Wielka Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy. W ostatnim czasie kontakt jest nawiązywany poprzez portale randkowe – oszust po dłuższej korespondencji prosi o pomoc pieniężną na leczenie lub inny cel. Możemy również otrzymać informację o wygranej na loterii (google). 7

Bezpieczne poruszanie się w internecie prawa autorskie i inne Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania utworu (utwór). W szczególności przedmiotem prawa autorskiego są utwory: a) wyrażone słowem, symbolami matematycznymi , znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe) b) plastyczne, c) fotograficzne, d) lutnicze, e) wzornictwa przemysłowego, f) architektoniczne, architektoniczno - urbanistyczne i urbanistyczne, g) muzyczne i słowno - muzyczne, h) sceniczne, sceniczno - muzyczne, choerograficzne i pantomimiczne, i) audiowizualne 8

Rozpowszechnianie cudzego utworu Bezpieczne poruszanie się w internecie prawa autorskie i inne Rozpowszechnianie cudzego utworu Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3. 3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 5. 4. Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 9

Zwielokrotnienie cudzego utworu Bezpieczne poruszanie się w internecie prawa autorskie i inne Zwielokrotnienie cudzego utworu Art. 117. 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3. 10

Kradzież programu komputerowego Bezpieczne poruszanie się w internecie prawa autorskie i inne Kradzież programu komputerowego Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Istotą przestępstwa jest nielegalne (bez zgody właściciela praw autorskich) zwielokrotnienie programu komputerowego w celu osiągnięcia korzyści majątkowej. Może to być trwałe zwielokrotnienie na komputerowy nośnik informacji (dysk twardy, dyskietkę, CD-ROM itp.) lub nietrwałe zwielokrotnienie do pamięci operacyjnej RAM. Najczęściej sprawca uzyskuje korzyść w wyniku uzyskania programu bez ponoszenia wydatków na jego nabycie. 11

Bezpieczne poruszanie się w internecie prawa autorskie i inne 1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do budowania według cudzego utworu architektonicznego i architektoniczno- urbanistycznego oraz do korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym. 2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.  12

Bezpieczne poruszanie się w internecie blokada komputera 13

Oszust o nicku „neon”, sposób działania:

Oszust o nicku „neon”, sposób działania:

Oszust o nicku „neon”, sposób działania:

Bezpieczne poruszanie się w internecie kontakt Dziękuję za uwagę  kom. Adam Nikolin tel. 32-200-2510 adam.nikolin@ka.policja.gov.pl 19