3582333751

3582333751



Cyberprzestrzeń, cyberprzestępczość i cyberterroryzm to terminy ściśle ze sobą powiązane. Natomiast cvbertenorvzm

to pojęcie używane już w lalach 8Q. XX wieku przez ainaykańskidi specjalistów w dziedzinie wywiadu wojskowego. Jednakże niektórzy autorzy uważają, że pojęcie cyberprzestrzeni, a wraz z nią nowy typ zagrożenia, czyli cyberprzestępczość, narodziła się w momencie powstania politycznej koncepcji .autostrad informacyjnych", w czasie kampanii prezydenckiej Billa Clintona, w 1992 roku. Koncepcja ta zakładała, że wszelkiego typu informacje zawierające tekst, dźwięk i obraz będą mogły być przekazywane na duże odległości szybko i bez przeszkód. Świat globalnej sieci coraz bardziej się rozrasta! i stawał się coraz bardziej podobny do świata rzeczywistego, a zatem zarówno przestępczość, jak i tenoryzm znalazły swoje miejsce w przestrzeni wirtualną.

Sieć komputerowa jest wprost wymarzonym polem działania dla terrorystów, a możliwe akcje cybertenorystyczne to takie działania, które polegają przykładowo na:

•    rozmieszeniu kilku skomputeryzowanych bomb w mieście, wszystkie transmitują określony kod, który dociera do każdej z nich. Jeśli transmisja zostanie przerwana, bomby zostaną symultanicznie zdetonowane;

■    dokonaniu włamania do systemu finansowego państwa pod groźbą jego całkowitego sparaliżowania i wysuwania kolejnych żądań;

•    zaatakowaniu systemu kontroli powietrznej i doprowadzeniu do zderzenia dwóch samolotów pasażerskie!), grożąc następnymi;

•    dokonaniu zmian w komputerowych recepturach na podstawie których produkowane będą lekarstwa;

■    wprowadzeniu zmiany zasadniczego ciśnienia w gazociągach, co niewątpliwie grozi spowodowaniem eksplozji

Internet jest też wykorzystywany przez terrorystów do celów propagandowych w tym wzniecania niepokojów, szerzenia nienawiści, a ogólnie do prowadzenia wojny psychologicznej. Znane są powszechnie ich groźby, a nawet pokazywane akty egzekucji dziennikarzy i innych osób, w tym członków akcji humanitarnych.

Niemożna pominąć również wykorzystywania Internetu przez organizacje terrorystyczne do zdobywania środków finansowych.

Rozpoznano już szereg tego typu przestępstw mających szczególne związki z nielegalnym biznesem w Internecie. Są to przykładowo:

1)    usługi finansowe on-tine jak: zakup akcji, propozycje udziału w wirtualnym hazardzie, czy zaproszenia do wirtualnych kasyn gry, oszustwa nigeryjskie, pranie pieniędzy w formie cyberprania - cyljerlaundering,

2)    naruszenie praw autorskich poprzez plagiaty, oferty pisania na zamówienie i sprzedaż prac dyplomowych,

3)    pedofilia i twarda pornografia,

4)    nieuczciwa konkurencja i szpiegostwo gospodarcze,

5)    nielegalny handel gatunkami ginącymi lub zagrożonymi wyginięciem (trofea zrobione z takich zwierząt są wystawiane w internetowych domach aukcyjnych, tak samo jak zrobione z nich medykamenty i afrodyzjaki),

6)    zakup lekarstw bez recepty z zagranicy, które są zabronione w innym państwie, lub które nie przeszły całą procedury dopuszczenia do sprzedaży,

7)    nielegalny handel antykami, dziełami sztuki itp.,

8)    nielegalny handel bronią, materiałami wybuchowymi, amunicją, a także pomocnictwo w skonstruowaniu bomb (instruktaż).

9)    handel żywym towarem - Internet jest wykorzystywany do przyciągnięcia potencjalnych ofiar ofertami pracy za granicą, itp.

10)    dystrybucja utworów i materiałów o charakterze nazistowskim, rasistowskim, lub szerzących nienawiść rasową itp. Przestępczość komputerowa.

•    wszelkie bezprawne, nieetyczne zachowanie odnoszące się do procesu przetwarzania o przekazywanie danych,

•    każdy czyn przestępczy, w którym komputer jest albo narzędziem albo przedmiotem przestępstwa,

•    akty przynoszące straty, szkody lub uszkodzenia, do których dokonania wykorzystano systemy przetwarzania danych.

Przedmioty ochrony:

•    banki, fiianse

•    policja

•    sądownictwo

•    służba zdrowia

•    korupcja

•    administracja Istotny przedmiot ochrony

•    infrastruktura krytyczna (telekomunikacja, system bankowo finansowy, transport lądowy, zaopatrzenie w energię, gaz, paliwa, woda)

Zagrożenia bezpieczeństwa danych:

•    łatwość kradzieży komputera wraz z danymi

•    programy złośliwe

•    wprowadzone zabezpieczenia Metody ochrony:

•    organizacyjno-administracyjne

•    techniczne (fizyczne)

•    programowe

•    kryptograficzne


Wyszukiwarka

Podobne podstrony:
System wynagradzania to zbiór wzajemnie ze sobą powiązanych i stanowiących całość elementów, na któr
EKOSYSTEM = BIOTOP + BIOCENOZA (ŚCIŚLE ZE SOBĄ POWIĄZANE I WZAJEMNIE NA SIEBIE ODDZIAŁYWUJĄCE (TANSL
EKOSYSTEM = BIOTOP + BIOCENOZA (ŚCIŚLE ZE SOBĄ POWIĄZANE I WZAJEMNIE NA SIEBIE ODDZIAŁYWUJĄCE (TANSL
WYCHOWANIE A OPIEKA- ściśle ze sobą powiązane! Opieka - zaspokajanie pilnych potrzeb wychowanka, któ
oddzielne, choć funkcjonalnie ściśle ze sobą powiązane narządy przystosowania do otoczenia, czyli „d
etno04 Rozdział IV. Zadziwiające posty Zdrowie fizyczne i zbawienie duszy, przez wieki ściśle ze sob
DSC01784 13. Dług publiczny Konwersję rozkłada się na dwie. ściśle ze sobą powiązane operacje [Gau
procesie nauczania-uczenia się. Proces ten, złożony z łańcucha ściśle ze sobą powiązanych i wzajemni
P3110073 Tkanka - jest to zespół komórek ściśle ze sobą połączonych, podobnych pod względem genezy,
dokonuje się opisu badanych procesów. Technika badawcza i terminologia stanowią dwa ściśle ze sobą
DSC02074 Tkanka - jest to zespół komórek ściśłe ze sobą połażonych, podobnych
gdy nadwrażliwość na CNs, (3-LG i ALA są ze sobą powiązane to alergia na BSA występuje całkowicie

więcej podobnych podstron