<< poprzednia strona: 1, 2, 3 następna>>

Czym więc zajmują się nasi "bracia w sieci", kiedy nikt nie pilnuje? Zobaczmy co mają do wyboru:

Oszustwa telefoniczne
prof. Brunon Hołyst definiuje oszustwa telefoniczne jako "...bezprawny dostęp do usług telekomunikacyjnych przez naruszenie protokołów porozumień i procedur...". W tym:

  • boxing - w centralach telefonicznych podłązca się tzw. boksy, które wywołują dźwięki na które odpowiada centrala telefoniczna

  • skanowanie telefonów komórkowych lub jego przeprogramowanie

Karty płatnicze 
od ich kradzieży po podrabianie poprzez zmianę tłoczenia numerów, przerobienie daty ważności karty, zaprasowanie numeru, nielegalne zakupy w sklepach internetowych itp. 

Niszczenie danych
przestępstwo polegające na zmianie danych przed lub w czasie ich wprowadzania do komputera. np. podrabianie dokumentów, zmiana oryginalnych zapisów itp.

Koń trojański
umieszczanie nielegalnych instrukcji komputerowych w oprogramowaniu. W przeciwieństwie do innych wirusów konie trojańskie nie rozmnażają się i działają tam, gdzie zostały wprowadzone.

Wirusy komputerowe
programy rozpowszechniające się na zasadzie infekcji i wykonujące określone instrukcje. "Mózgowcy" podzielili je na: patogenne - czyli niszczące system macierzysty i zakaźne - rozprzestrzeniające zakażenie przez system macierzysty.

Metoda salami
kradzież małych sum z różnych źródeł, np. w systemach bankowych zaokrąglanie sum. Różnice są oczywiście przelewane na rachunek oszusta.

Superzapping
bezprawne wykorzystywanie użytkowych programów przez zmiany, zniszczenie lub ujawnienie danych. Często takie "haczyki" umieszczane są w bibliotekach dla programistów. 

Podnoszone drzwi
podczas tworzenia oprogramowania programiści często korzystają z tzw. trap doors - wykrywających błędy lub zakłócenia, a umożliwiające włączenie dodatkowego kodu. Powinny one zostać wyeliminowane w końcowej fazie, ale czasem co sprytniejsi mogą je zostawić. 

Bomby logiczne
programy-wirusy umieszczane w systemie, a rozpoczynające działanie w określonym, podanym czasie.

Piggybacking
nieupoważnione wejście do obiektów strzeżonych systemami elektronicznymi. komputer nie potrafi odróżnić wówczas osoby mającej prawo przebywać na tym terenie od intruza. 

Przeciek danych 
A co się za tym wiąże wszelakiego rodzaju ataki na systemy i sieci komputerowe. Ogólnie dzieli się je na:

  • pasywne - podsłuch lub monitorowanie przesyłanych danych i ich późniejsza analiza;

  • aktywne - polegają na modyfikowaniu i fałszowaniu przesyłanych danych. 

:: Jak odczytać fałszywe dokumenty i numery VIN
:: DISCOVERY - Zbrodnie, które wstrząsnęły światem
:: Człowiek z Maree
:: Tajemnica Gatton
:: Tutoriale kryminalistyczne

:: NOWE! Puzzle

:: Przygody detektywa Maxa

:: Quiz
:: VIII Edycja Konkursu Wiedzy Kryminalistycznej im. prof. Brunona Hołysta
:: Test wiedzy o historii medycyny
:: Test wiedzy o kryminalistyce i medycynie sądowej
:: Układanka
:: Zagadki kryminalne

"Po latach okazało się, że Nieuchwytny Bill był tak nieuchwytny, ponieważ nikt go nigdy nie ścigał..."


GALIEL@WEBGROUP 2005