2011 11 07 08 15

2011 11 07 08 15



r


' jĘĘmmmammĘĘmm

■ „Przestępczość w zakresie technologii

komputerowych” według INTERPOLU:

1.    Naruszanie praw dostępu do zasobów, w szczególności: m nieupoważnione wejście do systemu Informatycznego,

■    przechwytywanie danych,

■    nieuprawnione wykorzystanie sprzętu komputerowego i oprogramowania.

2.    Modyfikacja zasobów przy pomocy programów i kodów złośliwych

3.    Oszustwa przy użyciu komputera, w szczególności:

■    oszustwa bankomatowe,

■    fałszowanie urządzeń dostępowych (np. kart magnetycznych lub mikroprocesorowych),

■    oszustwa na maszynach do gier,

■    oszustwa poprzez podanie fałszywych danych identyfikacyjnych,

■    oszustwa w systemach sprzedaży (np. w kasach fiskalnych),

■    oszustwa w systemach telekomunikacyjnych.

Copy**)Wł*y K USnm


Wyszukiwarka

Podobne podstrony:
2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.
2011 11 07 08 15 ,"^Prc!estępczosc w zakresie technologii komputerowych” według INTERPOLU: 1.
2011 11 07 08 04 Weryfikacja przedmiotu posiadanego przez użytkownika Użytkownik otrzymuje dostęp d
2011 11 07 58 30 Incydent Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie k
2011 11 07 01 08 Działania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezpieczeństwa
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.) 4.
2011 11 07 01 08 a JBHHHBB aDziałania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezp
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.): 4.
2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro
2011 11 07 15 35 Hasła - uwagi praktyczne: 1. Hasło, podobnie jak prywatny klucz kryptograficzny, p

więcej podobnych podstron