ZAGROŻENIA W INTERNECIE CZEKAJĄCE NA MŁODZIEŻ
- oszustwa przy zakupie towarów i usług,
- propozycje kupna pirackiego oprogramowania lub nielegalnych utworów, plagiatowanie,
- wyłudzanie informacji osobistych socjotechnikami,
- przejęcie konta na stronie Internetowej,
- atak na komputer, telefon czy tablet złośliwym programem (zaszyfrowanie lub przejęcie informacji),
- agresja i przemoc, ze strony rówieśników i osób obcych,
- propozycje ciekawych spotkań w świecie rzeczywistym,
- nakłanianie do zachowań niezgodnych z prawem,
- nakłanianie do zachowań niebezpiecznych dla siebie i innych czy werbowanie do grup subkulturowych (sekty, kibole itp.) - psychomanipulacje.
JAK SIĘ CHRONIĆ?
- ostrożnie podchodzić do bardzo korzystnych ofert, sprawdzać ich wiarygodność w innych źródłach,
- wykorzystywać procedury zabezpieczające przyjęte przez portale aukcyjne,
- kupować oprogramowanie i utwory tylko z legalnych źródeł (prosić o wystawienie rachunku),
- ograniczyć do minimum udzielanie informacji osobistych oraz o członkach rodziny, a także dot. logowań i haseł (zarówno elektronicznie, jak i głosowo przez telefon),
- ograniczyć trzymanie na komputerze (telefonie) haseł i logowań, a także dokumentów z danymi wrażliwymi w nieszyfrowanych plikach,
- ograniczać publikowanie informacji osobistych i zdjęć na portalach społecznościowych,
- blokować hasłem dostęp do komputera, telefonu, tabletu...
- zabezpieczyć cenne pliki na dyskach zewnętrznych, które nie są na stałe podpięte do komputera z Internetem,
- zabezpieczyć system operacyjny poza komputerem,
- nie otwierać poczty i załączników pochodzących z nieznanych źródeł,
- ostrożnie wybierać źródła pozyskiwania aplikacji, które chcemy wgrać, zwłaszcza darmowych,
- po zablokowaniu/zaszyfrowaniu komputera i otrzymaniu komunikatu o płatnym odblokowaniu nie płacić za to,
- stosować oprogramowanie chroniące komputer,
- ostrożnie reagować na atak czy zaczepki ze strony innych internautów,
- nie odpowiadać na atak agresją,
- zabezpieczać dowody ataku poprzez zrzuty ekranu i wydruki, powiadomić o nim administratora strony,
- ograniczyć innym dostęp do informacji o nazwach logowania i hasłach do poszczególnych kont,
- systematycznie zmieniać hasła dostępowe do kont,
- ograniczać publikowanie treści (komentarzy, zdjęć, filmów), które mogą być wykorzystane do ataku.
- ostrożnie podchodzić do kontaktu z osobami, które znamy tylko z Internetu. Unikać spotkań osobistych z nimi, a w razie konieczności wybierać miejsca zaludnione, gdzie są kamery, w obecności znajomych,
- starać się dowiedzieć, jak najwięcej o osobie, którą poznaliśmy przez Internet korzystając z różnych źródeł, w tym może od wspólnych znajomych,
- dokładnie przemyśleć i przedyskutować z rodzicami czy propozycja ze strony innego internauty nie jest przestępstwem, bądź innym naruszeniem prawa,
- dokładnie rozważyć i sprawdzić, jakie wymogi bezpieczeństwa powinny być spełnione, gdy ktoś nam zaproponuje niebezpieczną grę, zabawę czy inne zachowanie,
- unikać przyłączania się do niebezpiecznych grup subkulturowych bądź naśladowania ich zachowań.
NARUSZENIA PRAWA KODEKS KARNY
Art. 278. §1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. §2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
Art. 190. §1. Kto grozi innej osobie popełnieniem przestępstwa na jej szkodę lub szkodę osoby najbliższej, …
Art. 190a §1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia, poniżenia lub udręczenia lub istotnie narusza jej prywatność… §2…. kto podszywając się pod inną osobę, wykorzystuje jej wizerunek, inne jej dane osobowe lub inne dane, za pomocą których jest ona publicznie identyfikowana, w celu wyrządzenia jej szkody majątkowej lub osobistej.
Art. 212. §1. Kto pomawia inną osobę…
Art. 216. §1. Kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie...
Art. 267. §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej...
Art. 268a. §1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych...
USTAWA O PRAWIE AUTORSKIM
Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, … 2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3.