Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_12 Název vzdělávacího materiálu Počítačová kriminalita a pirátství Jméno autora Ing. Bulka Josef Tématická oblast Obecné pojmy informatiky a přenos dat Vzdělávací obor Všechny obory školy Předmět Informační a komunikační technologie Ročník 1. a 2. ročník Rozvíjené klíčové kompetence Kompetence k učení, řešení problému, komunikativní, pracovní, personální a sociální a personální. Průřezové téma Informační a komunikační technologie, Člověk a svět práce, Člověk a životní prostředí, Občan v demokratické společnosti. EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/
2
Použitá literatura a zdroje Internet – Wikipedia
Časový harmonogram 06/2012 – 03/2014 Použitá literatura a zdroje Internet – Wikipedia Klimeš, Skalka ,Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Pomůcky a prostředky Dataprojektor, výpočetní technika, názorné pomůcky a díly hardware z oblasti výpočetní techniky. Anotace Problematika počítačové gramotnosti , pojmy informační a komunikační technologie (ICT). Způsob využití výukového materiálu ve výuce Výklad a cvičení. Opakování a domácí příprava žáků na vyučování Datum (období) vytvoření vzdělávacího materiálu září 2012 Tento výukový materiál je plně v souladu s Autorským zákonem (jsou zde dodržována všechna autorská práva). Pokud není uvedeno jinak, autorem textů a obrázků je Ing. Josef Bulka.
3
Počítačová kriminalita a pirátství
Ing. Bulka Josef
4
Počítačová kriminalita zahrnuje trestné činy spáchané pomocí počítačů , ale i činnosti, které jsou vedeny proti výpočetní technice. Díky Internetu má dnes řada útočníků jednoduchou možnost, na tuto techniku zaútočit a to i ve velkém počtu. Zdání anonymity útočníky svádí k útokům na systémy i data uživatelů a s postupující digitalizací jednotlivých oborů, se kriminalita tohoto druhu neustále zvyšuje Neoprávněné nakládání s počítačovými programy bez souhlasu autora, nebo jiného vlastníka autorských práv, nazýváme počítačovým pirátstvím.
5
Za počítačového piráta můžeme považovat každého uživatele, který používá software v rozporu s licenčními podmínkami. Může se jednat například o instalaci software na více počítačů než má uvedeno ve smlouvě, vytváření a prodávání nebo poskytování kopií dalším uživatelům. Autorský zákon č. 121/2000 Sb. a zákonů souvisejících, upravuje vztahy mezi autorem, autorským dílem a uživatelem. Podle něj, když se kopie software používá jako záložní kopie pro potřeby majitele, nebo jeho část jako pomůcka ve vyučovacím procesu, nejde o pirátství.
6
Mezi základní formy počítačového pirátství patří:
Neoprávněné používání počítačových programů – nelegální kopie programu kterou používá majitel. Stejnou vinu má, ale i poskytovatel nelegální kopie, který ji poskytl, ke kopírování nebo ji nainstaloval. Neoprávněné šíření počítačových programů a multimediálních děl – jde o vytváření kopií z legálně získaného softwaru (multimediálního díla) a jeho šíření . Pro výši trestu nerozhoduje zda je kopie pořízena zdarma nebo za úplatu.
7
Trestné činnosti založené na porušování autorských práv týkajících se softwaru a multimediálních děl se věnuje softwarová policie. Velmi úzce s ní spolupracuje organizace BSA (Business Software Alliance) , skládající se z největších tvůrců a prodejců softwaru Činností BSA je především však osvěta a objasňování nelegálnosti a škodlivosti počítačového pirátství. V případě odhalení a dokázání počítačového pirátství, může být viníkovi udělen peněžitý trest, propadnutí věcí (počítače nebo zařízení, jehož prostřednictvím byly vytvářené kopie), nebo trest odnětí svobody na 6 měsíců až 5 let.
8
Označení © a ℗ Všeobecná úmluva o autorském právu z roku 1952 umožnila, aby byla díla z jiných zemí (kde registrace není podmínkou ochrany) chráněna i bez registrace, pokud byla označena tzv. copyrightovou výhradou. Takové označení obvykle sestávalo ze značky ©, případně slova copyright, následované rokem vzniku a označením držitele autorských práv. Obdobou symbolu © je symbol ℗, který označuje tzv. fonogramovou výhradu, podle Římské úmluvy. Takto se na zvukových nosičích uvádějí informace o nositelích práv k zvukovému záznamu.
9
Hacking - cracking Je neoprávněné vnikání do cizích systémů (hacking, pronikání) nejčastěji v prostředí počítačových sítí. Hacker je osoba na odborné vysoké úrovni zabývající se řešením náročných problémů, hledáním řešení pomocí použití nových technologií. Členové této komunity se řídí přísnými pravidly a svoji činností neškodí ale snaží se pokrok v počítačových technologiích. Opakem hackerů je komunita, jejíž hlavní činností je crackovaní (lámání – odstraňování ochran). která sama sebe, však nazývá hackery.
10
Nejznámější techniky používané crakery:
Využívání chyb (děr) v systému – útočník nemusí znát vstupní údaje (pravidelná instalace záplat!!) Odposlouchávání síťové komunikace – zachytávání nešifrovaných hesel (protokoly http nebo ftp). Spyware – instaluje se společně s jiným softwarem – aplikace sleduje činnost uživatele Zadní vrátka – (backdoor) vstup do systému bez znalosti hesla. Útok hrubou silou – zkoušení hesel za pomoci robotů. Slovníkový útok - zkoušení všech slov příslušného jazyka uživatele
11
Warez Je možno definovat jako termín počítačového slangu označující autorská díla, se kterými se manipuluje v rozporu s autorským právem. Vzniklo odvozením z anglického „softwares" (zkrácením a nahrazením písmena s písmenem z - wares - warez). Neoznačuje však jen nelegálně šířený software, ale i hry, filmy či hudbu. Provádí jej technicky zdatní uživatelé, kteří prolamují softwarové ochrany programů, obvykle z důvodu prestiže, ne kvůli zisku.
12
Warez se publikuje prostřednictvím webových stránek a je k dispozici pro volné stažení.
V případě návštěvy takovéto stránky se uživatel vystavuje rizikům: porušení zákona, pokud si daný software nainstaluje a též možnosti nakažení spywarem , trojským koněm, nebo jiným virem. Tvůrci warez porušují zákon jak neoprávněnou analýzou a zásahem do kódu softwaru a nebo nosiče multimediálního díla tak i neoprávněným šířením autorského díla.
13
Ukázka serveru s prvky Warez
Zdroj :
14
Pracovní list
15
Zadání1 Zadání2 Navštivte stránky BSA
( a seznamte se se způsoby protipirátských aktivit. Co je to softwarový audit a s příklady softwarového pirátství a distribuce neoprávněného software, u nás. Zadání2 Na Internetu si najděte Zákon č. 121/2000 Sb., zákon o právu autorském, o právech souvisejících s právem autorským a v Hlavě I, §65 a §66 se seznamte s jeho zněním pro počítačové programy a udělejte si do sešitu, stručné výpisky.
16
Test a ověření znalostí
17
Za počítačového piráta můžeme považovat:
Distributora hardware, který jej úmyslně předražil. Uživatele, který používá software v rozporu s licenčními podmínkami. Uživatele který si vytváří záložní kopie legálního software, pro svou potřebu. Mezi základní formy počítačového pirátství patří: Nelegální prodej odcizeného hardware. Neoprávněné používání počítačových programů. Neoprávněné šíření počítačových programů a multimediálních děl.
18
Pokud craker, při proniknutí systému používá metodu, Využívání chyb (děr) v systému :
Zachytává nešifrovaná hesla (protokoly http nebo ftp). Nemusí znát vstupní údaje např. hesla. Zkouší hesla za pomoci robotů. Pokud craker, při proniknutí systému používá metodu, Útok hrubou silou:
19
Seznam odkazů a použité literatury:
právo Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Jiří Plášil – PC pro školy, nakladatelství Kopp, České Budějovice 2003.ISBN
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.