Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci"

Transkrypt

1 Dr Roland Łukasiewicz WSM Warszawa Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci Słowa kluczowe: cyberprzestrzeń, bezpieczeństwo, edukacja, netykieta Abstrakt Prawo stanowione w Internecie zarówno formalne jak i będące na poziomie umowy społecznej w tym przypadku z uczestnikami Internetu jest podstawą tworzenia wszelkich relacji w sferze wirtualnej. Dotyczy to nie tylko prozaicznego komunikowania się w zakresie szeroko pojętych czatów czy wymiany korespondencji ale przede wszystkim ważnych dla funkcjonowania w środowisku społecznym czynności związanych z bankowością internetową czy ogólnie pojętym bezpieczeństwem transakcji i danych osobowych. Jak jest dziś z naszym bezpieczeństwem i egzekwowaniem prawa, świadczą publikowane co jakiś czas wzmianki o złamaniu zabezpieczeń bankowych, wykradzeniu danych osobowych czy kradzieży pieniędzy. Opisana w niniejszym artykule Netykieta jako prawo funkcjonujące w ramach umowy społecznej, potraktowana została jako podstawa do wprowadzenia nie tylko systematycznej pracy nad prawnym formalizowaniem zachowań w Internecie ale przede wszystkim jako postulat zainicjowania w edukacji szkolnej (od najmłodszego) lekcji z zakresu zasad i obowiązków funkcjonowania w tym specyficznym świecie. Patrząc na rzeczywistość Internetową wprowadzenie takiej edukacji wydaje się być konieczne. My w sieci Dziś, nie ulega żadnej kwestii, że z Internetu korzysta prawie każdy. Uczestnictwo w świecie wirtualnym i komunikacji na tym poziomie jest wręcz conditio sine qua non bycia i funkcjonowania we współczesnym świecie. Można z dużą dozą prawdopodobieństwa stwierdzić, że kto nie korzysta z sieci nie jest uczestnikiem życia społecznego, lub jego kontakt ze światem zewnętrznym jest ograniczony. Jeśli jednak jesteśmy jej uczestnikami powinniśmy funkcjonować w niej według odpowiedzialnych zasad współżycia w cyberprzestrzeni. I nie mam tu na myśli jedynie Netykiety jako zasady prowadzenia interakcji na płaszczyźnie sieci internetowej, ale przede wszystkim zasady formalno prawne związane z przejawami poważniejszych zachowań o charakterze przestępczym. Systematyczne badania przeprowadzane przez CBOS, wskazują na wyraźny wzrost uczestników społeczności internetowej. Wzrost ten dotyczy zarówno procentowego, ogólnego uczestnictwa w sieci jak i czynnego wykorzystania Internetu jako narzędzia pracy 1

2 czy załatwiania spraw bankowych, rozliczeniowych, zakupów 1. W podanych badaniach 45% dorosłych ankietowanych deklaruje, że korzysta z Internetu, wzrasta także uczestnictwo dzieci i młodzieży. Światowa sieć internetowa staje się coraz bardziej popularna i otwarta. Wiąże się to z coraz bardziej egalitarnym dostępem do nowoczesnych technologii. Te ułatwienia powodują, iż jesteśmy w ciągłym kontakcie sieciowym. Uwzględniając wszystkich uczestników powyżej 15-go roku życia skala uczestnictwa przekracza już 56 %. Największą grupą internautów w Polsce są osoby w wieku lat. Wśród nich młodych internautów 80%. 2 Można stwierdzić, że do sieci przenoszone są kolejne obszary naszego życia. Podobnie jak przenosimy część zadań wykonywanych wcześniej face to face, do sfery cyberprzestrzeni przenosimy także szereg zagrożeń, które zaczynają funkcjonować również w jej obrębie. Zagrożenia znane spoza internetowej przestrzeni są jedynie dostosowane do wymogów funkcjonowania w nowym środowisku. Zagrożenia w sieci Generalnie rzecz ujmując Internetu nie można traktować w kategoriach dobra czy zła. I podobnie jak inne media (telefon, TV) Internet jest bardzo dobrym i nowoczesnym sposobem przekazywania informacji o charakterze społecznym i kulturowym. Wskazać należy w tym miejscu, na problem ograniczonej możliwości kontrolowania ogromu treści przekazywanych za jego pomocą. Treści nie zawsze zgodnych z ogólnym pojęciem normy społecznej i zasad bezpieczeństwa użytkowników. Te elementy powodują, iż użytkownicy bez żadnych ograniczeń ważą się na czyny w innych przypadkach niedopuszczalne. Świadomość ta występuje u szerokiej rzeszy uczestników sieci i mimo, iż rzeczywiście każdy krok w Internecie pozostawia swój ślad, to odległość i ulotność konsekwencji swych działań powoduje, iż wydaje nam się, że jesteśmy zupełnie incognito. Dziś poprzez Internet robimy prawie wszystko, począwszy od zamówienia pizzy, przez rozmowę ze znajomym na drugim krańcu świata, aż po operacje bankowe. Daje to możliwość szerokiego działania bez konieczności wychodzenia z domu. W nieskończony sposób mamy możliwość implementować informacje i komunikaty i czerpać z nich pełnymi garściami. Należy jednak zdać sobie sprawę z faktu, iż pod słowem każde, kryje się także przemoc, przestępstwa, terroryzm, agresja, pornografia i inne negatywne informacje i działania. Bardzo popularne są miejsca sieciowe skąd można ściągnąć pliki, portale społecznościowe czaty będące miejscem wymiany informacji o sobie i przeprowadzenia rozmów. Powoduje to, że 1 Zagrożenia w Internecie, raport z badań CBOS, Warszawa Uczestnictwo w Internecie, raport z badań Instytut badawczy GfK Polonia, PAP

3 funkcjonujemy w ciągłej sferze przekazu różnych informacji, i jak już wyżej zostało wspomniane nie zawsze pozytywnych. Istotny zdaje się również fakt bardzo wysokiego uczestnictwa młodzieży w portalach społecznościowych, portalach, blogach i forach. Ten wielki sektor mediów generuje szereg zachowań przestępczych. Tym bardziej, że jak wskazuje raport bezpieczeństwa Cisco, najlepszą okazją dla przestępców są nie ułatwienia technologiczne ale zachowania ludzi, a to ma znaczenie istotne w przypadku korzystania z sieci właśnie młodych ludzi w raporcie zaprezentowano między innymi wpływ serwisów społeczności sieciowych, na poziom bezpieczeństwa 3. W 2009 r. nastąpił szybki rozwój serwisów społecznościowych, liczba aktywnych użytkowników np. Facebooka potroiła się, obecnie wynosi około 350 milionów. Obserwacja tendencji w 2010 r. wskazuje, że zainteresowanie serwisami społecznościowymi będzie rosło ze względu na fakt, coraz większego uczestnictwa przedsiębiorstw i instytucji w komunikacji biznesowej za pomocą tego serwisu a także coraz większą popularność wśród młodzieży. Uczestników serwisów charakteryzuje wysokie zaufanie do innych członków społeczności, wraz z niewystarczającym wykorzystaniem rozwiązań ograniczających rozprzestrzenianie się szkodliwego oprogramowania i wirusów komputerowych Facebook i inne kanały komunikacji szybko stały się miejscem działania cyberprzestępców. Według Patricka Petersona z Cisco korzystanie z serwisów społecznościowych w biznesie i dla celów prywatnych zwiększa potencjalne zagrożenia bezpieczeństwa sieci. Najczęściej jest to bezpośrednio związane z brakiem wiedzy na temat zagrożeń a także naturalną skłonnością do ufania przyjaciołom. W literaturze przedmiotu możemy spotkać się z różnymi próbami zdefiniowania przestępstw dokonywanych przy pomocy komputerów i zakresu jaki jest obejmowany przez działania przestępców. To, co charakteryzuje ten rodzaj przestępczości to ogromna jej różnorodność, stąd też satysfakcjonującej i jednoznacznej definicji i podziału takiego rodzaju przestępstw 3 Raport Bezpieczeństwa - Cisco 2009 Midyear Security Report. W raporcie przedstawione są niektóre z najpopularniejszych strategii technicznych i biznesowych wykorzystywanych przez przestępców. Służą one do włamywania się do sieci firmowych, stron internetowych. Służyć mogą także do kradzieży danych osobowych i pieniędzy. Raport zawiera także zalecenia firmy Cisco w zakresie ochrony przed niektórymi nowymi rodzajami ataków. Raport zwraca także uwagę na konieczność zachowania podwyższonej czujności w celu ochrony przed niektórymi starszymi sposobami ataków, które są tak samo wyrafinowane i szeroko rozpowszechnione, jak nowsze zagrożenia. Cisco przedstawia corocznie, tzw. Cisco Cybercrime Showcase 2009, największe zagrożenia bezpieczeństwa, ekspertów monitorujących stan bezpieczeństwa sieci. Przedstawia również trendy występujące w przetwarzaniu poza siecią lokalną - w modelu Cloud Computing, rozprzestrzenianiu spamu i globalnej aktywności cyberprzestępców, z którą mają do czynienia informatycy. 3

4 brakuje. Przedstawiony poniżej, ogólny podział tychże przestępstw jest wciąż rozszerzany i modyfikowany zgodnie z założeniem, że przestępczość kroczy wraz z rozwojem. 1) naruszanie praw dostępu do zasobów, 2) modyfikacja zasobów, 3) oszustwa przy użyciu komputera, 4) powielanie programów, 5) sabotaż sprzętu i oprogramowania, 6) przestępstwa dokonywane za pomocą BBS-ów, 7) przechowywanie zabronionych prawem zbiorów, 8) przestępczość w sieci Internet. 4 U. Sieber 5 zaproponował wprowadzenie systemu tworzenia podziału przestępstw komputerowych wg kryteriów ukazywania się ich w procesie postępu telekomunikacyjnego i informatycznego i tak wymienia: 1. przestępstwa w dziedzinie ochrony danych 2. przestępstwa gospodarcze z użyciem komputerów a. manipulacje komputerowe -operacje rozrachunkowe -manipulacje bilansowe -manipulowanie stanem kont bankowych - nadużycia kart bankomatowych b. sabotaż i szantaż komputerowy c. hacking komputerowy d. szpiegostwo e. kradzieże i piractwo komputerowe 3. rozpowszechnianie informacji uznanych za szerzenie pornografii, przemocy, faszyzmu etc. 4. użycie komputera w tradycyjnych rodzajach przestępstw U. Siebel przedstawia także podział ze względu na rodzaj naruszanego dobra: 1. przeciwko prawidłowemu obiegowi informacji a. oprogramowanie komputerowe b. przechowywanie danych c. system komputerowy 4 B. Fischer, "Przestępstwa komputerowe i ochrona informacji", Zakamycze 2000, s U Sieber. Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka. Przegląd Policyjny nr 3/95 4

5 Obecnie szacuje się, że co najmniej jeden milion komputerów na całym świecie jest wykorzystywanych do przeprowadzania zdalnych ataków komputerowych. Są wśród nich wymienione poniżej: 1. Hacking - uzyskanie nieuprawnionego dostępu do systemu komputerowego, haker to osoba, która uzyskuje nieuprawniony dostęp do systemu komputerowego lub dokumentu elektronicznego przy pomocy narzędzi informatycznych. 6 Działania hakerów komputerowych: koń trojański (trojan) Konie trojańskie są tak zwanymi "złośliwymi programami", które po instalacji mogą uszkodzić system komputerowy. back door - kod wpisany w aplikację (bardzo często trojan) instalowany głównie na serwerze, który umożliwia nadania specjalnych praw dostępu z ominięciem stosowanych metod sprawdzania tych praw. Exploit rodzaj ataku, program lub część kodu, wykorzystujący błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku hacker zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora. IP spoofing - skuteczna i często stosowana technika, umożliwiająca "podszywanie" się pod inny komputer. sniffing - technika służąca do podsłuchiwania pakietów pomiędzy komputerami. Dzięki niej można przechwytywać wysyłane i często istotne dane, np. hasła, kody dostępu itp. 2. Oszustwa - manipulacje danymi zawartymi w komputerach podłączonych do Internetu, które polegają najczęściej na wykorzystaniu lub przywłaszczeniu danych o aktywach firmy lub na kradzieży środków finansowych z rachunków bankowych oraz korzystaniu z cudzych kart kredytowych. Oszustwo w sieci jest integralnie połączone z hackingiem. 7 a. wyłudzanie pieniędzy i towarów; b. posługiwanie się skradzionym wcześniej numerem karty kredytowej c. manipulacja programem 6 W.R. Wiewiórowski, "Profesjonalny haker. Paradoks odpowiedzialności karnej za czyny związane z ochroną danych i systemów komputerowych" Wyd. UMCS, Lublin 2005, s Dostęp

6 d. phishing 8 e. Sabotaż oraz terroryzm. 9 Wiele newralgicznych dziedzin, takich jak np. komunikacja lotnicza, kolejowa, ochrona zdrowia, energetyka są uzależnione od nowoczesnej techniki, coraz częściej spotyka się akty terroryzmu w tych obszarach aktywności ludzkiej f. Haktywizm - włamywaniu się i sabotażu systemów komputerowych należących do rządu lub innej organizacji za pomocą Internetu, jako sposób protestu politycznego. Do sabotażu można także zaliczyć a. Wirusy komputerowe b. Programy-robaki c. Bomby logiczne 10 d. Naruszanie praw autorskich - dużą rolę odgrywają tutaj sieci P2P, w których uczestniczy duży procent młodzieży e. Rozpowszechnianie pornografii f. Rozpowszechnianie zakazanych treści 11 To tylko niektóre z form przestępczej aktywności, warto jeszcze wspomnieć o jednej tzw. Botnet, jest to obecnie największe znane zagrożenie. Jest to rodzaj (robaka), wymagający tworzenia nowych szkodliwych programów, gdyż do podtrzymywania istnienia botnetów konieczne jest ciągłe rotowanie szkodników oraz maszyn zombie. 12 Jego ciągła modyfikacja stanowi o stałej aktualności zagrożenia. Zagrożenia internetowe są tak samo realne jak te, których możemy spodziewać się w tzw. realu. Istotna różnica między zagrożeniami w sieci a zagrożeniami poza nią polega na tym, że Internet zdaje się ludziom być miejscem, gdzie rzadziej można spodziewać się ataku. Bardziej realne i bolesne wydają nam się napaści bezpośrednie. 8 Według badań przeprowadzonych w Polsce najczęściej zgłaszanym oszustwem internetowym okazały się oszustwa na aukcjach internetowych dostęp R. Łukasiewicz, rozwój informatyczny a cyberterroryzm [w:] Wojna z terroryzmem w XXI wieku, Szczytno 2009 patrz także: Sowa M., Ogólna charakterystyka przestępczości internetowej, adwokatura.org.pl]. 10 Ibidem 11 dostęp W USA działa organizacja CERT, której celem jest wydawanie biuletynów elektronicznych, wysyłanych do użytkowników. Informacje w tych biuletynach zawierają treści o zagrożeniach sieci i sposoby ochrony przed tymi zagrożeniami. W Polsce, odpowiednikiem organizacji CERT jest CERT Polska. CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. CERT Polska działa od 1996 roku (do końca roku 2000 pod nazwą CERT NASK), a od roku 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams). W ramach tej organizacji współpracuje z podobnymi zespołami na całym świecie. Zespół CERT Polska działa w strukturach Naukowej i Akademickiej Sieci Komputerowej. Działalność zespołu jest finansowana przez NASK. 6

7 Trudniej wyobrazić sobie sytuacje, w której siedząc w zaciszu domowym jesteśmy atakowani np. poprzez maile. Do tego dochodzi, wspominany, brak wystarczającej wiedzy, żeby trafnie ocenić poziom zagrożenia lub też w ogóle je zlokalizować. To, że Internet jest obecnie wszechobecny nie znaczy wcale, że wraz z uczestnictwem rośnie wiedza o niebezpieczeństwach w sieci Jak już wcześniej wspomniałem uczestniczymy w życiu społecznym w sposób coraz bardziej absorbujący nasz czas, Internet stanowi tu jedno z najważniejszych miejsc spędzania czasu. Prócz działań związanych stricte z tzw. załatwianiem spraw poprzez Internet, mam tu na myśli operacje bankowe, działania na koncie, pracę w dosłownym tego słowa znaczeniu, funkcjonujemy w sieci, także na zasadzie rozrywki, chęci i przyjemności. Chwila takiego spędzania czasu jest chwilą rozluźnienia, zmniejszenia czujności i wprowadzenia w swe relacje zwiększonego zakresu ufności. Przedstawiane w niniejszym artykule badania CBOS wskazują, że aż 38% użytkowników Internetu nie dostrzega żadnych niebezpieczeństw. Na podstawie wypowiedzi pozostałych użytkowników można sporządzić kategoryzację czego w Internecie boimy się najbardziej, i tak są to: 1. wirusy - 49% czyli około jednej trzeciej internautów 2. bezpieczeństwo informacji i danych 18%, w tym mieści się procent zagrożeń związanych z ujawnianiem informacji o internaucie - 10% 3. kradzież danych 6% 4. włamania do komputera - 15% 5. negatywne treści i materiały 15%. 6. w zakresie 1% znajdują się treści dot. przemocy, sekt, narkotyki faszyzm 7. oszustwa i hakering - 11% internautów, 8. transakcje, bankowości elektronicznej - 8% 9. zapoznawanie nowych ludzi społeczności, fora, chat-y 6% Bardziej jednak kojarzymy zagrożenia internetowe 5% w sensie zdrowotnym tzn. wydaje nam się, że zagrożenie przejawia się niebezpieczeństwem dla zdrowia naruszanego nadmiernym spędzaniem czasu przed komputerem. Badania wskazują także na bardzo małą wiedzę dotyczącą niebezpiecznych miejsc w Internecie 59%, a ci co deklarują taką znajomość - 68% wskazują na strony z założenia posiadające materiały niebezpieczne tj. zawierające treści erotyczne lub pornograficzne, treści drastyczne, przemoc. Czyli takie, które z góry wiadomo czego się po nich spodziewać - są jawnym ostrzeżeniem. 11% badanych wskazuje na strony zawierające radykalny przekaz ideologiczny faszyzm, nazizm. Jedynie co dziesiąty 7

8 wskazuje na miejsca, w których można natrafić na zainfekowane pliki, wirusy i inne niebezpieczne aplikacje. Niewielka grupa 3% wśród niebezpiecznych stron umiejscawia czaty, serwisy społecznościowe, czyli serwisy, które umożliwiają czy też zachęcają do publikowania swoich danych, informacji o sobie, prywatnych zdjęć i materiałów wideo (ma to znaczenie w dalej opisanym kontekście edukacyjnym młodzieży). 13 Jaki jest stopień kontaktów z niebezpieczeństwami komputerowymi? 38% badanych pobrało nieświadomie wirusa komputerowego lub inny niebezpieczny program. 35% przynajmniej raz otrzymało niechciane maile lub wiadomości. 12% padło ofiarą ataku w postaci próby uzyskania dostępu do konta mailowego. Większości wymienionych wyżej, negatywnych aspektów używania Internetu przydarzała się najmłodszym internautom w wieku15 17 lat. Co jest bardzo charakterystyczne i ma znaczenie w kontekście niniejszego artykułu. Młodzież rzadziej niż dorośli nieświadomie pobrała wirusa lub jakiś szkodliwy plik, jednakże częściej spotykała się z formami negatywnych zachowań przebywając we wspomnianych miejscach społecznościowych. Dzieje się tak przez poczucie bezpieczeństwa, bezpieczeństwo z kolei powodowane jest najczęściej poczuciem anonimowości będącej wynikiem tzw. kontaktu z zakresu no face interaction czyli kontaktu niebezpośredniego - poprzez maszynę - co daje duży komfort wzajemnych relacji. Niestety komfort ten doprowadza niejednokrotnie do wykorzystywania specyficznego działania w ramach funkcji postawy społeczno-adaptacyjnej wykorzystującej tzw. rewelacje na własny temat 14, i w pewnym sensie zakłamywania rzeczywistości. Na dwóch biegunach komunikacji może to zostać wykorzystane w trójnasób. Albo zostaniemy zasypani treściami o charakterze negatywnym, albo zostanie wykorzystany nasz komputer do zainfekowania i ściągnięcia np. danych osobowych czy bankowych. Albo też, wykorzystując socjotechnikę zostaniemy namówieni do czynności niezgodnych z prawem, przestępczych 15. Netykieta i prawo - czy tylko savoir vivre? Korzystanie z Internetu to nie tylko przyjemność ale także duża odpowiedzialność za siebie i innych. Działania w tej sferze oparte muszą być o pełną świadomość i rozsądek. Wspomniana Netykieta stanowi zbiór zasad mających swoje zastosowanie w Internecie. Ujmując szerzej jest zbiorem reguł zachowania wobec współuczestników w sieci, czyli stanowi swoistego 13 Zagrożenia w Internecie, raport z badań CBOS, Warszawa S. Mika, Psychologia Społeczna, PWN, Warszawa,1981, s.117, patrz także Z. Freud Ego i Id Sytuacja o podobnych charakterze miała miejsce na portalu społecznościowym facebook, tj. Hamas oskarżył Izrael o wykorzystywanie serwisu Facebook do wyławiania potencjalnych szpiegów ze społeczności palestyńskiej. Zdarzają się także sytuacje werbowania do grup terrorystycznych lub działań o charakterze terrorystycznym. Patrz także R. Łukasiewicz rozwój informatyczny a cyberterroryzm [w:] Wojna z terroryzmem w XXI wieku, Szczytno

9 rodzaju prawo zgodnie z którym powinniśmy się zachowywać. Dotyczy to w szczególności uczestnictwa w grupach i listach dyskusyjnych, korzystania z usług IRC, komunikatorów, czatów i stron WWW, komunikacji indywidualnej i grupowej za pośrednictwem . Niektóre sprawy związane z interakcją regulowane są przez lokalną netykietę lub FAQ. Dotyczy to np. 16, niektóre zaś mają charakter uniwersalny. W znaczeniu Netykiety ujęte są zbiory zasad dobrego zachowania, takiej kulturalnej etykiety - Internet savoir vivre. Netykieta posiada zasady, których powinno się trzymać lecz, w których nie ma żadnych formalno prawnych wymogów, wiążących się z sankcjami w razie ich złamania czy nie dotrzymania. Może jedynie spotkać się ostracyzmem innych uczestników. Mimo powyższego, w Netykiecie występuje bardzo ważna zasada, która powinna mieć odniesienie do dalszych kroków zabezpieczania i powstania bezpiecznego funkcjonowania w sieci. Tą zasadą jest - nie działaj na czyjąś szkodę. Wiąże się ona także z innymi, głównymi zasadami np. myśl, i nie nadużywaj. nie wysyłaj spamu, tzw. "łańcuszków szczęścia. Są to zasady mające zarówno znaczenie indywidualne jak i komplementarne. Zasady każdej Netykiety są aktualne niezależnie od miejsca ich powstania, kontekstu, czy daty. Obecnie nie funkcjonuje prócz sieci publikowana wersja Netykiety, jest ona dostępna dla internautów i stanowi swoistego rodzaju precedens w zasadach komunikacji, gdyż mimo kilkunastoletniej historii swego istnienia wciąż stanowi novum i nieznane są jej zasady szerszej grupie internautów 17. Co gorsza, bardzo wiele osób nigdy nie słyszało o czymś takim jak Netykieta. Przyjęła się natomiast (niestety) ogólnie panująca zasada, przez nikogo de facto nie dementowana, że w necie można wszystko a działania są anonimowe i bezkarne. Jak widać, zatem, netykieta wynika z ogólnych zasad przyzwoitości. Są one odzwierciedleniem niemożliwych do ujęcia w standardy ograniczeń technicznych wynikających z natury określonej usługi Internetu. Nie posiada natomiast żadnych prawnych uregulowań wiążących uczestników umowami i zasadami korzystania. Mimo tego jest istotnym elementem bezpiecznego i rozważnego korzystania z Internetu. Tym bardziej, że uczestnictwo w życiu 16 Netykieta. dostęp W bieżącym roku ukazała się pozycja o charakterze naukowym Ius internet. Między prawem a etyką Joanny Kuleszy, Wydawnictwa Akademickie i Profesjonalne. Publikacja obejmuje zestawienie problematyki norm prawnych i reguł etycznych w Internecie. Analizuje zastosowanie najnowszych technologii internetowych pod kątem możliwości ich regulacji przepisami prawa krajowego i międzynarodowego oraz normami etycznymi. W książce opisano przykłady netykiety, fenomenu Wikipedii, ruchów: Creative Commons oraz Free Software Foundation jako skutecznie funkcjonujących rozwiązań etycznych dla trudnych problemów prawnych. Książka zawiera także omówienie aktualnych zagadnień wymagających połączenia regulacji prawnych z odwołaniem do norm etycznych, takich jak rozwój pamiętników sieciowych (blogów) czy rosnące zagrożenia dla prywatności w dobie sieci semantycznej. Warto tez wspomnieć o pracy magisterskiej pt. Netykieta kodeks etyczny czy prawo internetu, napisanej w 2004 roku, ujmującej problem połączenia netykiety i prawa karnego. 9

10 społeczności internetowej podlega takim samym rygorom formalno - prawnym jak bycie w przysłowiowym realu (paradoksalnie termin wzięty z sieci). Polskie prawo ujmuje wielość aspektów działalności internetowej a podlegających uwarunkowaniom prawnym. Podobnie jak sam Internet podlega ciągłej modernizacji, uaktualnieniu i usystematyzowaniu. Obecnie zawiera, podane poniżej działania podlegające karze z tym zastrzeżeniem, że czym innym jest penalizacja pewnych działań a czym innym sposób uchwycenia takich działań i jednoczesne ukaranie przestępcy. Kodeks Karny stosuje, (podane w skrócie): Art tzw. Hacking: kara grzywny, ograniczenie wolności albo pozbawienie wolności do lat 2. podobnie w przypadku art nielegalny podsłuch i inwigilacja, zakładanie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. Naruszenie integralności komputerowego zapisu informacji: Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2 tegoż artykułu stanowi, iż jeśli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. Sabotaż komputerowy, art pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto niszczy albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. To tylko kilka artykułów z całej plejady kar za określone czyny, nie ujmujący dodatkowych elementów z Prawa Autorskiego czy Kodeksu Cywilnego. Ważnym elementem, w aspekcie prawnym, popełniania przestępstw jest wciąż prowadzony dyskurs nad nowelizacją ustawy o przestępstwach teleinformatycznych i jednocześnie polemika nad adekwatnością zaostrzania kar wobec czynów przestępczych i jej faktycznym odniesieniem do zmniejszenia tego zjawiska np. projekt wprowadzenia kary więzienia za ataki DoS oraz za samo uzyskanie dostępu do cudzych danych. W opinii Parlamentu prawo z pewnością ma być surowsze dla cyberprzestępców, choć zdaniem ekspertów niewiele to zmieni i wcale nie musi oznaczać zwiększenia skuteczności w ściganiu cyberprzestępców. Chociażby dlatego, ze wg nowelizacji ściganie przestępstw internetowych ma się odbywać na wniosek pokrzywdzonego, a ten może najzwyczajniej nie wiedzieć, że ktoś ma dostęp do jego informacji. Rozszerzenie przepisów karnych dotyczących działalności hakerskiej oraz stosowania sankcji za korupcję w sektorze prywatnym to główne zmiany proponowane w projekcie nowelizacji Kodeksu Karnego, nad którym pracuje Sejm. Projekt sejmowy uwzględnia sankcjonowanie nowoczesnych form łamania 10

11 zabezpieczeń oraz kary m.in. za włamania do sieci bezprzewodowych. W projekcie nowelizacji przewidziano karę więzienia za nielegalne uzyskanie możliwości dostępu do cudzych informacji. Do tej pory za przestępstwo uznawano jedynie kradzież informacji. 18 Tym czasem, prócz środowisk naukowych, także NASK 19 wskazuje raczej na położenie nacisku na wykrywalność, niż na zaostrzanie kar. Jest to bardzo istotny element całości działania. Jawi się tu konieczność nie tylko penalizacji rzeczonych przestępstw ale przede wszystkim działania prewencyjne i zachowawcze. W konwencji o cyberprzestrzeni powinno się zabronić już samego nieuprawnionego uzyskania dostępu do informacji (hacking). Podobne zmiany wprowadzane są do konwencji także w innych artykułach a ich brzmienie uzależnione jest od coraz to zmieniającej się rzeczywistości na styku realnego świata i cyberprzestrzeni. Przepisy te pozostają na tyle ogólne aby można było minimalizować próby omijania prawa ze względu na złożoność materii i pomysłowość cyberprzestępców. Tym bardziej jest to ważne, że w specyficznym środowisku Internetu różnorodne kodeksy nie wykluczają się, a stanowią i stanowić powinny komplementarny układ sił przeciwdziałających negatywnym zachowaniom określanym, zarówno w Netykiecie jak i w prawie autorskim, prasowym, kodeksach etyk medialnych i ustawie o ochronie danych osobowych 20. Obecny system prawny poddaje nadzorowi i ściga jedynie osoby popełniające ciężkie przestępstwa. Częstotliwość i ilość takich nielegalnych działań oraz rozmiary i złożoność sieci często pozwalają wymykać się takim kontrolom. Często także jedyny sposób radzenia sobie z przestępcami to bardzo szeroka współpraca międzynarodowa. W kontekście, przedstawionych, zasad Netykiety i Kodeksu Karnego uważam, iż widać dziś konieczność rozbudowy zasad Netykiety do kształtu zawierającego uwarunkowania prawne, takie jakie istnieją między innymi w Kodeksie Karnym, Prawie Autorskim, Kodeksie Cywilnym, i innych. Z tym zastrzeżeniem, że dziś nie wystarczy już złączenie kilku kodeksów i uwarunkowań prawnych mających zasadne miejsce w sieci internetowej lecz występuje konieczność konstrukcji osobnego bytu prawnego ustalającego zasady funkcjonowania w środowisku sieci. Ponadto, nowy Kodeks Postępowania Internetowego powinien być skorelowany z odpowiednią formą przekazywania wspólnie skonstruowanych zasad etyczno - prawno karnych. Będzie to stanowić dobrą bazę, zarówno do zwiększania bezpieczeństwa sieci, jak i kształcenia nowych uczestników i reedukacji internetowej 18 Odpowiedź sekretarza stanu w Ministerstwie Sprawiedliwości na interpelację poselską nr w sprawie internetowych przestępstw komputerowych z dnia 5 maja 2010 r. (znak: SPS /10) 19 NASK - wiodący polski operator sieci transmisji danych. Nowoczesne rozwiązania teleinformatyczne dla klientów biznesowych, administracji i nauki 20 Matuzik Marcin. Prawna i etyczna regulacja przepływu informacji w Internecie. Zeszyty prasoznawcze, 2000r. nr 1-2, s

12 użytkowników obecnych. Jest to o tyle istotne, że Cyberprzestrzeń nie jest pozbawiona granic, wirtualnej przestrzeni międzynarodowej, posiadającej status analogiczny do innych przestrzeni np. państwowych. Należy zatem przyjąć, że stanowienie prawnych zasad i ucieczka od tezy tzw. wolnego Internetu to konieczność dla utrzymania status quo uczestników sieci i co za tym idzie ochrona przed przestępstwami. Brak takiego prawa pociąga za sobą anarchię i powoduje ogólny chaos informatyczny oraz w konsekwencji niemożność korzystania z tego medium 21. Sposób na wolny czas - czas na ostrożność Internet działający na polu społecznym zawiera szeroko pojęte kwestie etyczne dotyczące spraw prywatności, bezpieczeństwa i poufności danych, praw autorskich i własności intelektualnej, pornografii, witryn i portali nienawiści, rozpowszechniania plotek i niszczenia czyjegoś dobrego imienia. Należy tu rozdzielić bezpieczeństwo Internetu w znaczeniu dostępu do określonych treści np. pornografia dziecięca, przemoc, itp. od bezpieczeństwa w znaczeniu stricte technologii czyli bezpieczeństwo w zakresie dostępu do informacji, danych zastrzeżonych dla określonych instytucji i indywidualnych klientów. To zabezpieczenie dotyczy sfery bankowości, instytucji, bezpieczeństwa infrastruktury krytycznej oraz państwa i obywateli. W obu tychże obszarach istotną rzeczą staje się zabezpieczenie informacji i użytkowników. Mówiąc o niebezpieczeństwach w sieci wyniki wspomnianych badań wskazują, iż w przypadku młodych ludzi 77% przyznaje, że używa Internetu do rozmów przez komunikatory, jak choćby Gadu-Gadu czy Tlen. Popularne są serwisy społecznościowe, do których odwiedzania przyznaje się 68% ankietowanych. 37% uczestniczy w takich społecznościach wirtualnych, jako grupy dyskusyjne lub internetowe fora tematyczne. Częstotliwość uczestnictwa w tej formie kontaktów zwiększa możliwości cyberprzestępczości. Uczestnictwo w powyższych uaktualnia wspomnianą zasadę - Nie działania na czyjąś szkodę, oraz posiadania takiej wiedzy by określonych zagrożeń od innych móc uniknąć. Jest to wysoko aktualny problem biorąc pod uwagę ostatni przypadek schwytania trzech mężczyzn i oskarżenia o zachęcanie w internecie do terroryzmu. Wszyscy przyznali się do winy. Younes Tsouli, Waseem Mughal i Tariq Al-Daour zostali skazani łącznie na 24 lata więzienia. To pierwsze osoby skazane w Wielkiej Brytanii za zachęcanie przez Internet do 21 A. Adamski. Przestępczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. 2001, s

13 popełnienia morderstwa. Nie jest to jedyny przypadek w skali problemu, ten jednak udało się wykryć i ukarać winowajców, znamienne jest w tym przypadku narzędzie ich działania. 22 Nasuwa się wniosek, że obecnie funkcjonujące zasady - Netykiety powinny znaleźć daleko idące odniesienie, już nie do samego zabezpieczania Internetu - w znaczeniu odpowiednich technicznych rozwiązań, nie do aktów prawnych - ale do wprowadzenia procesu edukacji uczestników sieci związanej ze zbiorem sztywnych nakazów i zakazów o charakterze sankcjonującym i penalizującym. Mam tu na myśli połączenie znowelizowanego Kodeksu Karnego lub, jak wspomniałem wyżej, stworzonego Kodeksu Postępowania Internetowego z usprawnieniem wykrywalności cyberprzestępstw, oraz edukacji internetowej w szkołach. Istotne staje się w tym miejscu postrzeganie Internetu w znaczeniu społecznym, jako części integralnej wszelkich interakcji społecznych, a co za tym idzie, Internet a dokładnie jego uczestnicy podlegają wychowaniu i edukacji. Posiadanie wymiaru edukacyjnego w całym funkcjonującym systemie bezpieczeństwa internetowego implikuje dokonanie odpowiednich działań prawnych i naukowych mających na celu wprowadzenie do powyższych systemów odpowiednich zmian o charakterze pedagogicznym. Wychodząc z założenia, że Internet jest narzędziem w ręku człowieka należy wywnioskować, że nie ma żadnych szans powstania niebezpiecznych sytuacji w sieci o ile nie zostaną one zainicjowane przez człowieka. Co za tym idzie człowiek jest najsłabszym ogniwem każdego sposobu zabezpieczeń. Sposoby komunikacji rozwijają się w sposób przypominający śniegową kulę i nie ma raczej możliwości by powstrzymać ten proces, chyba, że nastąpią czynniki natury obiektywnej lub będzie to wynik ludzkiej działalności. Za rozwojem Informatyzacji życia społecznego idzie chęć przełamywania wszelkich zabezpieczeń. Logika zabezpieczeń działa na zasadzie tworzenia kodów zabezpieczających i działania odwrotnego w postaci łamania tychże. Czyli cykl powstawania nowych zabezpieczeń jest uzależniony od prędkości łamania przez hakerów i przestępców już istniejących kodów. Hakerzy są specjalistami od bezpieczeństwa, ta wiedza pozwala im obchodzić bądź łamać zabezpieczenia. Funkcjonująca zasada, że najlepszy informatyk jest najlepszym hakerem ma tu jak najlepsze uzasadnienie. Zdarza się bowiem, że sami twórcy internetowych portali, stron, zabezpieczeń stają się najlepszymi Hakerami - sami 22 Mężczyźni nawoływali do prowadzenia wojny przeciw niewiernym. Uważali, że istnieje ogólnoświatowy spisek, który ma na celu zlikwidowanie Islamu. Prowadzili specjalnie stworzone strony internetowe gdzie umieszczali linki do stron Al-Kaidy w Iraku. Jeden ze skazanych prowadził również czat dedykowany "świętej wojnie". Na nim planowano m.in. zamachy bombowe, które miały zostać przeprowadzone w Stanach Zjednoczonych. Na swoim koncie mężczyźni mieli też oszustwa finansowe. Mughal, Al-Daour i Tsouli zostali uznani winnymi podżegania do popełnienia aktu terroryzmu, co zgodnie z angielskim prawem, tzw. Terrorism Act, jest równoznaczne z zachęcaniem do popełnienia morderstwa. 13

14 tworzą - sami potrafią przełamywać zabezpieczenia. Istnieje także ogólne pojęcie mówiące, iż informatycy tworzyli Internet latami, hakerzy są w stanie go zniszczyć w kilka godzin. 23 Faktem jest, że precyzyjny atak na kilka głównych węzłów sieci jest w stanie ją unicestwić. Użyto tu oczywiście bardzo daleko idących sformułowań, są one jednak bardzo prawdopodobne. Powyższa konstatacja wymusza pewną refleksję jak długo taka sytuacja będzie trwać. Czy nie warto zastanowić się właśnie nad szeroko zakrojoną i wzmożoną edukacją młodzieży, by uczyć ją nie tylko jak unikać zagrożeń w sieci ale przede wszystkim uczyć by nie czynić nic przeciw prawu, bo to szkodzi im samym. Sieć, nauka i edukacja Młodzi ludzie najczęściej wykorzystują Internet, aby wyszukać informacje z różnych dziedzin 86%, lub przygotować się do lekcji 82%. Często tą drogą ściągają muzykę lub jej słuchają 71%. Im dzieci są starsze, tym szerszy katalog ich aktywności w sieci. Wraz z wiekiem rośnie odsetek młodzieży używającej sieci internetowej w każdym wymienionym celu. Szybkość współczesnego świata rzeczywistego i wirtualnego oraz wzrost liczebności użytkowników zmusza do zastanowienia się nad wprowadzeniem do szkolnictwa, na poziomie już szkoły podstawowej, rozszerzonych zajęć z zakresu etyki Internetu i prawodawstwa czy bezpieczeństwa sieci. Cytowane badania oraz badania własne wskazują, że wzrastająca liczba uczestników sieci nie idzie w parze z poziomem świadomości dotyczącej internetowych zagrożeń i zgodnego z prawem współuczestnictwa w sieci. 24 Wprowadzone zajęcia edukacyjne w szkołach miały by za zadanie wpojenie młodym ludziom zasad nie niszczenia tego co nasze i innych, czyli zasady, która została już w pewien sposób zaimplementowana w społeczeństwach wysoko rozwiniętych, gdzie funkcjonują zasady typu nie ściągaj od innych - naucz się, nie dotykaj i nie zabieraj tego co nie jest twoje. Poszanowanie cudzej własności oraz daleko idące uwarunkowania prawne i nieuchronność oraz surowość kar za złamanie norm (vide przypadek z Wielkiej Brytani) powodują, iż w mniejszym stopniu funkcjonuje tam przestępczość w cyberprzestrzeni lub jest ona znacznie ograniczana. Być może jest to sprawa zbyt idealistycznego podejścia do przedmiotu, ale w końcu kiedyś musimy się tego nauczyć, bo przecież nie jest to niemożliwe. 23 W ostatnim czasie zanotowano działanie informatyka, który sposobem hakerskim zniszczył serwery samych hakerów. Użył w tym celu takich samych narzędzi jakimi posługują się właśnie osoby wchodzące w ten sposób w konflikt z prawem w myśl powiedzenia kto mieczem wojuje ten od miecza ginie. 24 R. Łukasiewicz, czego boimy się Internecie, badania przeprowadzone wśród młodzieży gimnazjalnej w 2010 roku. 14

15 Należy nauczyć młodych ludzi, że bycie hakerem nie jest cool tylko jest zwykłym przestępstwem, należy wzmocnić i zradykalizować prawo i jego egzekwowanie tak by przykład poszedł do ludzi w odpowiedniej formie. Korzystanie z dóbr nowej technologii Internetu musi być działaniem w pełni świadomym musi także kierować się praktykowaniem norm i zasad, głównie - nie czynienia zła - w ogólnym tego słowa znaczeniu. Technologia informacyjna powinna być środkiem do rozwiązywania problemów ludzkich, wspierania integralnego rozwoju ludzi a nie miejscem nielegalnego handlu, przemocy i przestępstw. Współczesna edukacja w szkołach oparta jest jedynie na wyraźnym określeniu i przedstawieniu jakie zagrożenia czyhają na dzieci i młodzież przebywającą w sieci. Przeprowadzając badania w szkołach i przeglądając programy profilaktyczne w żadnym z nich nie znalazłem rozszerzonego, (czasem w ogóle było go brak), informowania o sposobie komunikowania się za pomocą tegoż medium a już tym bardziej o Netykiecie czy prawie karnym internetowym. Nie ma także informacji o normach jakim powinniśmy podlegać używając Internetu do wszelkich działań. Mówię tu o zwyczajowym pokazywaniu młodzieży, iż kradzież portfela koledze, koleżance lub zupełnie obcej osobie jest tym samym co ściągnięcie piosenki jakiegoś wykonawcy. Tym samym jest obelga face to face rzucona w szkole i obelga na forum internetowym na czacie czy portalu społecznościowym. Problematyka zagrożeń internetowych, jeśli można użyć kolokwializmu, jest wałkowana wszędzie. Nigdzie natomiast nie ma rzetelnej informacji o zasadach poprawnego komunikowania się z innymi uczestnikami tego medium. Brak jest, na przykład, informacji, że błahe z pozoru uczestnictwo w aktach blokowania czyjeś skrzynki pocztowej (podaję tu delikatny akt sabotażu), jest czymś z gruntu złym i obraca się przeciwko nam samym. Edukację w szkołach w zakresie interakcji w sieci, traktuję tu jako wprowadzanie do stworzenia konkretnego systemu nauczania zasad w myśl Imperatywów Kategorycznych Kanta. Czyli uczenia zasad stojących na straży naszego i cudzego bezpieczeństwa bez względu na okoliczności i formę przebywania w określonym miejscu sieci. Przykładowe programy szkolne zawierające między innymi profilaktykę z zakresu Bezpieczeństwo dzieci i młodzieży w sieci, skierowane są do całej populacji uczniowskiej uwzględniając stały kontakt i pracę ucznia z komputerem już od klasy pierwszej. Przewiduje się w nich, przede wszystkim, zapoznanie uczniów z aktualną wiedzą na temat zalet i zagrożeń wynikających z postępu cywilizacyjnego, odpowiedzialnego użytkowania sieci. Internet ale tylko w zakresie własnego bezpieczeństwa i dosłownie w znaczeniu nie otwieraj stron gdzie napisane jest dozwolone od lat 18. Takie informacje otrzymują także rodzice z zaleceniem blokowania takich stron. Szkoła może edukować: 15

16 nauczycieli i osoby pracujące z dziećmi rodziców dzieci Tego typu edukacja ma miejsce choć, jak już wspomniałem, w zawężonym zakresie. Bardzo ciekawą propozycją dla dzieci jest projekt disney online safety, 25 którego autorzy wychodzą z założenia, iż dziecko najlepiej uczy się podczas zabawy. Zamieszczone na stronie gry koncentrują się na trzech aspektach bezpieczeństwa w Sieci: wirusach, prywatności i, co najważniejsze, netykiecie. Wszystkie projekty zawierają także katalogi podstawowych zasad korzystania z Internetu oraz linki do bezpiecznych stron dla najmłodszych internautów. W Polsce warto spojrzeć na program zawarty na stronie serwisu Celem było połączenie edukacji z rozrywką. Działania tych programów musza znaleźć odzwierciedlenie w tzw. realu, czy aktywnych i bezpośrednich kontaktach nauczyciel uczeń, muszą zatem znaleźć się w programie nauczania w szkołach. Oczywiście w tym zakresie, o którym wspomniano powyżej. Projekt Sieciaki to projekt gdzie dzieci znajdą zasady bezpiecznego korzystania z sieci i zwalczają w niej zło. Podobny program na podstawie sieciaków opracowano w kampanii Dziecko w Sieci. Myślą przewodnią niniejszego artykułu było, to by działania edukacyjne związane z informacją o bezpieczeństwie sieci nie były działaniami w rodzaju kampanii lecz szkolnymi, systemowymi programami edukacyjnymi. Programy te powinny stać się istotnym elementem zajęć w klasach od 1-3 do gimnazjum. Tak by największa liczba młodych uczestników Internetu (jak podają cytowane badania) mogła już w pełni świadomie działać bezpiecznie i bezpiecznie się czuć. O ile bowiem można znaleźć programy edukacyjne dla najmłodszych dzieci takie jak wspomniane sieciaki o tyle w późniejszym okresie zapomina się o kontynuacji rozpoczętego procesu w rozszerzonej wersji. Lekcje informatyki w szkole są już oderwane od zasad prawnych i netykiety. Zakończenie W konkluzji niniejszych rozważań należy podkreślić poniższe elementy, po pierwsze: konieczność wzmożenia prac nad programem edukacyjnym do szkół i edukację w zakresie zgodnego z prawem funkcjonowania w Internecie. Po drugie: wzmożenie prac nad modyfikacją prawa związanego z funkcjonowaniem Internetu oraz korzystaniem z sieci 25 Godne polecenia są również serwisy special_initiatives/games, oraz dostęp

17 (wspomniany Kodeks Postępowania Internetowego). Po trzecie: wprowadzenie nieuchronności kar za przestępstwa popełnione w ramach tegoż medium. Podstawowe znaczenie ma także świadomość odpowiedzialności za uczestnictwo, udostępnianie i korzystanie z usług, komputerów, systemów i ludzi w sieci. Użytkownik ponosi ostateczną odpowiedzialność za swoje działania przy dostępie do usług sieciowych. Należy także pamiętać, że system internetowy ma znaczenie globalne i wszelkie działania, które są rutynowo dozwolone w tym systemie, mogą być kontrolowane lub nawet zabronione w innej. Użytkownik jest odpowiedzialny za przestrzeganie wszelkich reguł postępowania jeśli wchodzi na określony teren. Edukacja związana z tymi uwarunkowaniami prawnymi powinna trafiać do wszystkich uczestników już na etapie uczenia się Internetu. Problemem w tym miejscu jest właśnie brak świadomości czynnych uczestników o istniejącym prawie i zasadach i ich edukacja jest post factum. Polega ona wówczas na uczeniu się na własnych błędach. Inną kategorią są osoby, które uczestniczą, wchodzą, do Internetu już z zamysłem popełnienia przestępstwa. Czy jednak te osoby można reedukować? Proces ten z jednej strony nie pozwoli zniwelować w 100 % procederu może go jedynie zminimalizować a z drugiej strony powinien być częścią szeroko zakrojonego kontrolowania sieci internetowej, czy to się komu podoba czy nie według zasady ufaj i kontroluj. W konsekwencji takich działań po pewnym czasie powinno się w świadomości uczestników sieci (wszystkich) zaimplementować przeświadczenie, że wbrew pozorom sieć nie jest zupełnie anonimowym miejscem i zawsze można dotrzeć do każdego jej uczestnika. Jest to tylko kwestia czasu i nakładów. Wprowadzone przeświadczenie nieuniknionej kary za swe negatywne działania powinno przynajmniej zminimalizować, zmarginalizować niechciany proceder czyli zwiększyć bezpieczeństwo, można to zacząć czynić poprzez uświadamianie zagrożeń i nieetyczności pewnych działań. W ślad za Adamskim, cyt. Cyberprzestrzeń (...) nie stanowi pozbawionej granic państwowych, wirtualnej przestrzeni międzynarodowej, o statusie analogicznym do przestrzeni kosmicznej, czy morza otwartego ( ) Sytuacja, w której Internet traktowano by jako przestrzeń wolną od prawa nie może mieć miejsca, ponieważ pociągnęłaby za sobą anarchię w sieci, co w rezultacie doprowadziłoby do tego, że środowisko to stałoby się śmietnikiem, którego użytkowanie byłoby niemożliwym - koniec cytatu. Uniemożliwiało by to także współpracę o charakterze międzynarodowym w zakresie zwalczania cyberprzestrzeni Adamski Andrzej. Przestepczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. Toruń 2001: TNOiK Dom Organizatora, s

18 Uczestnicząc w wielu spotkaniach dotyczących terroryzmu, terroryzmu w sieci, przestępstw w cyberprzestrzeni i związanych z tym działań zabezpieczających oraz w trakcie tworzenia tego krótkiego artykułu, nasunęło mi się pewne spostrzeżenie. Stosujemy w sieci i nie tylko coraz to nowsze techniki zabezpieczeń skanowanie dłoni, oczu, fingerprints itp itd. Uczestnicząc w tych działaniach zaczynamy nabywać przeświadczenia, że działania zabezpieczające, używając przenośni, przypomina działanie śnieżnej kuli. Kolejny sposób zabezpieczenia jest poprzedzany aktami łamania poprzednich i następnych. Ścigamy się z tymi co starają się nam dorównać i iść ramię w ramię. Z przestępcami, którzy posiadają coraz to lepsze możliwości łamania zabezpieczeń. Za tym spostrzeżeniem idzie pytanie do jakiego momentu będzie można ten wyścig prowadzić?! Co trzeba będzie w końcu prześwietlać albo ile cyfrowych zabezpieczeń powinno posiadać konto by wyścig ten móc skończyć. Końca tego wyścigu nie widać, może zatem nadszedł czas na znalezienie innej metody (idącej, oczywiście w parze z zabezpieczeniami technicznymi) ja taką metodę upatruję w ogólnej, coraz wcześniejszej i intensywnej edukacji. Dziś można bowiem odnieść wrażenie, patrząc na działania w Internecie, że istnieje ogólnospołeczne przyzwolenie na akty łamania prawa, przemocy, przestępstwa czy akty terroru, jeśli sami nie zaczniemy z tym walczyć nie zrobi tego nikt za nas w myśl powiedzenia Aby zło zatriumfowało, wystarczy, by dobry człowiek niczego nie robił. Czy nie nazbyt idealistycznie? być może. Pewne jest jedynie to, że sieć internetowa nigdy nie będzie bezpieczna choć zabezpieczana będzie na pewno, a edukacja jest jakąś alternatywą wyjścia z impasu. Edukacja młodzieży jest w moim mniemaniu istotą dalszego działania i życia w cybernetycznym świecie. Przedstawiony artykuł jest wprowadzeniem do szerszego opracowania monograficznego dotyczącego zmian w systematyce edukacji internetowej i Kodeksu Postępowania Internetowego Bibliografia 1. Adamski Andrzej. Przestępczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. Toruń Matuzik Marcin. Prawna i etyczna regulacja przepływu informacji w Internecie. Zeszyty prasoznawcze, 2000r. nr 1-2, s badania dot. społeczności Internetu i zagrożeń CBOS Warszawa 2005/ Roland Łukasiewicz, czego boisz się w Internecie?, badania 2009/2010 przeprowadzone wśród młodzieży gimnazjalnej. Warszawa 2010 Źródła internetowe 5. Netykieta [dok. elektr. 2001] - [odczyt: ]

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Program profilaktyczny Bezpieczny w sieci cyfrowej

Program profilaktyczny Bezpieczny w sieci cyfrowej Program profilaktyczny Bezpieczny w sieci cyfrowej rok szkolny 2014/2015 OPRACOWALI: T. Bembenik, M. Czarnota Diagnoza zachowań problemowych: Z przeprowadzonych obserwacji zachowań dzieci, rozmów z rodzicami,

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017 BEZPIECZEŃSTWO W SIECI Badanie przeprowadzone w czerwcu 2017 O RAPORCIE Uczniowie podają w sieci więcej danych niż rodzice, zwłaszcza w social media. Ponad 12 tysięcy uczniów i 10 tysięcy rodziców wypełniło

Bardziej szczegółowo

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Innowacja pedagogiczna: Edukacja medialna. OPIS INNOWACJI

Innowacja pedagogiczna: Edukacja medialna. OPIS INNOWACJI Innowacja pedagogiczna: Edukacja medialna. Podnoszenie kompetencji uczniowskich w dziedzinie odbioru mediów i posługiwania się mediami jako narzędziami intelektualnymi współczesnego człowieka. Bezpośrednim

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło Ochrona danych osobowych w placówce oświatowej Małgorzata Jagiełło Wrocław 2012 Autor: Małgorzata Jagiełło Wydawca: Grupa Ergo Sp. z o.o., 50-127 Wrocław ul. Św. Mikołaja 56/57 www.wydawnictwo-ergo.pl

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku

Bardziej szczegółowo

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka

Bardziej szczegółowo

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE W jednym z ostatnich badań 1 przedstawiliśmy internautom listę zagrożeń czy też mówiąc bardziej ogólnie negatywnych aspektów używania sieci, prosząc,

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Szkolny program profilaktyczny "Bezpieczny internet"

Szkolny program profilaktyczny Bezpieczny internet Szkolny program profilaktyczny "Bezpieczny internet" Załącznik Nr 3 do PROGRAMU WYCHOWAWCZEGO ZSO NR 5 w Gdyni SZKOLNY PROGRAM PROFILAKTYCZNY "BEZPIECZNY INTERNET" Zespół Szkół Ogólnokształcących Nr 5

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

Bezpieczne dziecko w sieci

Bezpieczne dziecko w sieci Bezpieczne dziecko w sieci program w zakresie problematyki bezpieczeństwa dzieci w Internecie Opracowała: mgr Anita Urbańska I Wstęp Obecnie dostęp do Internetu, stał się powszechny nie tylko dla dorosłych,

Bardziej szczegółowo

(ni) e-bezpieczny obywatel w wirtualnym świecie

(ni) e-bezpieczny obywatel w wirtualnym świecie (ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Wojciech Grątkiewicz

Wojciech Grątkiewicz Wojciech Grątkiewicz Czym jest Internet? Jakie korzyści daje nam dostęp do sieci? -Rozrywka -Ułatwiony handel -Komunikacja Co nam zagraża w Internecie? -Hakerzy -Wirusy -Scamerzy- internetowi oszuści i

Bardziej szczegółowo

Praca z nowoczesnymi technologiami ICT (rok I)

Praca z nowoczesnymi technologiami ICT (rok I) Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur Netykieta - podstawowe zasady jak być zawsze mile widzianym internautą. Bądź kulturalny, Twoje słowa świadczą o Tobie Nie

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja 16 lutego 2019 roku Internet Globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiająca ich użytkownikom

Bardziej szczegółowo

KOMENDA MIEJSKA POLICJI W TARNOWIE. www.tarnow.policja.gov.pl ZAGROŻENIA W SIECI

KOMENDA MIEJSKA POLICJI W TARNOWIE. www.tarnow.policja.gov.pl ZAGROŻENIA W SIECI ZAGROŻENIA W SIECI ZAGROŻENIA W SIECI Korzystanie z Internetu to nieodłączna część codziennego życia dzieci w Polsce: 96% z nich korzysta z Internetu przynajmniej raz w tygodniu; 72 % loguje się codziennie.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów Współczesny, wszechobecny świat mediów, portali społecznościowych oraz wszelkich nowinek technologicznych opanował bez reszty

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

REGULAMIN. 2.1. Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja:

REGULAMIN. 2.1. Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja: REGULAMIN korzystania przez uczniów, nauczycieli oraz innych pracowników Zespołu Szkół Ponadgimnazjalnych nr 2 im. Bohaterów Westerplatte w Brzesku ze szkolnej sieci bezprzewodowej 1. Dostęp do sieci 1.1.

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej mgr Sylwia Polcyn-Matuszewska Uniwersytet im. Adama Mickiewicza w Poznaniu Informacja o autorce: mgr Sylwia Polcyn-Matuszewska

Bardziej szczegółowo

Bezpieczny Internet - program. Wstęp

Bezpieczny Internet - program. Wstęp Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Agencja Praw Podstawowych Unii Europejskiej. Joanna Skonieczna

Agencja Praw Podstawowych Unii Europejskiej. Joanna Skonieczna Agencja Praw Podstawowych Unii Europejskiej Joanna Skonieczna Agencja Praw Podstawowych Unii Europejskiej European Union Agency for Fundamental Rights (FRA) Rozporządzenie Rady (WE) nr 168/2007 z dnia

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Ewaluacja 2012/2013. Słabe strony:

Ewaluacja 2012/2013. Słabe strony: Ewaluacja 2012/2013 Słabe strony: Podczas przerw i lekcji zdarzają się przypadki nierespektowania postaw, norm i zachowań promowanych społecznie: 15% ankietowanych nie czuje się traktowanymi na równi z

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Efekt kształcenia. Wiedza

Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza

Bardziej szczegółowo

Źródło pinterest. Konferencja Safer Internet 25.09.2014 Rafał Lew-Starowicz APS

Źródło pinterest. Konferencja Safer Internet 25.09.2014 Rafał Lew-Starowicz APS Źródło pinterest Konferencja Safer Internet 25.09.2014 Rafał Lew-Starowicz APS Prof. Andrzej Korybski prof. Bronisław Siemienicki 1. Pojęcie edukacji prawnej na rzecz odpowiedzialnego i bezpiecznego korzystania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU ZESPÓŁ SZKÓŁ SZKOŁY PODSTAWOWEJ IM.BOLESŁAWA CHROBREGO I GIMNAZJUM W ZAWIDOWIE RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU Zespół ds.

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Raport z ewaluacji projektu Anna Szabuńko

Raport z ewaluacji projektu Anna Szabuńko Raport z ewaluacji projektu 1.09.2013 31.12.2013 Anna Szabuńko CELE Głównym celem projektu było rozwijanie kompetencji medialnych wśród uczniów i uczennic klas V-VI szkoły podstawowej z rejonu m. st. Warszawy.

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

im. św. JADWIGI KRÓLOWEJ POLSKI W WITONI Sobą być, zdrowo żyć

im. św. JADWIGI KRÓLOWEJ POLSKI W WITONI Sobą być, zdrowo żyć PROGRAM PROFILAKTYCZNY GIMNAZJUM im. św. JADWIGI KRÓLOWEJ POLSKI W WITONI Sobą być, zdrowo żyć Witonia, 09.09.2014r. Program Profilaktyki Gimnazjum w Witoni im. św. Jadwigi Królowej Polski opisuje wszelkie

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej i Gimnazjum w Tarnawatce Spis treści Wstęp...3 Zadania szkoły...

Bardziej szczegółowo