2011 11 07 08 15
' jĘĘmmmammĘĘmm
■ „Przestępczość w zakresie technologii
komputerowych” według INTERPOLU:
1. Naruszanie praw dostępu do zasobów, w szczególności: m nieupoważnione wejście do systemu Informatycznego,
■ przechwytywanie danych,
■ nieuprawnione wykorzystanie sprzętu komputerowego i oprogramowania.
2. Modyfikacja zasobów przy pomocy programów i kodów złośliwych
3. Oszustwa przy użyciu komputera, w szczególności:
■ oszustwa bankomatowe,
■ fałszowanie urządzeń dostępowych (np. kart magnetycznych lub mikroprocesorowych),
■ oszustwa na maszynach do gier,
■ oszustwa poprzez podanie fałszywych danych identyfikacyjnych,
■ oszustwa w systemach sprzedaży (np. w kasach fiskalnych),
■ oszustwa w systemach telekomunikacyjnych.
Copy**)Wł*y K USnm
Wyszukiwarka
Podobne podstrony:
2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.2011 11 07 08 04 Weryfikacja przedmiotu posiadanego przez użytkownika Użytkownik otrzymuje dostęp d2011 11 07 58 30 Incydent Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie k2011 11 07 01 08 Działania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezpieczeństwa2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.) 4.2011 11 07 01 08 a JBHHHBB aDziałania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezp2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.): 4.2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro2011 11 07 15 35 Hasła - uwagi praktyczne: 1. Hasło, podobnie jak prywatny klucz kryptograficzny, pwięcej podobnych podstron