SlideShare a Scribd company logo
1 of 10
C ybe rprze s tę pc zo ść

            Danuta Martyna
            Małgorzata koczon
            Marek Wepa
Cyberprzestępczość



- Kradzież tożsamości
- Włamania na konta
     bankowe
- Oszustwa i
     wyłudzenia przez
     Internet
- Przechwytywanie
     danych
     osobowych
- Niebezpieczne wirusy
-
Jak się bronić przed phishingiem
•   Phishing (wymawiane "fiszing") jest
      rodzajem kradzieży tożsamości w sieci.
      Wykorzystuje wiadomości e-mail i
      fałszywe strony internetowe, które są
      stworzone, by wykraść dane osobiste i
      takie informacje, jak numery kart
      kredytowych, hasła, dane o kontach i
      inne.
•
•   Oszuści mogą wysyłać miliony fałszywych
       wiadomości e-mail zawierających linki do
       szkodliwych stron internetowych, które
       wydają sie pochodzić ze stron
       internetowych, którym ufasz, tj. twój
       bank, czy instytucja finansowa i żądają
       podanie informacji osobistych. Przestępcy
       mogą wykorzystać te informacje dla wielu
       różnych rodzajów przestępstw, jak
       kradzież pieniędzy z Twojego konta,
       otwarcie nowych kont w Twoim imieniu,
       zdobycie oficjalnych dokumentów przy
       wykorzystaniu Twojej tożsamości.
Fałszywa strona banku   Autentyczna strona banku
Wirusy komputerowe
i konie trojańskie
Wysyłane by
zainfekować
komputer i przejąć
nad nim kontrolę.
Przesyłane jako
załączniki poczty
elektronicznej
(mydoom)
Jakie zagrożenie niosą hotspoty
- Otwarty dostęp do
    sieci
- Brak zabezpieczeń
- istnieją fałszywe
    hotspoty służące
    do zgrywania
    danych i infekcji
    komputerów
-
Niewidzialne
zagrożenie

               - w ciągu ostatniego roku padło ofiarą cyberprzestępców 45
                    proc. polskich internautów ,
               - szkodliwe oprogramowanie niekiedy działa w ukryciu,
               - szczególnie narażone na ataki są dzieci, które są nie
                    świadome zagrożenia,
               -
Nowe
  technologie
  nowe
- zagrożenia
    Bablety
- Smartfony
. Urządzenia mobilne są
słabiej chronione niż
tradycyjne komputery.
Podczas, gdy ponad 80 %
użytkowników komputerów
używa przynajmniej
podstawowego programu
antywirusowego, w
przypadku tabletów i
smartfonów jest to jedynie
30 proc
- nie akceptujmy zaproszeń od nieznajomych
Zabezpieczamy
                osób
swoje dane      - regularnie odbierajmy nieużywanym
                aplikacjom dostęp do naszych danych
                (ustawienia prywatności , reklamy, aplikacje
                i witryny);
                - używajmy silnego hasła (min. dziesięć
                znaków, z cyframi i znakami specjalnymi)
                regularnie je zmieniajmy;
                - pamiętajmy o aktualizacji oprogramowania
                - aktualizować na bieżąco programy
                antywirusowe
                - odchodząc od komputera dokonywać
                zakończeń sesji.
Dziękujemy za uwagę

More Related Content

What's hot

Prezentacja magnetyzm
Prezentacja magnetyzmPrezentacja magnetyzm
Prezentacja magnetyzmJajca93
 
Network security - Basic concepts
Network security - Basic conceptsNetwork security - Basic concepts
Network security - Basic conceptsKhoa Nguyen
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security PresentationAllan Pratt MBA
 
Prezentacja nowotwory
Prezentacja nowotworyPrezentacja nowotwory
Prezentacja nowotworyLena Huppert
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Basic Networking Network
Basic Networking NetworkBasic Networking Network
Basic Networking NetworkJGrace Johnny
 
Prezentacja zdrowy styl życia
Prezentacja zdrowy styl życiaPrezentacja zdrowy styl życia
Prezentacja zdrowy styl życiagimnieb
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolnaJedyneczka
 
Komunikacja interpersonalna
Komunikacja interpersonalnaKomunikacja interpersonalna
Komunikacja interpersonalnaiwsz1
 
Pierwsza pomoc w pigułce
Pierwsza pomoc w pigułcePierwsza pomoc w pigułce
Pierwsza pomoc w pigułceRafal
 
Znaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnych
Znaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnychZnaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnych
Znaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnychmalvil
 
04 droga i uczestnicy ruchu
04 droga i uczestnicy ruchu04 droga i uczestnicy ruchu
04 droga i uczestnicy ruchuSP46BIA
 
Nowoczesne technologie w edukacji
Nowoczesne technologie w edukacjiNowoczesne technologie w edukacji
Nowoczesne technologie w edukacjiJolanta Gradowska
 
Presentasi jaringan komputer
Presentasi jaringan komputerPresentasi jaringan komputer
Presentasi jaringan komputeralvianbulango
 

What's hot (20)

Prezentacja magnetyzm
Prezentacja magnetyzmPrezentacja magnetyzm
Prezentacja magnetyzm
 
prezentacja dla ćwoka
prezentacja dla ćwokaprezentacja dla ćwoka
prezentacja dla ćwoka
 
Network security - Basic concepts
Network security - Basic conceptsNetwork security - Basic concepts
Network security - Basic concepts
 
Kuchnia polska
Kuchnia polskaKuchnia polska
Kuchnia polska
 
Bielizna stolowa
Bielizna stolowaBielizna stolowa
Bielizna stolowa
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
Adam i bartek bezpieczne wakacje
Adam i bartek   bezpieczne wakacjeAdam i bartek   bezpieczne wakacje
Adam i bartek bezpieczne wakacje
 
Prezentacja nowotwory
Prezentacja nowotworyPrezentacja nowotwory
Prezentacja nowotwory
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Basic Networking Network
Basic Networking NetworkBasic Networking Network
Basic Networking Network
 
Prezentacja zdrowy styl życia
Prezentacja zdrowy styl życiaPrezentacja zdrowy styl życia
Prezentacja zdrowy styl życia
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
Komunikacja interpersonalna
Komunikacja interpersonalnaKomunikacja interpersonalna
Komunikacja interpersonalna
 
Pierwsza pomoc w pigułce
Pierwsza pomoc w pigułcePierwsza pomoc w pigułce
Pierwsza pomoc w pigułce
 
Znaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnych
Znaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnychZnaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnych
Znaczenie żywienia w profilaktyce i leczeniu chorób cywilizacyjnych
 
04 droga i uczestnicy ruchu
04 droga i uczestnicy ruchu04 droga i uczestnicy ruchu
04 droga i uczestnicy ruchu
 
Nowoczesne technologie w edukacji
Nowoczesne technologie w edukacjiNowoczesne technologie w edukacji
Nowoczesne technologie w edukacji
 
Kody kreskowe i fotokody
Kody kreskowe i fotokodyKody kreskowe i fotokody
Kody kreskowe i fotokody
 
Praca moc energia
Praca moc energiaPraca moc energia
Praca moc energia
 
Presentasi jaringan komputer
Presentasi jaringan komputerPresentasi jaringan komputer
Presentasi jaringan komputer
 

Similar to Cyberprzestępczość

2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputerSławomir Kłyk
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Haker kraker
Haker krakerHaker kraker
Haker krakeriwona232
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweArthi1993
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraMarcin Miłowski
 

Similar to Cyberprzestępczość (20)

2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Lublin
LublinLublin
Lublin
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 

More from marecki_wepa_1982

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychmarecki_wepa_1982
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisumarecki_wepa_1982
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejmarecki_wepa_1982
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegomarecki_wepa_1982
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistycznemarecki_wepa_1982
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowychmarecki_wepa_1982
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w interneciemarecki_wepa_1982
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetumarecki_wepa_1982
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, rantermarecki_wepa_1982
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 

More from marecki_wepa_1982 (16)

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisu
 
Prezentacja1
Prezentacja1Prezentacja1
Prezentacja1
 
Bazy danych źródłowych
Bazy danych źródłowychBazy danych źródłowych
Bazy danych źródłowych
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczne
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowych
 
Informacja bibliograficzna9
Informacja bibliograficzna9Informacja bibliograficzna9
Informacja bibliograficzna9
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, ranter
 
Hi jackthis
Hi jackthisHi jackthis
Hi jackthis
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Nasza aktywność w sieci
Nasza aktywność w sieciNasza aktywność w sieci
Nasza aktywność w sieci
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 

Cyberprzestępczość

  • 1. C ybe rprze s tę pc zo ść Danuta Martyna Małgorzata koczon Marek Wepa
  • 2. Cyberprzestępczość - Kradzież tożsamości - Włamania na konta bankowe - Oszustwa i wyłudzenia przez Internet - Przechwytywanie danych osobowych - Niebezpieczne wirusy -
  • 3. Jak się bronić przed phishingiem • Phishing (wymawiane "fiszing") jest rodzajem kradzieży tożsamości w sieci. Wykorzystuje wiadomości e-mail i fałszywe strony internetowe, które są stworzone, by wykraść dane osobiste i takie informacje, jak numery kart kredytowych, hasła, dane o kontach i inne. • • Oszuści mogą wysyłać miliony fałszywych wiadomości e-mail zawierających linki do szkodliwych stron internetowych, które wydają sie pochodzić ze stron internetowych, którym ufasz, tj. twój bank, czy instytucja finansowa i żądają podanie informacji osobistych. Przestępcy mogą wykorzystać te informacje dla wielu różnych rodzajów przestępstw, jak kradzież pieniędzy z Twojego konta, otwarcie nowych kont w Twoim imieniu, zdobycie oficjalnych dokumentów przy wykorzystaniu Twojej tożsamości.
  • 4. Fałszywa strona banku Autentyczna strona banku
  • 5. Wirusy komputerowe i konie trojańskie Wysyłane by zainfekować komputer i przejąć nad nim kontrolę. Przesyłane jako załączniki poczty elektronicznej (mydoom)
  • 6. Jakie zagrożenie niosą hotspoty - Otwarty dostęp do sieci - Brak zabezpieczeń - istnieją fałszywe hotspoty służące do zgrywania danych i infekcji komputerów -
  • 7. Niewidzialne zagrożenie - w ciągu ostatniego roku padło ofiarą cyberprzestępców 45 proc. polskich internautów , - szkodliwe oprogramowanie niekiedy działa w ukryciu, - szczególnie narażone na ataki są dzieci, które są nie świadome zagrożenia, -
  • 8. Nowe technologie nowe - zagrożenia Bablety - Smartfony . Urządzenia mobilne są słabiej chronione niż tradycyjne komputery. Podczas, gdy ponad 80 % użytkowników komputerów używa przynajmniej podstawowego programu antywirusowego, w przypadku tabletów i smartfonów jest to jedynie 30 proc
  • 9. - nie akceptujmy zaproszeń od nieznajomych Zabezpieczamy osób swoje dane - regularnie odbierajmy nieużywanym aplikacjom dostęp do naszych danych (ustawienia prywatności , reklamy, aplikacje i witryny); - używajmy silnego hasła (min. dziesięć znaków, z cyframi i znakami specjalnymi) regularnie je zmieniajmy; - pamiętajmy o aktualizacji oprogramowania - aktualizować na bieżąco programy antywirusowe - odchodząc od komputera dokonywać zakończeń sesji.