Professional Documents
Culture Documents
KOMPUTEROWA
Podzia przestpstwa
zbrodnia
wystpe
k
Co jest co?
Zbrodni jest czyn zabroniony zagroony
kar pozbawienia wolnoci na czas nie
krtszy od lat 3 albo kar surowsz (25 lat
pozbawienia wolnoci, kara doywotniego
pozbawienia wolnoci).
Wystpkiem jest czyn zagroony grzywn
(powyej 30 stawek dziennych),
ograniczeniem wolnoci (od 1 do 12 miesicy)
albo kar przekraczajc miesic pozbawienia
wolnoci.
Rodzaje czynw
zabronionych
Uzyskiwanie bez opat komercyjnego oprogramowania
Uzyskiwanie kodw numerw seryjnych, specjalnych plikw
zwanych crack lub Keygen majcych na celu ominicie
zabezpiecze programw stosowanych przez producentw, w
konsekwencji odblokowanie patnych programw aby te dziaay w
penej wersji czyli bez adnych ogranicze.
Nielegalna wymiana utworw chronionych prawami autorskimi
gwnie muzyka, filmy, gry, programy i inne. Najczciej za po
rednictwem sieci P2P
Przeamywanie zabezpiecze i dokonywanie wama na cudze konta
w tym na konta pocztowe, konta w rnych serwisach jak Facebook,
Allegro, eBay, itp.
Sprzeda za porednictwem serwisw aukcyjnych lub
ogoszeniowych fikcyjnych przedmiotw, celem wyudzenia korzy ci
majtkowej popularnie nazywane oszustwem
P2P - peer-to-peer
Sie peer-to-peer (P2P), to
najzwyczajniej mwic, sie ktrej
si stanowi podczone do niej
komputery i udostpnione na nich
pliki, ktrymi wymieniaj si
uytkownicy. Przykadowe programy
P2P: Azureus, BitComet, BitTornado,
BitTorrent, LH-ABC, uTorrent, BitLet,
DC++, BearShare, Kazaa, Anubis
P2P, eDonkey2000, aMule, eMule,
Zagroenia
Co moe si sta?
Przykadowo moe doj do wamania na komputer
niewiadomego uytkownika po czym komputer taki moe
zosta zainfekowany odpowiednim oprogramowaniem jak
np. konie trojaskie, backdoor, i wiele innych, nastpnie
moe zosta przejta kontrola nad takim komputerem.
Komputer taki staje si wwczas tzw. ZOMBIE.
Cyberprzestpcy, ktrzy mog sprawowa wadz nad
ZOMBIE mog wykorzysta go do popeniania rnych
przestpstw np. wama na rne konta innych
uytkownikw sieci, przejcia kontroli nad innymi
komputerami, dokonywania tzw. atakw DDoS,
przechowywania i udostpniania za ich porednictwem
chronionych prawem rnych utworw oraz wielu innych
czynw zabronionych.
Zagroenia
Jak si broni?
Niezmiernie wanym jest korzystanie z legalnego
oprogramowania umoliwiajcego biece
przeprowadzani aktualizacji, stosowanie ochronnych
programw takich jak programy antywirusowe, zapory
internetowe, skanery zawartoci komputera pod ktem
wyszukiwania trojanw i programw szpiegujcych itp.
Gdy speniony bdzie ww warunek to naley jeszcze
pamita o tym aby dodatkowo nie odwiedza
zainfekowanych stron np: warez, pornografia, nie
podawa prywatnych danych w nieznanych miejscach,
uywa trudnych hase w tym szyfrowania danych,
kierowa si rozsdkiem i szeroko rozumian
podejrzliwoci.
Przykadowe zagroenia
Bardziej wyrafinowani cyberprzestpcy
staraj si pozosta anonimowi poprzez np:
-Zawizywanie znajomoci za porednictwem
np. for internetowych. Strony dziaajce
jako Phishing
-Uywanie serwerw proxy, ktre czsto nie
posiadaj adnych logw.
-Rozsyanie spamu z szkodliwymi
zacznikami np. trojany.
PAMITAJ!
Pamitaj, e nigdy nie moesz mie
pewnoci, z kim rozmawiasz w
Internecie. Kto kto podaje si za
twojego rwienika w rzeczywistoci
moe by duo starszy i mie wobec
ciebie ze zamiary.
Nigdy nie pobieraj, ani nie
uruchamiaj plikw ktrych nie jeste
do koca pewien!
KONIEC
rda:
Grafika Google
Wikipedia
Kodeks Karny RP
Lepiejrazem.org
Wykonanie:
Hubert Kreja