Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.Kwestiebezpieczeństwa
1.1.Zagrożeniadladanych
Winformatycedanepostrzegasięjakonieprzetworzoneinformacjeza-
pisanewformiezrozumiałejdlakomputera.Wzależnościodichprzezna-
czeniamogąbyćużywanedoobliczeń,przetwarzanialubprezentacji.Dane
sązapisywanewpostacizbiorówdanych.Dane,któresązesobąpowiąza-
netematycznieilogicznie,stanowiądlaużytkownikówspójnąinformację.
Pojedynczadata,imię,nazwiskolubmiejscesądanymizrozumiałymidla
komputera.Jednakdopieroprzedstawienieichrazemdajenaminformację
natematkonkretnejosoby,przedmiotuczydziałania.
Obecniewiększośćznaskorzystazkomputerów,laptopów,tabletów,smartfo-
nów,acozatymidzie-jestnajczęściejużytkownikieminternetu.Przestrzeń,wktó-
rejwszystkieteurządzeniakomunikująsięzesobą,jestnazywanaprzestrzenią
informatycznąlubprzestrzeniącybernetyczną(cyberprzestrzenią).
Będącuczestnikamicyberprzestrzeni,niezawszezdajemysobiesprawę
ztego,żejesteśmynarażeninadziałaniecyberprzestępców.Wpolskimpra-
wienieznajdziemyścisłegookreśleniacyberprzestępczości.Możemywięc
uogólnić,żetermintendotyczywszelkiegorodzajuprzestępstwpopełnianych
zapomocąkomputeróworazinternetu.
Cyberprzestępczośćdotyczywieluaspektów:oszustw,kradzieżyinisz-
czeniadanych,szpiegostwakomputerowego,fałszerstw.Imwiększabędzie
naszawiedza,jakustrzecsięprzynajmniejwminimalnymstopniuprzedprze-
stępcami,tymspokojniejmożemyspaćiniemartwićsięodaneprzechowy-
wanenaswoimkomputerze,wpopularnejostatniochmurzeczyopieniądze
nakonciebankowym.
Donajbardziejznanychprzestępstw,októrychwiadomoodlatiktóresta-
łysięprzedmiotemzainteresowanianietylkoorganówścigania,mediów,lecz
takżeproducentówfilmowych,zaliczyćmożemyhackingkomputerowy.