INTERNETOWE  ZAGROŻENIA DLA DOROSŁYCH

  • Wszelkiego rodzaju oszustwa na portalach aukcyjnych:
  • oferowanie towarów i usług nie istniejących,
  • oferowanie towarów i usług niezgodnych z prawdą,

 

  • Wyłudzanie informacji poprzez socjotechniki:
  • pozyskiwanie danych wrażliwych (osobistych i haseł),
  • pozyskiwanie wiedzy o zamożności i życiu codziennym,
  • werbowanie do różnych grup destrukcyjnych bądź działań, które są współuczestnictwem w przestępstwie,

 

  • Ataki hakerów na komputer użytkownika poprzez wysyłanie złośliwego oprogramowania:
  • pozyskiwanie danych dostępowych do kont, 
  • ściąganie plików z komputera,
  • zablokowanie komputera lub jego zaszyfrowanie,
  • podglądanie i podsłuchiwanie,

 

  • Ataki na użytkownika określonej strony:
  • obrażanie lub grożenie,
  • przejęcie konta i manipulacje na nim,

 

ZAGROŻENIA DLA DOROSŁYCH  / ZAGROŻENIA DLA MŁODZIEŻY

  • oszustwa przy zakupie towarów i usług,
  • propozycje kupna pirackiego oprogramowania lub nielegalnych utworów, plagiatowanie,
  • wyłudzanie informacji osobistych socjotechnikami, 
  • przejęcie konta na stronie Internetowej,
  • atak na komputer, telefon czy tablet złośliwym programem (zaszyfrowanie lub przejęcie informacji),
  • agresja i przemoc, ze strony rówieśników i osób obcych,
  • propozycje ciekawych spotkań w świecie rzeczywistym,
  • nakłanianie do zachowań niezgodnych z prawem,
  • nakłanianie do zachowań niebezpiecznych dla siebie i innych czy werbowanie do grup subkulturowych (sekty, kibole itp.) - psychomanipulacje.

 

JAK SIĘ CHRONIĆ PRZED OSZUSTWAMI DROGĄ ELEKTRONICZNĄ?

  • ostrożnie podchodzić do bardzo korzystnych ofert (uważać na oszustwo nigeryjskie),
  • unikać wpłacania zaliczek bądź rat,
  • sprawdzać wiarygodność oferty innymi źródłami,
  • weryfikować parametry towarów w innych źródłach,
  • wykorzystywać procedury zabezpieczające przyjęte przez portale aukcyjne,
  • sprawdzać niejasne i pojawiające się z zaskoczenia rachunki, płatności czy inne zobowiązania, których nie powinno być,

 

WYŁUDZANIE INFORMACJI SOCJOTECHNIKAMI 

  • nie przekazywać informacji osobistych oraz o członkach rodziny (tzw. danych wrażliwych), a także logowań i haseł,
  • dokładnie sprawdzać wiarygodność podmiotu, który próbuje uzyskać dane wrażliwe czy osobiste,
  • nie udostępniać skanów dokumentów z danymi wrażliwymi, w szczególności dowodów osobistych,
  • ograniczyć trzymanie na komputerze (telefonie) haseł i logowań, a także dokumentów z danymi wrażliwymi w nieszyfrowanych plikach,
  • ograniczać publikowanie informacji osobistych i zdjęć na portalach społecznościowych,
  • blokować hasłem dostęp do komputera, telefonu, tabletu...

 

ATAKI HAKERSKIE

  • ograniczyć trzymanie w komputerze, podłączonym do Internetu, plików z informacjami, których nie chcemy pokazywać innym (dokumentów, zdjęć, filmików),
  • zabezpieczyć cenne pliki na dyskach zewnętrznych, które nie są na stałe podpięte do komputera z Internetem,
  • zabezpieczyć system operacyjny poza komputerem,
  • nie otwierać poczty i załączników pochodzących z nieznanych źródeł,
  • ostrożnie wybierać źródła pozyskiwania aplikacji, które chcemy wgrać, zwłaszcza darmowych,
  • po zablokowaniu/zaszyfrowaniu komputera i otrzymaniu komunikatu o płatnym odblokowaniu nie płacić za to,
  • stosować oprogramowanie chroniące komputer,

 

ATAKI NA UŻYTKOWNIKA (CYBERPRZEMOC)

  • ostrożnie reagować na atak czy zaczepki ze strony innych internautów,
  • nie odpowiadać na atak agresją,
  • zabezpieczać dowody ataku poprzez zrzuty ekranu i wydruki, powiadomić o nim administratora strony,
  • stosować hasła skomplikowane, różnoznakowe (tzw. silne) i systematycznie je zmieniać,
  • zabezpieczać materiały umieszczone na stronie (dokumenty, zdjęcia, filmy), również na nośnikach zewnętrznych,
  • ograniczać publikowanie treści (komentarzy, zdjęć, filmów), które mogą być wykorzystane do ataku, uważać też na prowokacje w tym zakresie.

 

NARUSZENIA PRAWA KODEKS KARNY

Art. 278. §1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. §2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

Art. 190. §1. Kto grozi innej osobie popełnieniem przestępstwa na jej szkodę lub szkodę osoby najbliższej, …

Art. 190a §1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia, poniżenia lub udręczenia lub istotnie narusza jej prywatność… §2…. kto podszywając się pod inną osobę, wykorzystuje jej wizerunek, inne jej dane osobowe lub inne dane, za pomocą których jest ona publicznie identyfikowana, w celu wyrządzenia jej szkody majątkowej lub osobistej.

Art. 212. §1. Kto pomawia inną osobę…

Art. 216. §1. Kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie...

Art. 267. §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej, ...

Art. 268a. §1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych...

 

USTAWA O PRAWIE AUTORSKIM

Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, … 2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3.

 

RADY DLA RODZICÓW

  • Najlepiej, jak komputer dziecka będzie stał we wspólnym miejscu, z ekranem ustawionym w stronę drzwi.
  • Warto wyposażyć komputer w programy filtrujące.
  • Dziecko należy nauczyć bezpiecznego korzystania z komputera, rozmawiać z nim o zagrożeniach – posiłkując się stronami internetowymi w tym zakresie.
  • Ważnym aspektem jest ustalenie z dzieckiem zasad korzystania z komputera i egzekwowanie ich.
  • Dziecko należy obserwować, jak reaguje na gry, kontakt z innymi internautami, co robi w Internecie, czy komputer nie zakłóca nauki.
  • Pamiętaj, nie karz dziecka za błędy, o których Ci mówi.