Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_12 Název vzdělávacího materiáluPočítačová kriminalita a pirátství Jméno autoraIng.

Podobné prezentace


Prezentace na téma: "III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_12 Název vzdělávacího materiáluPočítačová kriminalita a pirátství Jméno autoraIng."— Transkript prezentace:

1 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_12 Název vzdělávacího materiáluPočítačová kriminalita a pirátství Jméno autoraIng. Bulka Josef Tématická oblast Obecné pojmy informatiky a přenos dat Vzdělávací oborVšechny obory školy PředmětInformační a komunikační technologie Ročník1. a 2. ročník Rozvíjené klíčové kompetenceKompetence k učení, řešení problému, komunikativní, pracovní, personální a sociální a personální. Průřezové témaInformační a komunikační technologie, Člověk a svět práce, Člověk a životní prostředí, Občan v demokratické společnosti. EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/

2 Časový harmonogram06/2012 – 03/2014 Použitá literatura a zdrojeInternet – Wikipedia Klimeš, Skalka,Lovászová, Švec - Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Pomůcky a prostředkyDataprojektor, výpočetní technika, názorné pomůcky a díly hardware z oblasti výpočetní techniky. AnotaceProblematika počítačové gramotnosti, pojmy informační a komunikační technologie (ICT). Způsob využití výukového materiálu ve výuce Výklad a cvičení. Opakování a domácí příprava žáků na vyučování Datum (období) vytvoření vzdělávacího materiálu září 2012 Tento výukový materiál je plně v souladu s Autorským zákonem (jsou zde dodržována všechna autorská práva). Pokud není uvedeno jinak, autorem textů a obrázků je Ing. Josef Bulka.

3

4 Počítačová kriminalita zahrnuje trestné činy spáchané pomocí počítačů, ale i činnosti, které jsou vedeny proti výpočetní technice. Díky Internetu má dnes řada útočníků jednoduchou možnost, na tuto techniku zaútočit a to i ve velkém počtu. Zdání anonymity útočníky svádí k útokům na systémy i data uživatelů a s postupující digitalizací jednotlivých oborů, se kriminalita tohoto druhu neustále zvyšuje Neoprávněné nakládání s počítačovými programy bez souhlasu autora, nebo jiného vlastníka autorských práv, nazýváme počítačovým pirátstvím.

5 Za počítačového piráta můžeme považovat každého uživatele, který používá software v rozporu s licenčními podmínkami. Může se jednat například o instalaci software na více počítačů než má uvedeno ve smlouvě, vytváření a prodávání nebo poskytování kopií dalším uživatelům. Autorský zákon č. 121/2000 Sb. a zákonů souvisejících, upravuje vztahy mezi autorem, autorským dílem a uživatelem. Podle něj, když se kopie software používá jako záložní kopie pro potřeby majitele, nebo jeho část jako pomůcka ve vyučovacím procesu, nejde o pirátství.

6 Mezi základní formy počítačového pirátství patří: 1.Neoprávněné používání počítačových programů – nelegální kopie programu kterou používá majitel. Stejnou vinu má, ale i poskytovatel nelegální kopie, který ji poskytl, ke kopírování nebo ji nainstaloval. 2.Neoprávněné šíření počítačových programů a multimediálních děl – jde o vytváření kopií z legálně získaného softwaru (multimediálního díla) a jeho šíření. Pro výši trestu nerozhoduje zda je kopie pořízena zdarma nebo za úplatu.

7 Trestné činnosti založené na porušování autorských práv týkajících se softwaru a multimediálních děl se věnuje softwarová policie. Velmi úzce s ní spolupracuje organizace BSA ( Business Software Alliance), skládající se z největších tvůrců a prodejců softwaru Činností BSA je především však osvěta a objasňování nelegálnosti a škodlivosti počítačového pirátství. V případě odhalení a dokázání počítačového pirátství, může být viníkovi udělen peněžitý trest, propadnutí věcí (počítače nebo zařízení, jehož prostřednictvím byly vytvářené kopie), nebo trest odnětí svobody na 6 měsíců až 5 let.

8 Označení © a ℗ Všeobecná úmluva o autorském právu z roku 1952 umožnila, aby byla díla z jiných zemí (kde registrace není podmínkou ochrany) chráněna i bez registrace, pokud byla označena tzv. copyrightovou výhradou. Takové označení obvykle sestávalo ze značky ©, případně slova copyright, následované rokem vzniku a označením držitele autorských práv. Obdobou symbolu © je symbol ℗, který označuje tzv. fonogramovou výhradu, podle Římské úmluvy. Takto se na zvukových nosičích uvádějí informace o nositelích práv k zvukovému záznamu.

9 Hacking - cracking 1.Je neoprávněné vnikání do cizích systémů (hacking, pronikání) nejčastěji v prostředí počítačových sítí. 2.Hacker je osoba na odborné vysoké úrovni zabývající se řešením náročných problémů, hledáním řešení pomocí použití nových technologií. 3.Členové této komunity se řídí přísnými pravidly a svoji činností neškodí ale snaží se pokrok v počítačových technologiích. 4.Opakem hackerů je komunita, jejíž hlavní činností je crackovaní (lámání – odstraňování ochran). která sama sebe, však nazývá hackery.

10 Nejznámější techniky používané crakery: Využívání chyb (děr) v systému – útočník nemusí znát vstupní údaje (pravidelná instalace záplat!!) Odposlouchávání síťové komunikace – zachytávání nešifrovaných hesel (protokoly http nebo ftp). Spyware – instaluje se společně s jiným softwarem – aplikace sleduje činnost uživatele Zadní vrátka – (backdoor) vstup do systému bez znalosti hesla. Útok hrubou silou – zkoušení hesel za pomoci robotů. Slovníkový útok - zkoušení všech slov příslušného jazyka uživatele

11 Warez Je možno definovat jako termín počítačového slangu označující autorská díla, se kterými se manipuluje v rozporu s autorským právem. Vzniklo odvozením z anglického „softwares" (zkrácením a nahrazením písmena s písmenem z - wares - warez). Neoznačuje však jen nelegálně šířený software, ale i hry, filmy či hudbu. Provádí jej technicky zdatní uživatelé, kteří prolamují softwarové ochrany programů, obvykle z důvodu prestiže, ne kvůli zisku.

12 Warez se publikuje prostřednictvím webových stránek a je k dispozici pro volné stažení. V případě návštěvy takovéto stránky se uživatel vystavuje rizikům: porušení zákona, pokud si daný software nainstaluje a též možnosti nakažení spywarem, trojským koněm, nebo jiným virem. Tvůrci warez porušují zákon jak neoprávněnou analýzou a zásahem do kódu softwaru a nebo nosiče multimediálního díla tak i neoprávněným šířením autorského díla.

13 Ukázka serveru s prvky Warez Zdroj :

14

15 Navštivte stránky BSA (http://ww2.bsa.org/country/Anti-Piracy.aspx) a seznamte se se způsoby protipirátských aktivit. Co je to softwarový audit a s příklady softwarového pirátství a distribuce neoprávněného software, u nás.http://ww2.bsa.org/country/Anti-Piracy.aspx Zadání2 Na Internetu si najděte Zákon č. 121/2000 Sb., zákon o právu autorském, o právech souvisejících s právem autorským a v Hlavě I, §65 a §66 se seznamte s jeho zněním pro počítačové programy a udělejte si do sešitu, stručné výpisky. Zadání1

16

17 1.Za počítačového piráta můžeme považovat: a)Distributora hardware, který jej úmyslně předražil. b)Uživatele, který používá software v rozporu s licenčními podmínkami. c)Uživatele který si vytváří záložní kopie legálního software, pro svou potřebu. 2.Mezi základní formy počítačového pirátství patří: a)Nelegální prodej odcizeného hardware. b)Neoprávněné používání počítačových programů. c)Neoprávněné šíření počítačových programů a multimediálních děl.

18 3.Pokud craker, při proniknutí systému používá metodu, Využívání chyb (děr) v systému : a)Zachytává nešifrovaná hesla (protokoly http nebo ftp). b)Nemusí znát vstupní údaje např. hesla. c)Zkouší hesla za pomoci robotů. 4.Pokud craker, při proniknutí systému používá metodu, Útok hrubou silou: a)Zkouší hesla za pomoci robotů. b)Nemusí znát vstupní údaje např. hesla. c)Zachytává nešifrovaná hesla (protokoly http nebo ftp).

19 1.http://cs.wikipedia.org/wiki/Hackinghttp://cs.wikipedia.org/wiki/Hacking 2.http://cs.wikipedia.org/wiki/Crackinghttp://cs.wikipedia.org/wiki/Cracking 3.http://cs.wikipedia.org/wiki/Warezhttp://cs.wikipedia.org/wiki/Warez 4.http://cs.wikipedia.org/wiki/Autorské právohttp://cs.wikipedia.org/wiki/Autorské právo 5.Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Jiří Plášil – PC pro školy, nakladatelství Kopp, České Budějovice 2003.ISBN Seznam odkazů a použité literatury:


Stáhnout ppt "III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_12 Název vzdělávacího materiáluPočítačová kriminalita a pirátství Jméno autoraIng."

Podobné prezentace


Reklamy Google