REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Terroryzm w sieci

Subskrybuj nas na Youtube

REKLAMA

REKLAMA

Eksperci od spraw bezpieczeństwa ostrzegają, że terroryści coraz częściej przeprowadzają szkolenia i zbierają pieniądze przez Internet, a to tylko wierzchołek góry lodowej – na co dzień nasze dzieci a nawet my sami jesteśmy zagrożeni prześladowaniem w sieci.

Al-Kaida zamierza nawet stworzyć "sieciowy uniwersytet dżihadu", rekrutujący i szkolący potencjalnych terrorystów w Wielkiej Brytanii, dzięki czemu uniknęliby oni ryzykownych wyjazdów do obozów w Pakistanie.

REKLAMA

Występując na zamkniętej konferencji dotyczącej zagrożenia terrorystycznego w Wielkiej Brytanii, eksperci z Jane’s Intelligence Group przypomnieli, że społeczność internetowa rozrasta się, a ludzie młodsi, bardziej podatni na wpływy nieświadomie sponsorują terroryzm.

REKLAMA

Terrorystyczne ugrupowania w Iraku, Pakistanie i Afganistanie nadal używają Google Maps jako źródła informacji przy ustalaniu celu ataków. Bojownik-snajper o imieniu Juba, który twierdził, że zabił 140 amerykańskich żołnierzy, cieszył się wielką popularnością pod pseudonimem "Bagdadzki Snajper" na serwisie społecznościowym Facebook.

Przypuszcza się, że został zabity przez siły koalicji. Komisja Europejska obiecała zaostrzyć legislację w całej Unii, by lepiej wykrywać szkolenie w internecie młodych muzułmanów do terroryzmu.

Ale terroryści to nie wszystko...

Dalszy ciąg materiału pod wideo

Sieciowi prześladowcy w dzisiejszym Internecie są w stanie zdobyć o nas mnóstwo informacji. Dotarcie do takich materiałów ułatwiamy im często sami, zdradzając szczegóły dotyczące różnych aspektów swojego życia w społecznościowych serwisach internetowych. Zjawisko to doczekało się już swojej nazwy – Social Phishing.

Poważne zagrożenie pojawia się w momencie gdy przestępca zgromadzi już dostateczną ilość informacji na nasz temat. Najczęstszym celem tego typu działań jest szykanowanie ofiary i wywoływanie na niej psychicznej presji. W skrajnych przypadkach dochodzi do prób wyłudzenia haraczu w zamian za zaprzestanie prześladowania. W czasach Web 2.0 gdzie prawie każdy z nas ma w sieci co najmniej kilka swoich zdjęć, filmów czy prywatnych danych coraz łatwiej jest zdobyć materiał do fotomontażu lub rozpuścić serie plotek.

Lokalizacja i ukaranie sprawcy nie zawsze jest łatwe. Sprytni dręczyciele używają często narzędzi do maskowania swoich adresów IP, przez co namierzenie ich staje się bardzo trudne.

W sieci znaleźć można mnożące się przykłady takich zachowań jak chociażby sprawa młodego Amerykanin, który zdołał przejąć kontrolę nad kamerą internetową kobiety, którą wybrał na swoją ofiarę. Za pomocą narzędzi typu LogMeIn oraz Web Cam Spy Hacker uzyskał dostęp do notebooka ofiary, następnie za pośrednictwem wbudowanej kamery wykonał 20 000 ujęć – również gdy kobieta chodziła nago po mieszkaniu. Później przestępca udostępnił zdjęcia na stronie WWW.

Molestowanie w Internecie - Cyberstalking

REKLAMA

Niekiedy za pośrednictwem Internetu przesyłane są groźby seksualnego napastowania czy przemocy fizycznej. Prześladowcy najnowszej generacji działają znikąd. Policja twierdzi, że używanie Internetu z celowym zamiarem, by dokuczyć, poniżyć i sterroryzować wybraną osobę, jest czymś w rodzaju futurystycznego zagrożenia, wiszącego nad głową ludzkości.

Eksperci twierdzą, że problem rośnie wraz z dostępnością internetu, a prześladowca już może dosięgnąć człowieka wybranego celowo lub całkowicie przypadkowo. Ofiarą stanie się polityk, któremu anonimowy człowiek grozi śmiercią. Poczucie anonimowości i całkowitego bezpieczeństwa utraci kobieta, gdy w Internecie ukażą się jej roznegliżowane zdjęcia, prawdziwe lub spreparowane techniką komputerową.

Większość agencji wymiaru sprawiedliwości nie ma wyposażenia technicznego oraz odpowiedniej wiedzy potrzebnej do walki z elektronicznymi prześladowcami. To zwiększa poczucie bezkarności przestępców. Często na szczęście do ostatecznej identyfikacji prześladowców z Internetu policjanci dochodzą metodą tradycyjną.

Przeprowadzają wywiad z prześladowaną osobą i próbują znaleźć motyw postępowania anonimowego prześladowcy. Ofiara przeważnie zna swego stalkera lub co najmniej była z nim w krótkim kontakcie. Policję interesuje więc, czy naraziła się komuś w miejscu pracy lub w grupie znajomych, czy zerwała z partnerem lub była na tyle nieostrożna, że pozostawiła swe prawdziwe dane osobowe w internetowych pokojach do rozmów.

Sposoby obrony

Po pierwsze i najważniejsze bądźmy ostrożni umieszczając swoje dane w Internecie. Mnogość portali społecznościowych znacząco zwiększa zagrożenie i tu właśnie należy uważać – nie podawać numeru telefonu, adresu czy danych osobowych. Jeśli mimo usilnych starań padniemy ofiarą prześladowcy mamy prawo zgłosić przestępstwo, archiwizując oczywiście jego dowód.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

Co nowego dla firm biotechnologicznych w Polsce? [WYWIAD]

Na co powinny przygotować się firmy z branży biotechnologicznej? O aktualnych problemach i wyzwaniach związanych z finansowaniem tego sektora mówi Łukasz Kościjańczuk, partner w zespole Biznes i innowacje w CRIDO, prelegent CEBioForum 2025.

Coraz trudniej rozpoznać fałszywe opinie w internecie

40 proc. Polaków napotyka w internecie na fałszywe opinie, wynika z najnowszego badania Trustmate.io. Pomimo, że UOKiK nakłada kary na firmy kupujące fałszywe opinie to proceder kwietnie. W dodatku 25 proc. badanych ma trudności z rozróżnieniem prawdziwych recenzji.

REKLAMA

To nie sztuczna inteligencja odbierze nam pracę, tylko osoby umiejące się nią posługiwać [WYWIAD]

Sztuczna inteligencja stała się jednym z największych wyścigów technologicznych XXI wieku. Polskie firmy też biorą w nim udział, ale ich zaangażowanie w dużej mierze ogranicza się do inwestycji w infrastrukturę, bez realnego przygotowania zespołów do korzystania z nowych narzędzi. To tak, jakby maratończyk zaopatrzył się w najlepsze buty, zegarek sportowy i aplikację do monitorowania wyników, ale zapomniał o samym treningu. O tym, dlaczego edukacja w zakresie AI jest potrzebna na każdym szczeblu kariery, jakie kompetencje są niezbędne, które branże radzą sobie z AI najlepiej oraz czy sztuczna inteligencja doprowadzi do redukcji miejsc pracy, opowiada Radosław Mechło, trener i Head of AI w BUZZcenter.

Lider w oczach pracowników. Dlaczego kadra zarządzająca powinna rozwijać kompetencje miękkie?

Sposób, w jaki firma buduje zespół i rozwija wiedzę oraz umiejętności swoich pracowników, to dzisiaj jeden z najważniejszych czynników decydujących o jej przewadze konkurencyjnej. Konieczna jest tu nie tylko adaptacja do szybkich zmian technologicznych i rynkowych, lecz także nieustanny rozwój kompetencji miękkich, które okazują się kluczowe dla firm i ich liderów.

Dziękuję, które liczy się podwójnie. Jak benefity mogą wspierać ludzi, firmy i planetę?

Coraz więcej firm mówi o zrównoważonym rozwoju – w Polsce aż 72% organizacji zatrudniających powyżej 1000 pracowników deklaruje działania w tym obszarze1. Jednak to nie tylko wielkie strategie kształtują kulturę organizacyjną. Często to codzienne, pozornie mało znaczące decyzje – jak wybór dostawcy benefitów czy sposób ich przekazania pracownikom – mówią najwięcej o tym, czym firma kieruje się naprawdę. To właśnie one pokazują, czy wartości organizacji wykraczają poza hasła w prezentacjach.

Windykacja należności. Na czym powinna opierać się działalność windykacyjna

Chociaż windykacja kojarzy się z negatywnie, to jest ona kluczowa w zapewnieniu stabilności finansowej przedsiębiorstw. Branża ta, często postrzegana jako pozbawiona jakichkolwiek zasad etycznych, w ciągu ostatnich lat przeszła znaczną transformację, stawiając na profesjonalizm, przejrzystość i szacunek wobec klientów.

REKLAMA

Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

REKLAMA