Współczesne źródła informacji
zajęcia 2
Zasady korzystania z informacji internetowej
Ogólne przekonanie internautów
Skoro Internet jest „darmowy”, to można bez ograniczeń wykorzystywać każdy obiekt, który tam się znajduje”
Regulacje prawne dotyczące Internetu
Nie ma obecnie dokładnie sprecyzowanego prawa regulującego wszystkie sytuacje odnoszące się do Internetu. Obowiązującym kodeksem jest ustawa „o prawie autorskimi prawach pokrewnych” z 4 lutego 1994r.
Prawa autorskie
To ogół osobistych i majątkowych uprawnień autora utworu. W określonych przypadkach dotyczą również wydawcy lub producenta. Mają one zapewnić ochronę jego twórczej działalności, niezależnie od spełnienia jakichkolwiek formalności.
Prawa autorskie:
autorskie prawa osobiste
prawa majątkowe
Autorskie prawa osobiste
Chronią niewymierną psychologiczną wieź autora z jego dziełem.
Twórca utworu ma prawo do:
autorstwa,
podpisywania utworu swoim nazwiskiem lub pseudonimem,
udostępniania artykułu anonimowo,
decydowania o pierwszym udostępnieniu utworu publicznie,
nienaruszalności treści i formy utworu,
rzetelnego wykorzystywania utworu.
Prawa majątkowe
Są zbywalne, dziedziczne i wygasają z upływem czasu przewidzianego w ustawie.
Twórca ma prawo do korzystania i rozporządzania utworem
Przykłady interpretacji praw autorskich:
Użytek osobisty Do użytku osobistego wolno korzystać z utworu nieodpłatnie bez zgody jego twórcy, jeśli utwór został rozpowszechniony, tzn. za zezwoleniem twórcy udostępniony publicznie.
Prawo cytatu Użytkownicy maja prawo do przytaczania bez zgody autora urywków rozpowszechnionych utworów lub drobnych utworów w całości. Jednak są zobowiązani do podania autora i tytułu jego dzieła
Dozwolony użytek Polega na wykorzystaniu krótkiego fragmentu z podaniem źródła i autorstwa. Nie powinno się przytaczać fragmentów dłuższych, bo może to narazić na szwank wartość handlowa produktu
Rozpowszechnianie utworu Polega na publicznym jego udostępnieniu w jakiejkolwiek możliwej i przyjętej formie, np. przez opublikowanie w książce, czasopiśmie, wyemitowanie w telewizji lub radiu, wygłoszenie na wykładzie
Ustalenie utworu To stworzenie dzieła w jakiejkolwiek formie, np. słownej, plastycznej, fotograficznej. Od momentu ustalenia utwór jest przedmiotem prawa autorskiego, nawet, jeżeli ma postać nieukończoną.
Czas trwania praw autorskich wynosi 70 lat, licząc od daty pierwszego rozpowszechnienia utworu. Dzieło będące rezultatem współtwórczości podlega ochronie przez 70 lat od chwili śmierci tego z twórców, który przeżył pozostałych.
Artykuł 40 przewiduje „podatek” na rzecz Funduszu Promocji Twórczości od utworów literackich, muzycznych, plastycznych, fotograficznych i kartograficznych, dla których upłynął czas ochrony autorskich praw majątkowych.
Utwory chronione prawem autorskim, które wolno rozpowszechniać
idee i pomysły z wyjątkiem tych, które są wyrażone oryginalna formą
urzędowe dokumenty, znaki, symbole,
akty normatywne i urzędowe projekty,
opublikowane opisy patentowe lub ochronne,
proste informacje prasowe,
pomysły i tematy badawcze oraz teorie i fakty naukowe,
znane powszechnie od dawna formy plastyczne, przestrzenne lub muzyczne,
elementy utworów pozbawione carakteru twórczego,
utwory wystawiane na stałe na ogólnie dostępnych miejscach: placach, ulicach, muzeach itp.,
znaki firmowe używane w celach informacyjnych.
spyware
Spyware to ogólna nazwa programów w różny sposób wykorzystujących poufne informacje z Twojego komputera. W zależności od sposobu działania określane są różnymi nazwami.
Najczęściej występujące zagrożenia to:
Spyware
Adware
Monitory systemu i keyloggery
Konie trojańskie.
Spyware (programy szpiegowskie
Spyware to ogólny termin określający programy instalujące się bez wiedzy użytkownika i wykradające informacje z komputera. Wykradane informacje wysyłane są bez wiedzy i zgody użytkownika poprzez sieć firmową lub Internet do firm lub osób, które przyczyniły się do zainstalowania programów spyware na komputerze - najczęściej do ich autorów.
Programy spyware najczęściej zbierają następujące informacje:
dane osobowe (adres, numer PESEL),
hasła dostępu do bankowości elektronicznej,
numery kart kredytowych,
informacje o zainfekowanym komputerze,
adresy e-mail oraz adresy odwiedzanych stron www,
wyszukiwane słowa w sieci Internet.
Adware
Adware to rodzaj programów spyware nie powodujących wyraźnych szkód, lecz oferujących użytkownikowi niechciane reklamy. Program zwykle zbiera informacje o użytkowniku, na którego komputerze jest zainstalowany, a następnie wyświetla na ekranie monitora reklamy w postaci wyskakujących okienek lub bannerów. Treść reklam jest dobierana na podstawie informacji zbieranych na bieżąco o użytkowniku.
Programy adware dostają się na komputer najczęściej przy okazji instalacji bezpłatnych programów, ale są też często roznoszone przez robaki komputerowe, konie trojańskie (link do dzialu) lub zwykłe wirusy.
Zapisują one w systemie wiele śladów swojej obecności. Nawet jeżeli użytkownik usunie ich większość, to po ponownym uruchomieniu systemu, adware ponownie się zainstaluje.
Monitory systemu i keyloggery
Monitory systemu i aplikacje typu keylogger są w stanie wykraść z naszego systemu operacyjnego nawet najcenniejsze dane. Są to aplikacje, których celem jest monitorowanie.
W przypadku keyloggerów - znaków wpisywanych z klawiatury. Monitory systemu monitorują wszystko, co dzieje się w systemie, starając się jak najdłużej ukryć swoją obecność przed użytkownikiem. Monitorowanie wyświetlanych okien, uruchomionych aplikacji, dialogów w komunikatorach internetowych, to chleb powszedni monitorów systemu.
Szczególnie niebezpieczne są aplikacje typu keylogger, gdyż są one w stanie „podsłuchać” dane wykorzystywane w bankowości elektronicznej (np. nazwa użytkownika i hasło). W ten sposób w Polsce prowadzone już były włamania do internetowych banków zakończone wyprowadzeniem ogromnych kwot z kont wielu użytkowników.
Koń trojański - starożytny pomysł wykorzystany współcześnie
Koń trojański imituje zaufany i pożądany program, lecz posiada dodatkowe ukryte możliwości, które pozostają nieznane użytkownikowi. Po zainstalowaniu w systemie operacyjnym - kiedy uwagę użytkownika przyciąga coś innego - koń trojański otwiera kolejne furtki w systemie operacyjnym, umożliwiając innym programom instalację lub infiltrację systemu.
Pole działania konia trojańskiego jest bardzo szerokie. Począwszy od uruchomiania w systemie niechcianych aplikacji, poprzez otwarcie systemu na instalację nowych aplikacji spyware, aż po umożliwienie przejęcia kontroli nad komputerem osobie, która znajduje się na drugiej półkuli.
Metody infekcji: zainfekowane programy, strony internetowe, poczta elektroniczna, komunikatory, otwarte porty komunikacyjne.
Sposoby ochrony
Użyj własnej głowy - zasady bezpieczeństwa
Programy antyszpiegowskie
Programy antywirusowe
Firewalle
Użyj własnej głowy - zasady bezpieczeństwa
Traktuj otrzymywaną korespondencję z należytą ostrożnością
Nie akceptuj automatycznie pojawiających się w trakcie surfowania okienek dialogowych.
Nie instaluj żadnego oprogramowania z nieznanych witryn internetowych.
Podczas instalowania darmowego oprogramowania uważnie czytaj umowę licencyjną.
Korzystaj tylko z legalnego oprogramowania
Korzystaj z dedykowanego programu antyspyware lub programu antywirusowego z modułem antyszpiegowskim.
Korzystaj z firewalla.
Programy antyspyware
Programy tego typu powstały specjalnie w celu walki ze spyware. Ponieważ całe siły przedsiębiorstwa angażowane są właśnie w podnoszenie skuteczności zwalczania tego zagrożenia, dedykowane programy osiągają często najwyższą skuteczność wykrywania.
Zasada działania jest podobna do programów antywirusowych. Producent regularnie aktualizuje bazę sygnatur (wzorców), na podstawie których program wykrywa programy szpiegowskie.
Programy antywirusowe
Podstawową zasadą działania programu antywirusowego jest porównywanie wszystkich skanowanych plików z regularnie aktualizowaną bazą zagrożeń.
W bazie znajdują się sygnatury (wzorce) wszystkich wykrywanych przez program niebezpiecznych programów. Skuteczność działania programu antywirusowego zależy od regularnego aktualizowania bazy sygnatur i szybkości z jaką producent programu jest w stanie dodawać pojawiające się nowe zagrożenia do bazy sygnatur.
Ponieważ problem spyware dotyka coraz większej ilości internautów, producenci programów antywirusowych coraz częściej w bazach wykrywanych programów uwzględniają programy szpiegowskie. Sprawdź funkcjonalność swojego programu antywirusowego, by mieć pewność, że zapewnia on również ochronę antyspyware
Firewalle (zapory ogniowe
Podstawową funkcją firewalla jest monitorowanie wszystkich połączeń Twojego komputera z Internetem. Zapora kontroluje cały ruch przychodzący i wychodzący, blokując nieautoryzowanym programom możliwość łączenia się z Internetem i zamykając nieużywane porty.
Przy próbie nawiązania połączenia po raz pierwszy, użytkownik jest informowany, jaki program próbuje nawiązać połączenie. Użytkownik ma możliwość podjęcia wtedy decyzji, czy połączenie ma zostać nawiązane, czy też zablokowane. Użytkownik może również zdecydować, czy chce, aby takie połączenie zostało nawiązane jednorazowo (na próbę), czy też ma być nawiązywane lub blokowane za każdym razem.
Mirecka E. (2003): Wyszukiwanie, selekcjonowanie i gromadzenie informacji. Źródła informacji. Wyszukiwanie i selekcjonowanie informacji. Wyd. Szkolne i Pedagogiczne, Warszawa (rozdział 1.7-1.8).
Grela G. (2001): Ćwiczenia z wyszukiwania informacji w internecie. Wydawnictwo Mikom. Warszawa (rozdział 7).
http://www.prawnik.net.pl/pwi/faq.htm (wybrane zagadnienia).
http://www.antyspyware.pl/