KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic



Podobne dokumenty
PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Odpowiedzialność karna i przestępczość w e-biznesie

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Przegląd rodzajów ataków hackerskich

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Odpowiedzialność karna za przestępstwa komputerowe

Szkolenie. z zakresu ochrony. informacji niejawnych

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Przestępczość komputerowa

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

1. Bezpieczeństwo i higiena pracy

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Licencje programów, prawa autorskie

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

dr Beata Zbarachewicz

Przestępczość komputerowa

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

OPROGRAMOWANIE UŻYTKOWE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Cyberprzestępczość w Polsce

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Instrukcja Zarządzania Systemem Informatycznym

9. Każdy klient GCI ma prawo do uzyskania informacji o sposobie korzystania z zasobów internetowych min. założenie skrzynki .

(ni) e-bezpieczny obywatel w wirtualnym świecie

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Bezpieczeństwo systemów i lokalnej sieci komputerowej

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Warszawa, 31 marca 2006 r.

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

REGULAMIN ŚWIADCZENIA USŁUGI "PROGRAM DO FAKTUR ONLINE (WERSJA SIECIOWA)"

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

REGULAMIN ŚWIADCZENIA USŁUGI "earchiwum"

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym prowadzonym przez firmę STORK Szymon Małachowski

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Regulamin serwisu Biura Prasowego TVN. Postanowienia ogólne

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Transkrypt:

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne urządzenie elektroniczne. Wykorzystanie komputerów w celu, np. kradzieży pieniędzy, towarów, programów, danych, szpiegostwa gospodarczego bądź technologicznego, może wypełniać znamiona przestępstw zbiorczo zwanych komputerowymi, właśnie ze względu na wykorzystanie urządzeń elektronicznych.

Za przestępstwa komputerowe grozi od 3 miesięcy do 5 lat lub nawet 10 lat wiezienia.

Traktat Rady Europy ds. zagrożenia cyberprzestępczością Definiuje pojęcie przestępstwa komputerowe jako działalność przestępczą przeciwko zawartości danych oraz łamaniu praw autorskich

Przykłady przestępstw komputerowych Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. fałszerstwa komputerowe uniemożliwianie lub utrudnianie dostępu do informacji, w tym hacking przestępstwa karne skarbowe oszustwa komputerowe szpiegostwo komputerowe niszczenie danych lub programów komputerowych Na mocy ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. piractwo komputerowe

Występują w postaci: fałszerstwa dokumentów klasycznych dokonywanych z wykorzystaniem komputera, oprogramowania i urządzeń Peryferyjnych fałszerstw dokumentów elektronicznych polegających na wprowadzaniu zmian w bazie danych (kartoteki pojazdów, ewidencje magazynowe, księgi podatkowe itp.)

Przestępstwa przeciw ochronie informacji. Regulacje dotyczące tych przestępstw ustawodawca zamieścił w rozdziale XXXIII k.k. Przestępstwa przeciw ochronie informacji (art. 265-269).

Przestępstwa przeciw ochronie informacji. Wyróżnić możemy tutaj: hacking komputerowy nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych naruszenie integralności komputerowego zapisu informacji Sabotaż komputerowy

Hacking komputerowy (włamanie) Nieuprawnione wejście do sieci komputerowej poprzez pokonanie zabezpieczenia w postaci kodów i haseł broniących dostępu do nagromadzonych i przetworzonych informacji. (grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.)

Nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych Polega na zakładaniu lub posługiwaniu się urządzeniami podsłuchowymi, wizualnymi albo innymi urządzeniami specjalnymi w celu uzyskania informacji, do której nie jest się uprawnionym. (grzywna lub kara ograniczenia bądź pozbawienia wolności do dwóch lat.) (grzywna lub kara ograniczenia bądź pozbawienia wolności do dwóch lat)

Naruszenie integralności komputerowego zapisu informacji (art. 268 2 k.k.). Chodzi tutaj o naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. Takie działanie zagrożone jest karą pozbawienia wolności do lat 3.

Sabotaż komputerowy Ostatnie z przestępstw rozdziału XXXIII, które polega na doprowadzeniu do sparaliżowania systemu komputerowego, zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli. Sabotaż komputerowy może wystąpić również w formie niszczenia lub wymiany nośnika informacji, niszczenia albo uszkodzenia urządzeń służących do automatycznego przetwarzania, gromadzenia bądź przesyłania informacji

Przestępstwa przeciwko mieniu Do przestępstw przeciwko mieniu ustawodawca (w Rozdziale XXXV k.k.) zaliczył także cztery rodzaje przestępstw komputerowych. Są to: oszustwo komputerowe, kradzież programu komputerowego, paserstwo komputerowe oraz podłączenie się do urządzenia telekomunikacyjnego.

Oszustwa komputerowe Szeroko Szeroko rozumiana rozumiana ingerencja ingerencja (manipulacja) (manipulacja) w w komputerowy komputerowy nośnik nośnik informacji informacji (wprowadzenie (wprowadzenie do do systemu systemu informatycznego informatycznego nieprawdziwych nieprawdziwych danych) danych) w w celu celu uzyskania uzyskania nienależnych nienależnych korzyści korzyści majątkowych majątkowych lub lub wyrządzenia wyrządzenia innej innej osobie osobie szkody. szkody. Najczęstszymi formami popełnienia oszustwa komputerowego (rodzajami manipulacji) są:

Oszustwa komputerowe manipulacja danymi (input manipulation) sprawcą tego rodzaju przestępstwa jest najczęściej operator systemu lub inna osoba włamująca się do systemu komputerowego manipulacja programem (software manipulation) jest możliwa po dokonaniu jego modyfikacji, w taki sposób, aby można było dokonywać określonych operacji niezależnie od woli obsługującego komputer (przykład: metoda salami) manipulowanie urządzeniami peryferyjno systemowymi (czyli manipulowanie wynikiem rezultatem np. wydrukiem).

Kradzież programu komputerowego Kradzież Kradzież programu programu komputerowego komputerowego ma ma miejsce miejsce wtedy, wtedy, gdy gdy przestępca przestępca w w jakikolwiek jakikolwiek sposób sposób zdobywa zdobywa program program komputerowy komputerowy (np. (np. kopiowanie, kopiowanie, zabranie zabranie dyskietki dyskietki lub lub innego innego nośnika) nośnika) nie nie mając mając na na to to wyraźnej wyraźnej zgody zgody (np. (np. licencji) licencji) osoby osoby uprawnionej uprawnionej według według prawa prawa autorskiego autorskiego (np. (np. twórcy twórcy programu). programu).

Przestępstwa przeciwko Rzeczypospolitej Polskiej Kodeks karny w Rozdziale XVII reguluje dwa rodzaje przestępstw komputerowych, które ze względu na swój charakter mieszczą się w tym właśnie katalogu. Jest to uprzywilejowana forma szpiegostwa szpiegostwo komputerowe oraz szpiegostwo komputerowe na szkodę państwa sojuszniczego. sojuszniczego W jednej i w drugiej formie przedmiot przestępstwa jest taki sam zmieniają się jedynie jego podmioty. Regulację w tym zakresie zawiera art. 130 3 k.k.

Szpiegostwo komputerowe Polega na pokonaniu zabezpieczeń i nieuprawnionym wejściu w system komputerowy w celu skopiowania danych zawartych w systemach komputerowych (kartoteki, wyniki badań, adresy klientów i inne). Regulację w tym zakresie zawiera art. 130 3 k.k.

Niszczenie danych lub programów komputerowych. Podział ze względu na rodzaj dokonania przestępstwa: dokonane w sposób fizyczny (np. wysadzenie w powietrze komputera) dokonane za pomocą programów komputerowych, np.: - wirusy komputerowe - konie trojańskie - bomby logiczne

Wirusy komputerowe Programy Programykomputerowe, komputerowe,które którerozpowszechniają rozpowszechniająsię sięna nazasadzie zasadzie porównywalnej porównywalnejzzinfekcją infekcjąi iwykonują wykonująokreślone określonefunkcje funkcje mogą mogąone oneoddziaływać oddziaływaćna nadowolny dowolnyelement element systemu systemukomputerowego komputerowego usunięcie usunięciewirusa wirusazzjednego jednegomiejsca miejscajest jestnieskuteczne nieskuteczne krąg krągsprawców sprawcówjest jestnieograniczony nieograniczony

Konie Konie trojańskie trojańskie Polega Polega na na umieszczeniu umieszczeniu nielegalnych nielegalnych instrukcji instrukcji komputerowych komputerowych w w programie programie użytkowym użytkowym komputer komputer wykonuje wykonuje zamierzony zamierzony cel cel programu programu ii wmontowane wmontowane operacje operacje jest jest to to najczęstsza najczęstsza ii trudna trudna do do wykrycia wykrycia metoda metoda dokonywania dokonywania oszustw oszustw ii sabotażu sabotażu oparta oparta na na programie programie komputerowym komputerowym

Piractwo komputerowe Na Namocy mocyustawy Ustawyzzdnia dnia44lutego lutego1994 1994r.r.ooprawie prawieautorskim autorskim prawach prawachpokrewnych pokrewnych PRAWA PRAWAAUTORA AUTORA do doprogramu programukomputerowego komputerowegosą sąchronione chronionejako jako WŁASNOŚĆ WŁASNOŚĆINTELEKTUALNA. INTELEKTUALNA. Do Donajbardziej najbardziejrozpowszechnionych rozpowszechnionychprzestępstw przestępstwzwiązanych związanych zztechnologią technologiąinformatyczną informatycznąbez bezwątpienia wątpienianależy należytzw. tzw. PIRACTWO PIRACTWOKOMPUTEROWE. KOMPUTEROWE. ii

Piractwo komputerowe Piractwo Piractwo--to tokopiowanie, kopiowanie,reprodukowanie, reprodukowanie,używanie używaniei iwytwarzanie wytwarzaniebez bez zezwolenia zezwoleniaproduktu produktuchronionego chronionegoprzez przez prawo prawoautorskie. autorskie. Należy Należysobie sobiezdać zdaćsprawę sprawęzztego, tego,że żetzw. tzw. piractwo piractwokomputerowe komputerowe jest jestniczym niczyminnym innymjak jakcharakterystyczną charakterystyczną--ze zewzględu względuna naspecyfikę specyfikę programu programukomputerowego komputerowego--kradzieżą. kradzieżą. Wykonywanie Wykonywaniedodatkowych dodatkowychkopii kopiioprogramowania, oprogramowania, Instalacja Instalacjana natwardym twardymdysku dysku(np. (np.systemu systemuod odznajomego), znajomego), Fałszowanie Fałszowanie(używanie (używaniecracków crackówi inr nrseryjnych seryjnychwwcelu celuuzyskania uzyskania nieograniczonej nieograniczonejwersji wersjidanego danegoprogramu), programu), Umieszczanie Umieszczaniena naserwerach serwerachpełnych pełnychwersji wersjioprogramowania oprogramowaniawwcelu celu udostępniania udostępnianiainnym innym np. np.sieci siecip2p, p2p,wynajem Wynajemoprogramowania oprogramowania

Piractwo komputerowe STRATY PRODUCENTÓW Jak widzimy straty w skali roku są ogromne. Piractwo nasila się w okresie wakacyjnym oraz jesienią Wykres przedstawia skalę strat producentów w okresie od stycznia do grudnia 2010 r.

Zapobieganie przestępstwom komputerowym Sposoby Sposoby podnoszenia podnoszenia bezpieczeństwa bezpieczeństwa wg wg FBI FBI 1. 1. 2. 2. 3. 3. 4. 4. 5. 5. 6. 6. Używanie Używanie mocnych mocnychhaseł haseł--trudnych trudnychdo do odgadnięcia odgadnięcia Regularne Regularne kopiowanie kopiowanienajważniejszych najważniejszychdanych danych Używanie Używanie oprogramowania oprogramowania antywirusowego antywirusowego Używanie Używanie firewall firewall między między komputerem, komputerem, aa Internetem Internetem Odłączanie Odłączanie nieużywanych nieużywanych komputerów komputerów od od Internetu Internetu Nie Nie otwierać otwieraćzałączników załącznikówpocztowych pocztowych od od nieznajomych nieznajomych 7. 7. Regularna Regularna aktualizacja aktualizacjaiiuzupełnianie uzupełnianieoprogramowania oprogramowania

Zwalczanie przestępstw komputerowych. Spośród Spośród przestępstw przestępstw komputerowych komputerowych największe największe obawy obawy wzbudzają wzbudzają działania działania w w sieci, sieci, głównie głównie w w Internecie, Internecie, którego którego ogrom ogrom ii decentralizacja decentralizacja pozwala pozwala na na dużą dużą swobodę swobodę działań działań przestępczych. przestępczych. Zgłoszenia Zgłoszenia dotyczące dotyczące naruszeń naruszeń bezpieczeństwa bezpieczeństwa w w Sieci Sieci przyjmuje przyjmuje organizacja organizacja CERT CERT Polska. Polska.

Zwalczanie przestępstw komputerowych. T R E C Computer Computer Emergency Emergency Response Response Team Team Polska Polska jest jest zespołem zespołem powołanym powołanym do do reagowania reagowania na na zdarzenia zdarzenia naruszające naruszające bezpieczeństwo bezpieczeństwo w w sieci sieci Internet. Internet. CERT CERT Polska Polska działa działa od od 1996 1996 r.r. Do Do głównych głównych zadań zadań zespołu zespołu należy należy rejestrowanie rejestrowanie ii obsługa obsługa zdarzeń zdarzeń naruszających naruszających bezpieczeństwo, bezpieczeństwo, alarmowanie alarmowanie użytkowników, użytkowników, prowadzenie prowadzenie badań badań ii przygotowanie przygotowanie raportów raportów dotyczących dotyczących bezpieczeństwa bezpieczeństwa polskich polskich zasobów zasobów Internetu, Internetu, testowanie testowanie produktów produktów ii rozwiązań rozwiązań zz dziedziny dziedziny bezpieczeństwa bezpieczeństwa teleinformatycznego. teleinformatycznego.

Zwalczanie przestępstw komputerowych. Raport Raport CERT CERT NASK NASK -- najczęściej najczęściej występujące występujące typy typy ataków ataków komputerowych komputerowych

Źródło http://www.uplook.net/przestepstwakomputerowe/ http://www.bryk.pl/wypracowania/pozosta %C5%82e/informatyka/15854-przest %C4%99pstwa_komputerowe.html http://pl.wikipedia.org/wiki/przest %C4%99pstwo_komputerowe http://www.infor.pl/prawo/prawokarne/przestepstwa-komputerowe http://vagla.pl/skrypts/przestepstwa.htm

Dziękuję za uwagę ;)