Przestępczość komputerowa

Rozmiar: 69009 bajtów Hacking komputerowy – uzyskanie nieautoryzowanego dostępu do zasobów sieci komputerowej lub systemu komputerowego poprzez ominięcie jego zabezpieczeń. [więcej…]

Podsłuch komputerowy – nieuprawnione przechwycenie wszelkich informacji (obejmuje także uzyskanie danych stanowiących tajemnicę państwową lub służbową). [więcej…]

Sabotaż komputerowy – zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli. [więcej…]

Szpiegostwo komputerowe – polega włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzić szkodę RP. [więcej…]

Bezprawne niszczenie informacji – naruszenie integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. [więcej…]

Zakłócenie automatycznego przetwarzania informacji związane za sprowadzeniem niebezpieczeństwa powszechnego – dotyczące większej liczby osób lub mienia w znacznych rozmiarach. [więcej…]

Fałszerstwo komputerowe – polega na przerabianiu lub podrabianiu dokumentów (elektronicznych) w formie zapisu elektromagnetycznego przez wyspecjalizowane urządzenia. (Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne). [więcej…]

Oszustwo komputerowe – polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej osobie szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji. [więcej…]

BotNet – to nic innego jak grupa komputerów podłączonych do internetu i zarażonych złośliwym oprogramowaniem, jak choćby trojanem lub robakiem, który staje się niewykrywalny przez użytkowników komputerów, a swojemu twórcy pozwala na zdalne nimi sterowanie w ramach tej sieci, zwanej fachowo botnetem. [więcej…]

Bezpieczeństwo systemów informatycznych – aby w ogóle mówić o bezpieczeństwie systemów informatycznych, musimy zdać sobie sprawę z tego, jakie muszą spełniać warunki w celu bezpiecznego przetwarzania danych… [więcej…]

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *