DUM 18 téma: Počítačová kriminalita

Podobné dokumenty
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Typy bezpečnostních incidentů

DUM 4 téma: Základní registry

Informační a komunikační technologie. 1.5 Malware

DUM 9 téma: Hostingové služby

DUM 15 téma: Příkazy pro řízení přístupu

Registrační číslo projektu: Škola adresa:

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

Pravidla užívání počítačové sítě VŠB-TU Ostrava

Podmínky užívání webových stránek Nadace Bohuslava Martinů

Neznalost zákona neomlouvá

Autorská práva, licence programů

DUM 12 téma: Příkazy pro tvorbu databáze

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

CZ.1.07/1.5.00/

Všeobecné smluvní podmínky užívání on-line kurzů poskytovaných společností Wise

Výukový materiál zpracován vrámci projektu EU peníze školám

Univerzita Tomáše Bati ve Zlíně. Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně

Obrana sítě - základní principy

AUTORSKÁ PRÁVA NA INTERNETU.

Pozn.: Tučně vyznačené části textu ještě nejsou účinné a nabudou účinnosti udělením příslušného oprávnění k výkonu kolektivní správy.

DUM 13 téma: Instant messaging

Umělecký výkon Performativní umění (prováděné, předváděné, přetvářené, manipulující) Provedení uměleckého díla (zpěvem, tancem, interpretací hudby, pa

ROZHODNUTÍ. pokuta ve výši Kč (slovy osmnáct tisíc pět set korun českých)

Obchodní podmínky a reklamační řád

Všeobecné smluvní podmínky užívání

Vývoj Internetových Aplikací

Podmínky užití mobilní aplikace Fishsurfing

Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz

téma: Parametrické a křížové dotazy v MS Access

Napadnutelná místa v komunikaci

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Řešení počítačové sítě na škole

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Oi INTERNET POD DROBNOHLEDEM STRÁŽCŮ SOUKROMÍ

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Poliklinika Prosek a.s.

Registrační číslo projektu: Škola adresa:

Sazebník OOA-S pro individuální správu práv

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Podmínky užití webového rozhraní

Terminal server, vzdálená plocha

Příručka pro uživatele, jak správně pracovat s webovými stránkami určenými pro preventivní filmové projekty.

VŠEOBECNÉ OBCHODNÍ A LICEČNÍ PODMÍNKY SPOLEČNOSTI easyresearch.biz s.r.o.

Obchodní podmínky pro e-shop

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

1. Úvodní ustanovení 1.1. Společnost FANTASY SPORT a.s., se sídlem Praha - Libeň, Zenklova 10/68, PSČ , IČ: , zapsaná v obchodním

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, IČ: Registrované na Ministerstvu vnitra ČR pod č.j.

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Bezepečnost IS v organizaci

Bezpečnost. Michal Dočekal

Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/

II Zpřístupňování repertoáru OSA prostřednictvím sítě internet a jiných obdobných sítí

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

PRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC)

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Bezpečnostní tým na VŠB-TUO

Příručka pro uživatele, jak správně pracovat s webovými stránkami určenými pro preventivní filmové projekty.


VY_32_INOVACE_IKTO2_1960 PCH

společnosti MusicJet s.r.o. se sídlem Kubánské náměstí 1391/11, Vršovice, Praha 10 IČ:

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Provozní řád počítačových učeben

Všeobecné obchodní podmínky pro webhostingové a doménové služby

Provozní řád počítačových učeben

Terminal server, vzdálená plocha

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21

LICENČNÍ PODMÍNKY pro užití softwarového programu FINYS a souvísejících služeb

ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ V ANKETĚ STROM ROKU I. SPRÁVCE OSOBNÍCH ÚDAJŮ A SUBJEKT OSOBNÍCH ÚDAJŮ

1.1.1 Provozovatel je Společnost VIP Investors s.r.o., IČO: , se sídlem Sládkova 372/8, , Ostrava.

Aplikační programové vybavení

ROZHODNUTÍ O ULOŽENÍ POKUTY

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Minireferát Autorské právo

Bezpečnost a virová problematika

Informatika základní pojmy

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/

Čl. 1 Předmět úpravy

! Nemovitostí se rozumí pozemky a stavby spojené se zemí pevným základem nacházející se na území České republiky.

Pravidla užívání aplikace Nadesignuj Jackovu kytaru

1. Soutěžním kolem je soutěžní den, v jehož průběhu má každý účastník soutěže možnost získat výhru.

Hospodářská informatika

Co je to sociální síť?

PROHLÁŠENÍ O OCHRANĚ OSOBNÍCH ÚDAJŮ

Metodické listy pro kombinované studium předmětu. Právo duševního vlastnictví

Návrh sazebníku odměn INTERGRAM

OBCHODNÍ PODMÍNKY 1. POSKYTOVANÉ SLUŽBY

Zvolený způsob ochrany peněžních prostředků svěřených k provedení platební transakce

rozhodnutí: Odůvodnění:

Podmínky poskytování a užívání služeb pro online výukový systém Online fotoškola Martina Krejčího

Počítačové systémy. Uživatelské účty. Mgr. Martin Kolář

Sdílení dat. Autor : Bc.Jiří Lipár

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

Doplňující všeobecné obchodní podmínky Affiliate programu Conrad Electronic Česká republika, s.r.o. 1. Úvod

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

ČVUT, fakulta strojní, Národní vzdělávací fond

Podmínky provozu, užívání a registrace uživatelů informačního systému Hroší kůže OSHK Podmínky Aktivní Registrace HK Pasivní Registrace

Transkript:

DUM 18 téma: Počítačová kriminalita ze sady: 3 tematický okruh sady: III. Ostatní služby internetu ze šablony: 8 Internet určeno pro: 3. ročník vzdělávací obor: 18-20-M/01 Informační technologie vzdělávací oblast: odborné vzdělávání metodický list/anotace: viz VY_32_INOVACE_08318ml.pdf Tomáš Vokoun VY_32_INOVACE_08318dum - strana 1 7.5.2013

Počítačová kriminalita Jak je dnešní společnost díky informačním technologiím schopná informace získávat, přenášet a využívat velkou rychlostí a v obrovských objemech, je i stejnou cestou velmi snadno zranitelná a její prostředky informačních a komunikačních technologií zranitelné. Stejně se moderním prostředkům nevyhýbá ani negativní stránka společnosti, mimo hranice zákona a obecně akceptovatelných norem. Varianty informační kriminality Do této skupiny zařazujeme všechny skutky, ve kterých se prostředky informačních a komunikačních technologií vyskytly jako cíle či nástroje spáchání trestného činu či přestupku. Nepatří sem ovšem situace, kdy je takový prostředek použit nebo je cílem činnosti nesouvisející s jeho informatickým zařazením. Za počítačovou kriminalitu tak nelze považovat krádež laptopu z batohu (leda by zloděj měl cílený zájem o data na jeho disku) nebo použití například klávesnice k udeření jiného člověka do hlavy. Pravou počítačovou kriminalitu tak můžeme, velmi orientačně, rozdělit na situace: - Krádeže strojového času a zneužívání informačních systémů - Počítačová špionáž a sabotáž - Porušování autorských a obdobných práv Krádeže strojového času Přesněji neoprávněné využití strojového času-jsou jednou z prvních variant počítačové kriminality, která se v posledních letech obloukem vrací. V počátcích využívání počítačů byl přístup k počítači výsadou odborníků a počítače byly ve vlastnictví pouze velkých firem a korporací zejména v ČSSR. Zpracovat tedy úlohu na takovém počítači předpokládalo získání souhlas jeho vlastníka, který draze zakoupený a s velkými náklady provozovaný stroj nedával k dispozici komukoliv. Zde byl prostor pro samotné operátory, kteří mnohdy mimo pracovní dobu a bez vědomí vlastníka, zpracovávali na počítači vlastní úlohy, případně úlohy pro své známé a kamarády. Tomáš Vokoun VY_32_INOVACE_08318dum - strana 2 7.5.2013

Dalším vývojem se počítač zmenšil, zjednodušila a hlavně zlevnila jeho konstrukce a osobní počítač PC může mít kdokoliv na svém stole. Potřeba neoprávněné spotřeba strojového času cizího počítače prakticky zmizela. S nástupem sítí typu internet však přišly nové možnosti spolupráce dílčích osobních počítačů na rozsáhlých výpočetních úlohách, kdy se poměrně jednoduchými metodami dají jejich dílčí výpočetní výkony spojovat a získat výkony přesahující komerčně dostupné superpočítače. Známý je například projekt BONIC, do kterého se na zcela dobrovolné bázi může přihlásit jakýkoliv vlastník domácího počítače s alespoň občasným přístupem k internetu. Centrála projektu mu přidělí určitou část úlohy, kterou následně počítač samostatně zpracuje a po skončení odešle výsledky. Je zcela na rozhodnutí vlastníka počítače, kolik výpočetního výkonu a kdy uvolní. Častým nastavením je uvolnění výkonu přes noc, nebo v době, kdy s počítačem nepracuje. Tento oficiální akademický projekt nabízí získaný výkon pouze pro rozumné a většinou vědecké projekty simulace pro urychlovače částic, výpočty pro astronomii, nebo velmi populární analýzu signálu z vesmíru a hledání mimozemšťanů. Na rozdíl od těchto bohulibých účelů, existují i velmi neoficiální až nelegální sítě, které získaný výkon zneužívají pro lámání šifer, masové útoky na různé servery, generování čísel kreditních karet, rozesílání nevyžádaných mailů (spamů) či vytváření falešných webů bank a jiných organizací. Je logické, že do takové sítě normálně uvažující člověk svůj počítač dobrovolně nepřipojí a nenabídne jí svůj výpočetní výkon a případně i svoji identitu. Počítače pro takové sítě jejich autoři získávají bez vědomí jejich uživatelů a vlastníků pomocí speciálních virů, označovaných jako BOTy. Takový virus není na první pohled v počítači viditelný a většinu času ani nijak uživateli neškodí, tzv. spí. Teprve na pokyn z centra, převezme kontrolu nad napadeným počítačem a využije jeho procesor, paměť a připojení k internetu pro provedení zadané akce. Uživatele mnohdy nechá dále pracovat, pouze počítač se výrazně zpomalí a připojení k internetu je neprůchodné, nebo alespoň pomalejší. Často si tak uživatel ani nevšimne, že je jeho počítač pro takovou činnost zneužit. A pokud už uživatel na nezvyklé chování stanice zareaguje, je už stejně pozdě, virus sice odstraní, ale provozovateli sítě (BOTNET) tím nijak neublíží. Má jistě v záloze stovky a tisíce dalších spících počítačů. Tomáš Vokoun VY_32_INOVACE_08318dum - strana 3 7.5.2013

Počítačová špionáž a sabotáž Obecně veškeré činnosti, jejichž cílem jdou data v informačních systémech. Buď jejich původní obsah, ke kterému by se útočník legálním způsobem nedostal, nebo naopak jejich záměrná změna či zničení aby je nemohl oprávněný uživatel využít. Přesněji o metodách těchto útoků a obrany proti nim pojednává kapitola o šifrování. V zásadě lze data napadnout v místě jejich uložení po získání fyzického nebo softwarového přístupu k nim, nebo častěji při jejich přenosu nedůvěryhodným prostředím (typicky internet). Ve stručnosti lze metody ochrany shrnou do steganografie (skrytí samotné existence zprávy) a kryptografie (převod zprávy na nečitelnou formu). Nepřímo do této kapitoly patří i neoprávněný přístup k osobním údajům a nejčastěji elektronické poště, ať uhodnutím nebo jinak získaným přístupovým heslem. I samotná situace, kdy se uživatel zapomene na školním počítači odhlásit z pošty a spolužák si přečte jeho zprávy je trestným činem. Samozřejmě do této skupiny počítáme i, stále častější, útoky na účty v sociálních sítích (Facebook, Badoo, Twitter ), kdy je i takový průnik na cizí účet trestně postižitelný. Porušování práva autorského a příbuzných práv Je z hlediska středoškolských studentů asi nejčastější formou počítačové kriminality, se kterou se setkáváme. Důležité je zmínit, že z hlediska autorského práva je každé díle, v okamžiku jeho dokončení, autorsky chráněno bez ohledu na přítomnost značek a podobně. Pouze zvlášť označená a specifikovaná díla (OpenSource, GNU/GPL, CC licence ) autor sám chránit nepožaduje, ale pouze on o takovém přístupu může rozhodnout. Tak to uvolněná díla navíc mívají jiné požadavky a omezení. Cizí práce prostě nikdy není zcela bez ochrany a zcela volně k dispozici. Užívat jakékoliv dílo může pouze autor a osoby, kterým on dá prokazatelně svolení. U rozsáhlých a komerčně úspěšných děl pak autoři předávají (za úplatu) část rozhodování o užití svých děl správcům práv (lidově prodají dílo ). Takový správce pak rozhoduje o užití díla, nestává se ale nikdy jeho autorem. Povolení k užití díla nazýváme licencí a je vždy na rozhodnutí dvou strany jak bude licence vypadat. Většinou vykonavatel majetkových práv k dílu nabízí několik typů a forem Tomáš Vokoun VY_32_INOVACE_08318dum - strana 4 7.5.2013

licencí s různě širokou množinou oprávnění. Například u filmů je značný rozdíl mezi licencí na domácí sledování filmu a licencí na promítání téhož filmu v kině. Zájemce o užití díla pak může, nebo nemusí podmínky licence akceptovat. Nikdo ho nenutí dílo užívat, pokud se mu podmínky licence nelíbí. Za udělení licence pak vykonavatel majetkových práv většinou požaduje finanční či jinou kompenzaci (platbu). Zvláštní formou díla jsou počítačové programy a databáze. U nich rozlišujeme řadu způsobů užití spuštění a používání, vytváření kopií, prodej kopií, pronájem nainstalovaného programu, zveřejňování atd. Většina domácích uživatelů programů disponuje pouze licencí k užívání software, naopak licenci k vytváření či prodeji kopií pro domácí uživatele žádný autor neuvolňuje. V oblasti audiovizuálních děl (filmů, hudby) existuje výjimka volného užití, která dovoluje individuálnímu divákovi užít audiovizuální dílo pro osobní účely, i bez souhlasu autora. Jedná se o situace, kdy si doma poslechnete píseň nahranou z rádia, nebo film uložený z televizního vysílání. Diskutabilní je podmínka (prosazovaná ochrannými svazy a jimi chybně označována jako zákonná), že takové dílo už muselo být veřejně předvedeno (vysíláno v TV nebo rádiu) ne Vaší zemi. To se týká třeba sledování zámořských seriálů stažených z internetu, které se u nás nikdy nevysílali. Do volného užití pak ale rozhodně nespadá veřejné promítání filmů, nebo přehrávání písniček na diskotéce, bez ohledu na to zda je vybíráno vstupné, či není. Volné užití se také v žádném případě netýká počítačových programů a databází! Porušení práva autorského Toto a související práva lze porušit jakýmkoliv užitím díla bez licence nebo v jejím rozporu. Od mírných rozporů, kdy je například program provozován na 4 procesorech, kdežto licence dovoluje pouze provoz na dvou, přes nákup jedné licence software a jeho provoz na třech domácích počítačích až po záměrné zveřejňování děl, nebo dokonce jejich prodej. Nejčastějším způsobem porušení autorských práv je dneska zveřejňování děl či zpřístupňování děl veřejnosti. Taková činnost je trestná za všech okolností u všech autorsky chráněných děl programů i audiovizuálních děl. Zejména internet umožňuje páchání takových skutků v masovém měřítku a často i automatizovaně. Je nutné upozornit, že při zveřejnění díla bude vykonavatel majetkových práv požadovat po tom, kdo dílo zveřejnil, i finanční náhrady podle počtu předpokládaných (mnohdy velmi Tomáš Vokoun VY_32_INOVACE_08318dum - strana 5 7.5.2013

podivně odhadnutých) počtu stažení a soudy v ČR takové nároky ochotně uznávají. Nárokované škody pak snadno překračují stovky tisíc až miliony Kč. Zveřejněním díla není jen jeho přímé umístění na internet na vlastní server, ale (opět dle extrémního názoru kolektivních správců) i jen uvedení odkazu na takové umístění v diskusi nebo fóru. Řada dnes často používaných programů pro sdílení dat (DC++, Torrent ) navíc díla zpřístupňuje veřejnosti zcela automaticky, v okamžiku kdy jo ještě stahujete, nebo nabízí data, která již na disku máte. Kolektivní správci pak často do takových sítí vstupují jako jejich běžní uživatelé a během několika okamžiků identifikují stanice, která díla nabízela. Úkoly pro samostatnou práci Zjistěte jaký je v současné době maximální trest za porušení autorského práva? Na kolika procesorech lze legálně používat v domácím prostředí systém Windows 7? Jak se jmenují hromadní správci autorských práv, působící v ČR? Tomáš Vokoun VY_32_INOVACE_08318dum - strana 6 7.5.2013

Zdroje: Archiv autora Tomáš Vokoun VY_32_INOVACE_08318dum - strana 7 7.5.2013