Polecenie 1

Zapoznaj się z infografiką dotyczącą cyberbezpieczeństwa. Zastanów się, które ze związanych z nim problemów noszą znamiona przestępstwa. Poszukaj informacji na temat wyroków. Jak wygląda egzekwowanie sprawiedliwości w sprawach związanych z cyberprzestępczością oraz cyberbezpieczeństwem?

RNDkDF2U2iBhm
Grafika interaktywna o tytule Cyberbezpieczeństwo
  • Ikona laptopa z czaszką w dymku na ekranie. Malware: Program, który ma na celu zdobycie dostępu lub uszkodzenie komputera bez wiedzy jego użytkownika. 50% programów tego typu jest niewykrywalna przez programy antywirusowe.
  • Ikona laptopa, przez ekran którego przechodzi robak. Robaki: Złośliwe oprogramowanie, które rozmnaża się przez sieć, np. powiela się z jednego dysku przenośnego na drugi, kopiuje się przez e-mail. 19% złośliwego oprogramowania stanowią robaki.
  • Ikona laptopa, na ekranie którego wyświetla się wiele powiadomień o wyprzedażach i okazjach. Ataki typu web-based: Polegają na przekierowywaniu użytkowników na strony powodujące dalsze ataki.
  • Ikona konika na kółkach, wewnątrz którego znajdują się trzy czaszki. Trojan: Oprogramowanie, które podszywa się pod inne aplikacje. W tle instaluje niepożądane oprogramowanie umożliwiające dalsze infekowanie komputera.
  • Trzy ikony monitorów połączone prostymi posiadające na ekranie czaszki. Botnet: Grupa zainfekowanych komputerów, które wykorzystywane są do dalszych ataków lub rozsyłania spamu. W szkodliwej działalności, w tym także komunikacji botnet, stosowane są domeny internetowe o krótkim cyklu życia.
  • Ikona okna , które zawiera dwa pole tekstowe. Jedno z pól tekstowych zawiera wpisane hasło, które jest zakropkowane. Phishing: Oszustwo polegające na tym, że przestępca sieciowy rozsyła spam do dużej liczby potencjalnych ofiar, kierując je na fałszywe strony internetowe (np. banków). Celem phishingu jest kradzież/przechwycenie loginów i haseł użytkowników.
  • Ikona koperty, w której znajduje się list zawierający czaszkę. Spam: Niechciane lub niepotrzebne wiadomości. Spam coraz szybciej rozpowszechnia się w mediach społecznościowych. 75% wiadomości jest niechcianych przez ich adresatów.
  • Ikona telefonu, na ekranie którego znajduje się dymek z czaszką. Ataki na aplikacje: Osadzanie złośliwych kodów w aplikacjach albo na słabo chronionych serwerach.
Cyberbezpieczeństwo: Główne zagrożenia w 2014
Źródło: Contentplus.pl Sp. z o.o., © Unia Europejska, 2021 - PE, dostępny w internecie: europarl.europa.eu [dostęp 6.10.2021], licencja: CC BY-SA 3.0.
Polecenie 2

Poszukaj aktualnych danych. Czy coś zmieniło się w stosunku do 2014 roku?