CYBER - ZAGROŻENIA. Czy mój komputer jest dla mnie zagrożeniem ?
Poznaj wroga.
Sieć nie jest zagrożeniem.
Zalety Internetu znacznie przeważają nad jego wadami
Ciekawość jest rzeczą naturalną
Anonimowość w Sieci jest tylko pozorna
Internet jest dobry, źli bywają jedynie użytkownicy
„Żeby minusy nie przysłoniły nam plusów”.
każda usługa sieciowa może być źródłem zagrożeń pospolitych i swoistych
- największym wrogiem użytkownika komputera jest
brak doświadczenia
niedbalstwo
brak wyobraźni
- człowiek jest ewolucyjnie przystosowany do korzystania za wszystkich zmysłów naraz - w sieci nie używamy wszystkich
Rodzaje zagrożeń:
zagrożenia dla użytkownika
zagrożenia dla zasobów komputerowych i sprzętu
przestępstwa pospolite w sieci
zagrożenia psychiczne
Zagrożenia dla użytkownika:
zagrożenia dla prywatności
cybermolestowanie, cyberstalking
zagrożenia na styku internet-”real”
Zagrożenia dla zasobów komputerowych i sprzętu:
ataki wewnętrzne
ataki zewnętrzne
głupota, nieuwaga i lenistwo
Przestępstwa pospolite w sieci.
komputer z reguły nie służy przestępcy do dokonania „cyberprzestępstwa”
... komputer z reguły jest cybernarzędziem do dokonania zwykłego przestępstwa
Zagrożenia psychiczne:
uzależnienia
przekształcenia osobowości
cyberwykluczenie
podwójna osobowość
Ochrona prywatności.
Ochrona dobrego imienia.
Bezpieczeństwo osobiste.
Cyber-stalking.
Nie ma jednej powszechnie akceptowanej definicji postępowania nazywanego Cyberstalkingiem
- Postępowanie sprawcy skierowane bezpośrednio do osoby prześladowanej obejmujący powtarzające się fizyczne lub wirtualne zbliżanie się do danej osoby, komunikowanie się wbrew woli osoby, lub werbalne i pisemne groźby, które u rozsądnie myślącej osoby mogą wywołać strach.
(Violence Against Women Grants Office)
Amerykańskie sądy uznają, że „prześladowanie” następuje wówczas, gdy sprawca w powtarzający się sposób napastuje inną konkretną osobę przez śledzenie jej lub podążanie za nią bez uzasadnionego powodu w sposób wskazujący na chęć wzbudzenia strachu, lub wzbudzenia niepokoju emocjonalnego.
Prześladowanie e-mailowe:
- przesyłanie przesyłek na konto ofiary wbrew jej woli
- uniemożliwianie korzystania ze skrzynki pocztowej
- rozsyłanie przesyłek od ofiary jako „nadawcy”
Prześladowanie w Internecie:
- podszywanie się pod ofiarę na chatach, grupach usenetowych
forach itp.
- „obsmarowywanie”
rozpowszechnianie informacji o ofierze
Prześladowanie komputera
- włamania na komputer ofiary
Używaj adresów poczty oraz „nicków” które nie korespondują z Twoim: nazwiskiem, wiekiem, zawodem,
Nie udzielaj nieznanym Ci osobom informacji o miejscu zamieszkania
Załóż osobne konto e-mailowe, którego używać będziesz jedynie na potrzeby usług, przy których wymagane jest podanie adresu e-mailowego.
Nie wypełniaj profilów użytkownika i ankiet prawdziwymi danymi.
Nie przyjmuj założenia, że osoba, z którą rozmawiasz przez sieć, mówi prawdę :).
Możesz wierzyć w love stories z internetu, ale pamiętaj, że horrory i horrorki zdarzają się częściej
Używając obcego komputera lub komputera publicznie dostępnego (w bibliotekach, kafejkach, sklepach itp.), ryzykujesz, że każde wprowadzone przez Ciebie dane mogą zostać przejęte przez zainstalowane na komputerze oprogramowanie. Wpisuj dane osobowe i hasła jedynie na komputerze, który znasz i którym ty zarządzasz.
!!!!!!!!!!!!!!!!!!!!!!!! WYLOGOWUJ SIĘ !!!!!!!!!!!!!!!!!!!!!!!!
• Zanim zaczniesz uczestniczyć w listach dyskusyjnych i forach sprawdź je przyglądając się prowadzonym rozmowom.
• Zapoznaj się z zasadami danej listy i forum i zwracaj uwagę na pieniaczy.
• Nie odpowiadaj na privy od nieznajomych.
• Zastanów się nad możliwością używania „złotych list”
• Na listach dyskusyjnych i na chatach nie daj wciągnąć się w niepotrzebne spory. Uważaj na troli.
• Korzystaj tylko z tych forów, których potrzebujesz.
Treści nielegalne i treści szkodliwe.
Treści nielegalne - materiały, których umieszczanie w sieci lub przesyłanie przy jej pomocy, stanowi czyn zabroniony przez prawo karne
Treści szkodliwe - materiały, których umieszczanie w sieci lub przesyłanie przy jej pomocy, NIE JEST zabronione prawo karne, lecz które mogą wywołać szkody materialne lub niematerialne
Ochrona dzieci w sieci.
* nie odbieraj e-maili od nieznajomych i naucz dziecko, żeby również przestrzegało tej zasady. W ten sposób ochronisz siebie i dziecko nie tylko przed niepożadanymi treściami, ale także przed wirusami i rozsyłanymi tą drogą plikami, które mogą zniszczyć dane na dysku Twojego komputera lub wywołać jego awarię. Najlepszym rozwiązaniem jest zastosowanie programu do sprawdzania poczty elektronicznej na serwerze, który umożliwia usuwanie listów, zanim trafią one na twardy dysk Twojego komputera. Polskim darmowym programem, który zapewnia taką możliwość, jest skrzynka Bogiego. Z konfiguracją programu i jego możliwościami możesz zapoznać się na stronie producenta.
* nie podawaj swojego adresu e-mail, jeśli nie jest to konieczne. Dane osobowe są dziś bardzo cenną informacją, ponieważ m.in. umożliwiają reklamodawcom dotarcie do potencjalnych klientów. Kiedy upubliczniasz swój adres e-mail, pamiętaj, że mogą wykorzystać go ludzie, którym wcale nie chciałbyś go ujawnić. * aby chronić swoje dziecko, możesz stosować programy filtrujące. Mogą być one wbudowane w przeglądarkę lub funkcjonować jako odrębne programy. Porozmawiaj na naszym forum o swoich doświadczeniach z takimi programami, napisz, które z nich uważasz za najlepsze, i zapoznaj się z opinią innych osób.
1. Unikaj ustawiania komputera w pokoju dziecka.
2. W wypadku komputera i Internetu powinny obowiązywać takie same zasady, jakie stosuje się w prawdziwym życiu.
3. Nie używaj kilku kont w systemach operacyjnych, które oferują taką możliwość.
4. Używaj programów filtrujących.
5. Ze starszymi dziećmi, które zazwyczaj „radzą” sobie z filtrami, trzeba po prostu rozmawiać.
6. Ustal z dzieckiem zasady używania komputera i Internetu, spisz je i zawieś w okolicach komputera.
7. Jeśli dziecko nie zna Internetu, zapoznaj je z nim lub odkrywajcie go razem.
8. Zachęcaj dziecko do rozwijania zainteresowań za pośrednictwem Internetu, do robienia w nim rzeczy pożytecznych.
9. Ustal z dzieckiem, jakich danych nie powinno ujawniać w Internecie w żadnym wypadku (np. adresu zamieszkania), a które może podawać w określonych okolicznościach (np. adres e-mail).
10. Staraj się poznawać internetowych przyjaciół swojego dziecka tak, jak czynisz to w realnym świecie.
11. Zrób wszystko, żeby Twoje dziecko nie umawiało się na spotkania w prawdziwym świecie z osobami poznanymi przez Internet.
12. Zgłaszaj incydenty, które uznasz za szkodliwe dla Twojego dziecka, odpowiednim organizacjom zajmującym się ściganiem przestępstw internetowych.
13. Nie używaj komputera ani Internetu w roli opiekunki do dzieci.
Jak interweniować.
Rozmawiaj z dziećmi o Internecie. Poznaj ich sieciowe aktywności, mów o tym co powinny a czego nie mogą robić w Sieci. Niech wiedzą, że zawsze mogą zwrócić się do ciebie o pomoc w rozwiązaniu problemów wynikających z używania Sieci.
Przekonaj dzieci, że powinny informować cię za każdym razem, kiedy znajdą w Internecie coś, co sprawi, że poczują się skrępowane, zawstydzone, urażone lub w jakiś inny sposób źle.
Naucz dziecko, że informacje w Internecie nie zawsze są wiarygodne. Wskaż mu inne sposoby zdobywania wiedzy, aby mogło konfrontować wiadomości z Sieci z innymi materiałami.
Rozmawiaj o właściwych zachowaniach w Internecie ujętych w netykiecie, tłumacząc dlaczego dziecko powinno się do niej stosować..
Nie wierz filtrom.
programy takie, jak wszystkie mechanizmy, są zawodne
często program błędnie blokuje zupełnie niewinne serwisy (Sussex)
programy takie usypiają czujność
4. stosowanie filtrów i kontrolowanie ustawia nas, rodziców, od razu w opozycji wobec dziecka.
Ataki z sieci.
Prywatny użytkownik sieci z reguły nie jest ostatecznym celem ataku
Nie ma systemu w 100 % chroniącego przed atakiem - tak jak nie ma zamka, którego nie da się otworzyć
Jeśli jednak nie zapobiegasz atakom to zostawiasz swój do otwarty dla złodzieja
Fauna komputerowa.
Wirusologia - Rodzaje wirusów:
Wirusy ukryte.
- fałszują odczyty plików lub sektorów przez OS
- programy (w tym antywirusowe) widzą pierwotną
niezainfekowaną wersje plików i sektorów
II generacja (Cascade 1987) III generacja (4096 - styczeń 1990)
Wirusy powolne.
- wirusy atakujące jedynie przy próbie dokonania jakiejkolwiek
operacji na nich samych
Retrowirusy.
- atakują programy antywirusowe („układ immunologiczny”)
Wirusy partycyjne (dwa rozumienia).
- wirusy atakujące różne miejsca na dysku i umieszczające się w wielu
lokalizacjach na dyskach- wirusy umieszczające się w sektorach uruchomieniowych partycji
dysków oraz innych nośników (boot wirusy)
Wirusy opancerzone.
- zabezpieczone przed wykryciem lub zniszczeniem
IV generacja (4096 - styczeń 1990
Wirusy opakowujące.
- odwracają uwagę od kodu właściwego
Fagi.
- programy zmieniające kod programu wykonywalnego na swój
własny
Makrowirusy.
- makra w szablonach
- groźne przede wszystkim dla programów z pakietu MS Office
1995 Word (Concept) 1996 Excel
Wirusologia - Wirusy polimorficzne.
Bugbear.
- zmiana kształtu za każdym razem, gdy zostaje uruchomiony
- ukrywanie oznak infekcji(stealth),
- tunelowanie, czyli obchodzenie rezydentnych mechanizmów
detekcji wirusów
- szyfrowanie ciała wirusa.
- metoda algorytmiczna detekcji wirusów oparta o poszukiwanie wzorca identyfikującego wirusa w badanych danych
- klasyczny system polimorficzny oparty jest o mechanizm szyfrujący
- o sile tej metody stanowi proces i rodzaj użytego algorytmu kodującego
Kreowanie niezgodnych z wolą użytkownika haseł, napisów, rysunków i dzwięków.
2. Uszkadzanie plików na komputerze użytkownika
zmiana danych
- oznaczanie fragmentów dysku jako uszkodzonych
- uszkadzanie bloku BIOS, boot sektora lub tablicy partycji
- formatowanie partycji lub dysku
3. Zakłócanie działań komunikacyjnych
zakłócanie połączeń modemowych
- inicjowanie „fałszywych” połączeń
- redialing
- umieszczanie niszczących poleceń w zdalnych sesjach rejestracji
- zmiana zasad łączenia się z urządzęniami peryferyjnymi
- zmiana zasad obsługi urządzeń peryferyjnych
- „ataki” na klawiaturę lub myszkę
Spowalnianie działania komputera
Fizyczne uszkadzanie podzespołów
Robaki:
Każdy szkodliwy program komputerowy działający poza wiedzą użytkownika komputera.
Internet Worm
Wirusopodobny program, który 2 listopada 1988 r. zainfekował 6000 komputerów podłączonych wówczas do sieci.
- autor: Robert T. Morris
- wykorzystywał błędy w programie pocztowym sendmail oraz
w samym OS Unix
- efekt działania: zawieszenie komputera
- sieć nie działała poprawnie przez 8 dni
- straty: ok. 10 milionów USD
Bomby czasowe:
Wirusy i robaki komputerowe uruchamiające się w momencie przestawienia się zegara systemowego na odpowiednią datę.
Michał Anioł
Epidemia wirusa "6 March” w 1992 r.
- prosty wirus sektorów systemowych
- efekt działania: zamazanie sektorów dysków i utrata danych
Koń trojański -
Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.
muł trojański -
pobudza nieprawdziwe komunikaty naśladujące normalny dialog z komputerem, bez właściwych efektów
Króliki -
programy namnażające się aż do wyczerpania zasobów systemu.
Hoax.
Listy elektroniczne, ostrzegające przed pojawieniem się rzekomych nowych, bardzo groźnych wirusów. Tego typu listy wywołują zwykle zamieszanie i generują niepotrzebny ruch w sieci, gdy użytkownicy starają się rozesłać to "ostrzeżenie" do wszystkich znajomych. Prosimy o nie przekazywanie tego typu listów dalej - o to właśnie chodzi ich autorom-dowcipnisiom.
Jezeli na twój telefon komórkowy zadzwoni jakas firma (ESAT,ERICEL lub inna jakakolwiek nazwa) i powie, ze chce zdalnie przeprowadzic jakas kontrole na Twoim telefonie i poprosi Cie, abys w zwiazku z tym nacisnal na klawiaturze 9090 (lub cokolwiek innego), wówczas natychmiast zakoncz rozmowe!!!!!Pojawil sie ktos, kto znalazl mozliwosc podlaczenia sie do obcej karty SIM, jak tylko uzytkownik nacisnie 9090 (lub cokolwiek innego). Oznacza to, ze wówczas ten ktos moze telefonowac na Twój koszt.
Przekaż dalej Te informacje.
Odmowa obsługi (Denial of service - DoS).
- blokowanie przez napastnika dostępu do usług sieciowych świadczonych w normalnych warunkach autoryzowanym użytkownikom
- nieautoryzowane korzystanie z komputera
- atak ze szkodliwej strony WWW (pop-up-till-death)
- atak na serwer (Cede Red)
- atak na system
Rozproszona odmowa obsługi
(Distributed Denial of service - DDoS).
Atak o charakterze DoS zwielokrotniony poprzez stworzenie specjalnej sieć „demonów”
Najpierw tworzona jest sieć demonów
Następnie demony atakują ostateczną ofiarę
Rozproszona odmowa obsługi
(Distributed Denial of service - DDoS).
Etap 1. - zdobycie zdalnego konta w systemie zapewniającym jak największą anonimowość
Etap 2. - umieszczenie w tym systemie narzędzi skanujących, exploitów, rootkitów, snifferów, programu demona i węzła trintoo... Ewentualnie listy przejętych już systemów
Etap 3. - tworzenie skryptów uruchamiających exploity w kolejno atakowanych systemach
Wyciek informacji (information leak).
Najczęściej służy do rozpoznania systemu przed dokonaniem rzeczywistego ataku
biały wywiad - analiza treści powszechnie dostępnej
sniffing - podsłuchiwanie (pasywny) i analizowanie (aktywny) przechwyconego ruchu sieciowego a także prowokowanie - po czym podsłuchiwanie i analizowanie ruchu
fingerprinting - zdalne rozpoznawanie systemu operacyjnego ofiary oraz poszukiwanie otwartych portów
Dostęp do systemu plików (Access to File System).
Zazwyczaj służy ukryciu śladów obecności hakera
... lub służą przygotowaniu pola do rzeczywistego ataku
Dezinformacja.
wprowadzanie do systemu danych fałszujących rzeczywisty obraz ruchu sieciowego
służy ukryciu wykonanych przez hakera działań
modyfikacja plików dziennika systemowego
ładowanie modułów jądra
Dostęp do danych specjalnego znaczenia.
pod tą nazwą rozumie się przede wszystkim ataki służące przechwyceniu informacji istotnych dla bezpieczeństwa systemu i danych
... przede wszystkim haseł dostępu i innych danych uwierzytelniających użytkownika
Zdalne uruchamianie kodu (Remote Code Launching).
spowodowanie wykonania przez system ofiary działań zaplanowanych przez
włamywacza bez potrzeby udziału w nich włamywacza
przepełnienie bufora
uruchomienie ciągów formatujących
Rozszerzenie uprawnień.
uzyskanie przez atakującego uprawnień do zasobów, do których wcześniej uprawnień nie posiadał
Maskowanie ataków.
Rootkit:
- program szkodzący zaatakowanemu systemowi, tworzący narzędzia służące do przeprowadzania ataków DoS (lub DDoS) [szerokie rozumienie]
- program służący ukrywaniu działań wykonanych przez atakującego na komputerach zaatakowanego [wąskie rozumienie]
Typy psychologiczne sprawców:
- gracze - prowadzą swoistą grę z twórcami zabezpieczeń, nie rozpowszechniają wirusów i narzędzi hackerskich, a jedynie tworzą ich prototypy
- rookie - młodzi programiści sprawdzający swe umiejętności i poszukujący sławy
- wandale - ich celem jest szkodzenie systemom
- technicy specjaliści - wirusy i narzędzia hackerskie służą im do dokonania innych przestępstw niż hacking czy cracking
Przestępczość komputerowa.
Zakres pojęcia
Definicja INTERPOLu Zakazana przez normy prawa karnego działalność w zakresie jakichkolwiek technik komputerowych
Dwa zakresy znaczeniowe:
zamachy na systemy, dane lub programy komputerowe - system komputerowy jest środowiskiem popełniania przestępstwa oraz jego celem
posługiwanie się elektronicznymi systemami przetwarzania informacji do naruszania dóbr prawnych chronionych przez „klasyczne” prawo karne - komputer jest narzędziem do dokonywania przestępstw, których dokonywać można również bez jego użycia
Ujęcie procesowe:
Każdy czyn, którego ściganie wymaga dostępu do informacji przechowywanej lub przetwarzanej w systemach komputerowych lub teleinformatycznych
Ujęcie najszersze:
Każde bezprawne, nieetyczne lub nieupoważnione zachowanie odnoszące się do procesu przetwarzania i (lub) przekazywania danych w systemach komputerowych lub sieciach teleinformatycznych
Propozycja definicji:
Czyny dla których cechą wspólną jest występowanie w nich komputerów, informacji komputerowych, ściśle powiązane z funkcjonowaniem elektronicznego przetwarzania danych
Wg. funkcji systemu komputerowego:
- komputer obiektem przestępstwa
„przestępstwa przeciwko komputerowi”
- komputer narzędziem przestępstwa
„przestępstwa przy użyciu komputera”
- komputer źródłem przestępstwa
„komputer jako źródło”
- komputer źródłem i środkiem dowodowym
„komputer jako dowód”
Interpol:
Naruszanie praw dostępu do zasobów hacking, przechwytywanie danych, kradzież czasu
modyfikacja zasobów przy pomocy wprowadzonej do systemu bomby logicznej (wirusa, konia trojańskiego, robaka itp.
oszustwa przy użyciu komputera - oszustwa bankomatowe, fałszowanie urządzeń wejścia lub wyjścia, oszustwa na maszynach do gier, fałszowanie identyfikacji, kradzież tożsamości, oszustwa w systemach sprzedaży, oszustwa w systemach telekomunikacyjnych
powielanie oprogramowania i topografii układów scalonych
sabotaż sprzętu i oprogramowania
przestępstwa dokonane przy pomocy BBS
przechowywanie zabronionych prawem zbiorów
przestępstwa w sieci Internet
Minimalna lista przestępstw:
oszustwo komputerowe ( art. 287 k.k.)
fałszerstwo komputerowe (art. 270 § 1 k.k.)
sabotaż komputerowy (art. 269 § 1 i 2 k.k.)
piractwo komputerowe (art. 278 § 2 k.k.)
włamanie do systemu komputerowego (art. 267 § 1 k.k.)
- niszczenie danych lub programów ( art. 276 k.k. niszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego, art. 268 § 2 k.k. Naruszenie integralności zapisu)
bezprawne kopiowanie topografii półprzewodników
Fakultatywna lista przestępstw:
modyfikacja danych lub programów
- szpiegostwo komputerowe (art. 130 § 3 k.k. oraz art. 267 § 2 k.k.)
używanie komputera bez zezwolenia
używanie prawnie chronionego programu komputerowego bez
upoważnienia
- paserstwo komputerowe (art. 293 § 1 k.k. w zw. z 291 lub 292 k.k. )
- oszustwo telekomunikacyjne (art. 285 k.k.)
nierzetelne prowadzenie dokumentacji działalności gospodarczej
(art. 303 k.k.)
- fałszerstwo kart płatniczych (art. 310 k.k.)
zniesławienie (art. 212 k.k.)
zniewaga (art. 216 k.k.)
groźba karalna (art. 190 k.k.)
Oszustwo komputerowe.
Manipulacja danymi (manipulacja na wejściu):
- wprowadzenie fałszywych danych do systemu
- nie wymaga specjalistycznej wiedzy
- przykłady: „poprawki” w dokumentach, „lewe konta”, „martwe dusze”, regulowanie niezapłaconych należności, czyszczenie, „obgryzanie” kont
Manipulacja programami:
- przekształcenie komend lub dopisanie nowych komend w ramach programu, powodująca wykonywanie zadań niezależnie od woli operatora
- wymaga specjalistycznej wiedzy
- trudne do wykrycia i udowodnienia
3. Manipulowanie urządzeniami peryferyjnymi i systemowymi (manipulacja wynikiem):
- działania dokonywane na ogólnie dostępnych terminalach elektronicznych i wszelkiego rodzaju urządzeniach peryferyjnych
- obgryzanie kart
- kradzież PIN wraz z numerem karty
manipulacje kartami telefonicznymi
- manipulacje kartami identyfikacyjnymi
- manipulacje kartami podczas totalizatorów sportowych
1. Fałszowanie dokumentów klasycznych z wykorzystaniem technik komputerowych i urządzeń peryferyjnych:
- drukowanie fałszywych znaków pieniężnych
- drukowanie fałszywych znaków akcyzy itp.
- fałszowanie podpisów ręcznych i pieczątek
- sztuczne dowody
2. Fałszowanie dokumentów elektronicznych oraz dokumentów tworzonych i przechowywanych w formie elektronicznej.
Popełniane przez właściciela dokumentu (np. podwójna księgowość)
Popełniane przez osobę trzecią
Niszczenie danych.
Formy popełnienia przestępstwa:
fizyczne uszkadzanie (mechaniczne, cieplne, magnetyczne, chemiczne),
usuwanie danych
- umieszczanie w programach segmentu wykonywalnego kodu samoreplikującego się (wirus), lub samodzielnego programu wykonywalnego (robak)
Sabotaż komputerowy.
Zaproponowano wprowadzenie nowego przestępstwa - sabotażu komputerowego, lub inaczej - zakłócenia pracy systemu komputerowego
Metody fizyczne:
- niszczenie połączeń
zalewanie cieczami
działanie polem magnetycznym
podpalenie
wysadzenie
Metody logiczne:
ingerencja informatyczna
programy niszczące
- konie trojańskie
- wirusy
Niszczenie danych.
Rozwiązanie proponowane na przyszłość:
- implementacja Konwencji o cyberprzestrzestępczości
- pełne spenalizowanie naruszania integralności danych rozumianego jako bezprawne i świadome niszczenia, uszkadzanie, usuwanie, zmiana danych informatycznych oraz utrudnianie dostępu do nich.
- poza zakresem penalizacji pozostawiono jedynie posiadanie przedmiotów, programów i danych.
Inne.
Rozwiązanie proponowane na przyszłość:
Wprowadzono przepis, na mocy którego penalizuje się wytwarzanie, pozyskiwanie, zbywanie i udostępnianie innym osobom urządzeń lub programów komputerowych, które mogą służyć do popełnienia przestępstwa przeciwko ochronie informacji. Wyszczególniono rodzaje przestępstw, które można popełnić przy użyciu programów i urządzeń komputerowych. Przewidziano kary za wytwarzanie, pozyskiwanie, zbywanie i udostępnianie innym osobom haseł komputerowych i kodów dostępu.
Przestępczość komputerowa.
Przestępstwa pospolite w sieci - przykłady.
- Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym.
(Dz. U. Nr 130, poz .1450)
Ustawa modelowa Jednolitego Prawa Elektronicznego Przesyłania Danych (EDI) - UNCITRAL - 1996
Dyrektywa Parlamentu Europejskiego i Rady o wspólnotowej infrastrukturze podpisów elektronicznych - 1999
Zagrożenia psychiczne.
- Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym.
(Dz. U. Nr 130, poz .1450)
Ustawa modelowa Jednolitego Prawa Elektronicznego Przesyłania Danych (EDI) - UNCITRAL - 1996
Dyrektywa Parlamentu Europejskiego i Rady o wspólnotowej infrastrukturze podpisów elektronicznych - 1999