To tylko jedna z 8 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Dostęp do systemu plików ( Access to File System). Zazwyczaj służy ukryciu śladów obecności hakera ... lub służą przygotowaniu pola do rzeczywistego ataku Dezinformacja. wprowadzanie do systemu danych fałszujących rzeczywisty obraz ruchu sieciowego służy ukryciu wykonanych przez hakera działań
modyfikacja plików dziennika systemowego
ładowanie modułów jądra
Dostęp do danych specjalnego znaczenia. pod tą nazwą rozumie się przede wszystkim ataki służące przechwyceniu informacji istotnych dla bezpieczeństwa systemu i danych ... przede wszystkim haseł dostępu i innych danych uwierzytelniających użytkownika Zdalne uruchamianie kodu ( Remote Code Launching). spowodowanie wykonania przez system ofiary działań zaplanowanych przez włamywacza bez potrzeby udziału w nich włamywacza przepełnienie bufora uruchomienie ciągów formatujących Rozszerzenie uprawnień. uzyskanie przez atakującego uprawnień do zasobów, do których wcześniej uprawnień nie posiadał Maskowanie ataków. Rootkit: - program szkodzący zaatakowanemu systemowi, tworzący narzędzia służące do przeprowadzania ataków DoS (lub DDoS) [szerokie rozumienie] - program służący ukrywaniu działań wykonanych przez atakującego na komputerach zaatakowanego [wąskie rozumienie] Typy psychologiczne sprawców: - gracze - prowadzą swoistą grę z twórcami zabezpieczeń, nie rozpowszechniają wirusów i narzędzi hackerskich, a jedynie tworzą ich prototypy - rookie - młodzi programiści sprawdzający swe umiejętności i poszukujący sławy - wandale - ich celem jest szkodzenie systemom - technicy specjaliści - wirusy i narzędzia hackerskie służą im do dokonania innych przestępstw niż hacking czy cracking Przestępczość komputerowa. Zakres pojęcia Definicja INTERPO Lu Zakazana przez normy prawa karnego działalność w zakresie jakichkolwiek technik komputerowych
(…)
… peryferyjnymi i systemowymi (manipulacja wynikiem):
- działania dokonywane na ogólnie dostępnych terminalach elektronicznych i wszelkiego rodzaju urządzeniach peryferyjnych
- obgryzanie kart
- kradzież PIN wraz z numerem karty
manipulacje kartami telefonicznymi
- manipulacje kartami identyfikacyjnymi
- manipulacje kartami podczas totalizatorów sportowych
1. Fałszowanie dokumentów klasycznych z wykorzystaniem technik komputerowych i urządzeń peryferyjnych:
- drukowanie fałszywych znaków pieniężnych
- drukowanie fałszywych znaków akcyzy itp.
- fałszowanie podpisów ręcznych i pieczątek
- sztuczne dowody
2. Fałszowanie dokumentów elektronicznych oraz dokumentów tworzonych i przechowywanych w formie elektronicznej.
Popełniane przez właściciela dokumentu (np. podwójna księgowość)
Popełniane przez osobę trzecią…
… elektronicznego, art. 268 § 2 k.k. Naruszenie integralności zapisu)
bezprawne kopiowanie topografii półprzewodników
Fakultatywna lista przestępstw:
modyfikacja danych lub programów
- szpiegostwo komputerowe (art. 130 § 3 k.k. oraz art. 267 § 2 k.k.)
używanie komputera bez zezwolenia
używanie prawnie chronionego programu komputerowego bez upoważnienia
- paserstwo komputerowe (art. 293 § 1 k.k. w zw. z 291 lub 292…
…. o podpisie elektronicznym. (Dz. U. Nr 130, poz .1450) Ustawa modelowa Jednolitego Prawa Elektronicznego Przesyłania Danych (EDI) - UNCITRAL - 1996 Dyrektywa Parlamentu Europejskiego i Rady o wspólnotowej infrastrukturze podpisów elektronicznych - 1999 Zagrożenia psychiczne.
- Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym. (Dz. U. Nr 130, poz .1450) Ustawa modelowa Jednolitego Prawa Elektronicznego Przesyłania Danych (EDI) - UNCITRAL - 1996 Dyrektywa Parlamentu Europejskiego i Rady o wspólnotowej infrastrukturze podpisów elektronicznych - 1999 …
… i świadome niszczenia, uszkadzanie, usuwanie, zmiana danych informatycznych oraz utrudnianie dostępu do nich. - poza zakresem penalizacji pozostawiono jedynie posiadanie przedmiotów, programów i danych.
Inne.
Rozwiązanie proponowane na przyszłość: Wprowadzono przepis, na mocy którego penalizuje się wytwarzanie, pozyskiwanie, zbywanie i udostępnianie innym osobom urządzeń lub programów komputerowych…
... zobacz całą notatkę
Komentarze użytkowników (0)